Bewustwording van cybersecurity

advertisement
2015
Bewustwording van
cybersecurity
Deze rapportage is het resultaat van een samenwerkingsverband van energie- en nutsbedrijven. De volgende personen zijn
bereikbaar voor vragen:
Naam
Laurent Bontje
Barend de Lange
Erik Maranus
Marjolein Reezigt
Aafke Huijbens
Organisatie
Attero
Delta/ Zeelandnet
Delta
Oasen
Westland Infra
Telefoon
06 12123454
06 10773944
06 23418567
06 15289082
06 22960045
E-mail adres
[email protected]
[email protected]
[email protected]
[email protected]
[email protected]
1 Inhoud
1
Inhoud .............................................................................................................................................................................. 3
2
Waarom een cybersecurity awareness plan? ................................................................................................................... 4
3
Risico’s .............................................................................................................................................................................. 5
3.1
Risico’s vertalen naar uw organisatie ...................................................................................................................... 5
4
Vertrekpunt ...................................................................................................................................................................... 6
5
Probleemanalyse .............................................................................................................................................................. 6
6
Gedragsanalyse................................................................................................................................................................. 7
6.1
Resultaten enquête ................................................................................................................................................. 7
6.2
Conclusie over alle doelgroepen ............................................................................................................................. 8
7
Volwassenheid van organisaties ....................................................................................................................................... 8
8
CrossOver Security Awareness Model .............................................................................................................................. 9
8.1
Korte beschrijving model ........................................................................................................................................ 9
8.2
Betrokken partijen ................................................................................................................................................ 10
8.3
Uitwerking stappenplan tactische activiteiten ...................................................................................................... 10
8.4
Uitwerking stappenplan operationele activiteiten ............................................................................................... 10
9
Voorbeeld operationeel jaarplan .................................................................................................................................... 12
10
Voorbeeld tactisch jaarplan ............................................................................................................................................ 12
Jaar 2............................................................................................................................................................................... 13
BIJLAGE 1
Middelen en strategieën ................................................................................................................................. 14
Bijlage 2:
Strategie en voorgestelde middelen ................................................................................................................ 15
2 Waarom een cybersecurity awareness plan?
Door de digitalisering worden organisaties steeds afhankelijker van het internet en digitale systemen. Dit maakt ze
kwetsbaar voor cyberaanvallen en menselijke- en technische fouten. Het inzetten van ICT-oplossingen is niet meer
voldoende om de v.0eiligheid te kunnen waarborgen.
NU.NL: “Door een grootschalige hack bij Sony Pictures belandde onlangs veel gevoelige gegevens op straat.
Onder andere emails en wachtwoorden van verschillende medewerkers en filmsterren lekten uit.”
NRC.NL: “Criminelen hebben het DigiD-account van zeker 150 Amsterdammers gehackt. Hierdoor konden de
criminelen onder meer uitkeringen en toeslagen die voor inwoners van Amsterdam-Zuidoost waren bestemd op
hun eigen rekening laten storten.”
Dit zijn slechts enkele voorbeelden van uitdagingen op het gebied van
cybersecurity. Organisaties zien het inzetten van ICT oplossingen en
voorschriften voor personeel vaak als de manier om zich te
beschermen tegen cyberaanvallen. Wat niet wordt gerealiseerd, is dat
de effectiviteit van deze oplossingen en voorschriften staat of valt met
de manier waarop medewerkers ze toepassen. Medewerkers hebben
soms creatieve manieren van omgaan met deze oplossingen en
voorschiften en ketting is zo sterk als zijn zwakste schakel. Hierdoor
beïnvloedt het gedrag van medewerkers sterk de effectiviteit van de
ICT oplossingen en de regels.
Figuur 1: NOS printscreen op 13-02-2015
Bijvoorbeeld: verschillende organisaties hebben een standaard tijdslimiet op de geldigheid van een wachtwoord zodat
medewerkers (eindgebruikers) verplicht zijn om het wachtwoord te vernieuwen. Een veel gebruikte reactie van
medewerkers is een wachtwoord slechts minimaal aanpassen (toevoegen van een cijfer aan het einde, of opwaarderen van
het gebruikte cijfer). Het menslijkgedrag zorgt er in dit voorbeeld voor dat het middel niet tot het gewenste resultaat leidt.
Voor elk bedrijf kan een cyberaanval voor grote problemen zorgen. Bij de vitale sector kunnen deze problemen zelfs voor
grote ontzetting van de samenleving zorgen. Bijvoorbeeld doordat delen van Nederland zonder water, gas, stroom,
communicatiemiddelen of afvalverwerking komen te staan. Daarom focust dit onderzoek zich op de bedrijven in de vitale
sector.
Doelstelling
Dit rapport brengt advies uit over hoe een cybersecurity awareness jaarplan kan worden opgebouwd. Dit plan heeft als
doel om binnen één jaar het bewustzijn van cybersecurity onder alle medewerkers naar een hoger niveau te brengen, zodat
medewerkers veiliger digitaal gedrag vertonen.
Het jaarplan is gebaseerd op een operationeel stappenplan bestaand uit vijf verschillende stappen om tot de juiste
strategieën voor de in te zetten middelen te komen. Daarnaast is er een stappenplan in opgenomen voor het bepalen en
verhogen van het volwassenheidsniveau van de organisatie (tactische acties).
Met behulp van de verzamelde gegevens tijdens dit onderzoek zijn de eerste drie stappen van het operationeel
stappenplan uitgewerkt. Voor stap vier en vijf worden in dit rapport de benodigde handvatten aangereikt. Hierdoor is het
mogelijk om op korte termijn te beginnen met het verhogen van het bewustzijn van cybersecurity. Herhaling van het
stappenplan is van groot belang om te blijven groeien in de volwassenheid van een organisatie op het gebied van
cybersecurity.
3 Risico’s
Bedrijven in de vitale sector voeren risico gebaseerd management uit, elk bedrijf op een bij het bedrijf passende manier. Dit
advies richt zich op alle bedrijven in de vitale sector, daarom is er gekozen om een overzicht te maken van de mogelijke
risico’s rond cybersecurity (niet uitputtend). Individuele bedrijven kunnen, gebaseerd op hun eigen bedrijfsvoering, hun
eigen afweging maken in de prioritering van de risico’s.
Effecten op de asset:







Het doorvoeren van wijzigingen in systemen die toegang hebben tot de aansturing van assets. Hiermee kunnen
wijzigingen worden aangebracht in kritische onderdelen van de installatie. Bij een netwerkbedrijf kan
bijvoorbeeld gedacht worden aan op afstand schakelen.
Wijzigingen aanbrengen in gegevens zoals klantgegevens en aansluitingsgegevens.
Wijzigingen aanbrengen in de secundaire installaties zoals beveiliging etc.
Systeem onbruikbaar maken.
Onterecht verwijderen/ missend raken van gegevens.
Onbevoegden verkrijgen toegang tot werkstation.
Inzien van gegevens uit datasystemen met vertrouwelijke informatie.
Effecten op personeel, organisatie en klanten:


Inzien van gegevens uit datasystemen met vertrouwelijke informatie van personeel en klanten, zoals digitale
dossiers, adressen, financiële gegevens. etc.
Aanpassingen in de financiën van het bedrijf.
Effecten op naleving van wet-en regelgeving:




3.1
Voor bedrijven in de vitale sectoren bestaan verschillende meldplichten voor het melden van ICT incidenten. Een
digitale aanval kan leiden tot imagoschade.
Niet voldoen aan telecommunicatiewet (Economische Zaken, 2014).
Niet voldoen aan wet bescherming persoonsgegevens (Veiligheid en Justitie, 2014).
Niet voldoen aan wet gegevensverwerking en meldplicht cybersecurity (Veiligheid en Justitie, 2015). evt. een
boete van max. €450.000 bij nalatigheid.1
Risico’s vertalen naar uw organisatie
Afwegingen in risicomanagement worden over het algemeen gebaseerd op de kans van optreden en het effect van een
risico op de bedrijfsdoelen. Hierboven staan verschillende mogelijke effecten van een cybersecurity falen opgesomd die in
meer of mindere mate voor ieder bedrijf in de vitale sector gelden.
De effecten van cybersecurity falen moeten in eerste instantie vergeleken worden met de bedrijfsdoelstellingen
(bijvoorbeeld door ze uit te drukken storingstijd of in financiële impact). Vervolgens hoort bij elk effect een bijpassende
kans van optreden. Voor cybersecurity gerelateerde risico’s is het afhankelijk van de volwassenheid van het bedrijf op het
gebied van cybersecurity, wat de kans van optreden is (hoe minder volwassen de organisatie, des te hoger de kans van
optreden). Aan de hand van de score van het risico (kans maal effect) bepaalt een bedrijf of een risico acceptabel is of niet.
Komt hieruit dat één van de cybersecurity risico’s onacceptabel is, dan moeten er maatregelen genomen worden door het
inzetten van verschillende middelen in het bedrijf.
1
Nog niet goedgekeurd, is een wetsvoorstel.
4 Vertrekpunt
Mensen laten zich leiden door allerlei gewoonten, automatismen en verleidingen uit hun omgeving. Dat maakt gedrag,
zoals het verantwoord omgaan met digitale veiligheid, moeilijk te sturen. Daarom is het belangrijk niet gelijk in de
‘middelenmodus’ te schieten, maar eerst te onderzoeken welke factoren het gedrag bepalen, wat het gewenste gedrag is
en daar gericht de strategie op aan te passen.
2
Het bepalen van de strategie is gebaseerd op CASI. Dit is een campagnestrategie-instrument dat bestaat uit drie stappen:



Probleemanalyse
Gedragsanalyse
Strategie aanpak
In de probleem- en gedragsanalyse zijn het huidige gedrag van medewerkers in de vitale sector en het gewenste gedrag
bepaald. De weg van het huidige gedrag tot het gewenste gedrag noemen we in dit onderzoek de beïnvloeding. Deze
beïnvloeding gebeurt op basis van kennis van de gedragsbepalers, bestaande middelen en de strategie die wordt bepaald
door de gedragsbepalers en middelen (gevisualiseerd in figuur ).
Figuur 1: Fundering onderzoek
5 Probleemanalyse
Ten grondslag aan de probleemanalyse ligt het onderzoek van GFK (bewustwording, gedrag en de benodigde informatie
rondom cybersecurity) in combinatie met onderzoek van SANS (Vijver, 2014; Spitzner) en interviews met verschillende
experts binnen- en buiten de participerende organisaties. Hieruit is gebleken dat medewerkers van de vitale sector
onbewust ongewenst gedrag tonen bij het gebruik van:




Wachtwoorden
Openbaar Wi-Fi
Delen van informatie
Phishing
Deze vier onderdelen noemen we in dit onderzoek pijlers.
Gewenst gedrag
Dit heeft geleid tot de gedragsambitie dat medewerkers van bedrijven in de vitale sector bewust gewenst gedrag gaan
vertonen bij het gebruik van de bovengenoemde pijlers.
2
Campagnestrategie-instrument 3.0 van de Dienst Publiek en Communicatie (Heemskerk, Renes, Essen, Stinesen, &
Gaalen, 2014).
6 Gedragsanalyse
Daarnaast is het huidige gedrag van werknemers bij de vitale sectoren geanalyseerd. Er is gekeken op welk gedrag de
organisaties zich het beste kunnen richten wanneer ze het bewuste gedrag bij de vier pijlers willen verhogen.
Hiervoor zijn eerst de gedragsbepalers (zie tabel 1) in kaart gebracht: relevante factoren die het gedrag voor een belangrijk
deel bepalen. Vervolgens is gekozen op welk van deze gedragsbepalers de campagne zich gaat richten en welke strategieën
hier het beste bij passen.
Gedragsbepalers
Tabel 1: Gedragsbepalers
Kennis
Persoonlijke
relevantie/
Houding
Kunnen
Willen/ Intentie
Gewoonte
en
automatismen
6.1
Resultaten enquête
Heeft de medewerker voldoende kennis om het gedrag uit te voeren?
Vindt de medewerker het onderwerp relevant?
Is de medewerker in staat het gedrag uit te voeren?
Heeft de medewerker de intentie het gewenste gedrag uit te voeren
Zijn er gewoonten en automatismen van invloed?
Onder de werknemers van de deelnemende bedrijven is een enquête gehouden om vast te stellen hoe de werknemers
scoren op de volgende punten:




verschillende gedragsbepalers;
wat het huidige gedrag is;
wat voor middelen er ter beschikking worden gesteld door de organisatie;
waar behoefte aan is.
In dit hoofdstuk wordt de verzamelde informatie over de gedragsbepalers en het huidige gedrag verwerkt. In bijlage 2
worden de strategieën gekoppeld aan de voorgestelde middelen. Deze informatie is gebaseerd op een tabellenboek dat bij
de deelnemers is op te vragen (hierin is informatie terug te vinden toegespitst op doelgroepen per deelnemend bedrijf).
In totaal hebben er van 321 medewerkers aan de enquête deelgenomen, de verdeling in percentages is weergegeven in
grafiek 1.
Grafiek 1: Deelname medewerkers aan enquête per bedrijf
13%
5%
23%
Attero
DELTA
DNWG
24%
Oasen
35%
Westland Infra
6.2
Conclusie over alle doelgroepen
Uit de enquête blijkt dat het digitale veiligheidsbeleid vaak onbekend is bij medewerkers en dat ze vooral behoefte hebben
aan voorlichting op het gebied van het veilig opslaan van wachtwoorden, het veilig delen van informatie en phishing.
Daarnaast hebben de medewerkers verschillende middelen gerankt. Ze geven aan het liefst een online cursus te volgen,
gevolgd door het bekijken van een online video, een digitale nieuwsbrief, een cursus door een docent, een
computerspel/simulatie, met als hekkensluiter de lunchlezing.
Overige algemene conclusies die uit de enquête zijn gekomen:



Hoe hoger de opleiding van de medewerkers, hoe groter de behoefte aan informatie over informatie beveiliging;
Oudere medewerkers lezen liever een nieuwsbrief dan 30-50 jarigen;
ICT medewerkers vinden dat er aandacht aan phishing en omgang met onveilige mail wordt besteed, maar de rest
vindt dat niet.
7 Volwassenheid van organisaties
De volwassenheid van de organisatie is een belangrijk component in cybersecurity awareness. Het volwassenheidsniveau
bepaalt welke acties het meest effectief zijn. Hieronder zijn de niveaus aangegeven waarin een organisatie zich kan
bevinden, gebaseerd op de SANS methodiek.
1)
2)
3)
4)
5)
Geen awareness programma
Er is geen awareness programma; medewerkers weten niet wat de risico’s zijn van cyberaanvallen.
Gericht op voldoen aan wet- en regelgeving
Awareness programma is vooral gericht op het voldoen aan normatieve en wettelijke eisen, zoals de Wet
Bescherming Persoonsgegevens, ISO27001 en andere internationale normen. Training is beperkt tot jaarlijks, of
ad hoc en het niveau van medewerkers varieert.
Uitdragen van awareness en verandering
Awareness programma is gericht op maximale bijdrage aan organisatorische doelstellingen. Op dit niveau zijn
stakeholders in beeld gebracht en is een beslisorgaan ingericht. Er zijn ook duidelijke plannen en leerdoelen
gedocumenteerd en afgestemd.
Borging in de organisatiecultuur
Informatiebeveiliging is een gevestigd onderdeel van de organisatiecultuur. Dit ontstaat doordat mensen security
incidenten ook actief melden en ze feedback wordt gevraagd op awareness acties. Werkwijzen t.a.v. security
awareness zijn onderdeel van de gevestigde processen.
Meetbare bijdrage aan organisatie doelstellingen
Programma heeft aan organisatiedoelstellingen gekoppelde metingen, waarop actief gestuurd wordt. ROI van
programma is aantoonbaar.
Nadere toelichting
Gericht op voldoen aan wet- en regelgeving
Om dit level van awareness te bereiken moet minimaal geïnventariseerd zijn welke wet- en regelgeving en normen er van
toepassing zijn die ook awareness vereisen. Bijvoorbeeld: wanneer uw bedrijf ISO27001 gecertificeerd is, moet er ook
sprake zijn van awareness training. Hetzelfde geldt wanneer uw bedrijf moet voldoen aan andere internationale
standaarden. Naast de inventarisatie, moet ook de training voldoen aan de eisen en dient er een rapportage te bestaan wie
de training wel en niet heeft gevolgd.
Uitdragen van awareness & verandering
Dit level van volwassenheid onderscheidt zich door een meer structurele aanpak van awareness. Op dit niveau dienen
stakeholders geïnventariseerd te zijn en hebben deze bijdrage geleverd aan het opstellen van een awareness programma.
Er zijn op dit niveau ook normen gesteld waaraan awareness bij medewerkers moet voldoen en een plan van aanpak hoe
dit te bereiken. Ook is een besluitvormend orgaan actief die budget en inhoudelijk akkoord verstrekt aan het plan.
Tot slot wordt het awareness plan ook actief uitgedragen door het hoogste management.
Borging in de cultuur
In deze fase worden ook omgevingsvariabelen meegenomen in het plan van aanpak. Om dit volwassenheidsniveau te
bereiken, is het van belang dat wijzigende omstandigheden in techniek, organisatie, producten en dreigingen worden
gecommuniceerd of worden verwerkt in de aanpak, zodra deze bekend zijn. Er wordt actief om feedback gevraagd en deze
wordt verwerkt in het programma. Jaarlijks worden organisatiedoelen verwerkt in het plan. Door de hoge mate van
integratie met de organisatie is het duidelijk onderdeel van de organisatiecultuur.
Meetbare bijdrage aan organisatie doelstellingen
In dit hoogste volwassenheidsniveau is de awareness gekoppeld aan de organisatiedoelen en is inzichtelijk wat de bijdrage
ervan is aan de doelen. Hiervoor is een duidelijk KPI framework opgesteld, waarover op afgesproken momenten aan de
relevante stakeholders wordt gecommuniceerd. Afwijkende trends in KPI’s kunnen verklaard worden. Een vaak
voorkomende KPI is de mate waarin incidenten worden gemeld.
8 CrossOver Security Awareness Model
Zoals te lezen is in voorgaande paragrafen zijn er diverse methoden en middelen te vinden op het gebied van cybersecurity
awareness. Met het CrossOver team is een model uitgewerkt waarin alle elementen terugkomen. Het model is ontwikkeld
met het oog op maximale praktische toepasbaarheid. Om deze reden gaan de komende twee hoofdstukken in op een
voorbeeld jaarplan en de uitwerking.
8.1
Korte beschrijving model
Door de ‘bal’ te laten rollen, wordt duidelijk welke behoefte er onder de medewerkers is en welk gedrag ze laten zien. Deze
informatie komt in de ‘trechter’ samen met de middelen, waarna een beïnvloedingsstrategie wordt gekozen. De gekozen
middelen en de daarbij horende strategie wordt uitgewerkt in een operationeel jaarplan. Door het uitvoeren van het
jaarplan, wordt de organisatie steeds volwassener op het gebied van cybersecurity. Deze volwassenheid vereist ook in de
besturing een andere aanpak. Deze niveaus van volwassenheid zijn eerder beschreven in hoofdstuk vier.
8.2
Betrokken partijen
Uit dit onderzoek blijkt dat de verantwoordelijkheid voor cybersecurity awareness bij verschillende afdelingen wordt
ondergebracht, of nog nergens is ondergebracht. Volgens de ISO 27001 (NEN, 2013) is de cybersecurity awareness een
verantwoordelijkheid van de directie. Het advies is om de verantwoordelijkheid in ieder geval op te splitsen in:


8.3
Tactische verantwoordelijkheid: verantwoordelijk voor het risico, strategie en het jaarplan.
(bijv. ICT of asset eigenaar).
Operationele verantwoordelijkheid: verantwoordelijk voor de uitvoering van de middelen/ maatregelen.
(bijv. HR of communicatie).
Uitwerking stappenplan tactische activiteiten
De in hoofdstuk vier genoemde volwassenheidsniveaus vereisen, hoe hoger de mate van volwassenheid, een steeds
duidelijkere structuur en vastlegging van werkzaamheden. De tactische activiteiten zijn sturend voor de operationele
activiteiten. Een aantal voorbeelden van tactische activiteiten zijn:





Structureel bijhouden van nieuwe wetten en kaders. Dit vereist een goede afstemming met juridische afdeling.
Toetsen van nieuwe producten aan wetten en kaders.
Opstellen en bijhouden van actuele top 4 van security awareness risico’s.
Onderzoeken van nieuwe middelen en deze plotten in de middelenmatrix.
Analyseren van resultaten uit awareness campagnes.
In hoofdstuk zeven is een voorbeeldplan weergegeven hoe deze activiteiten in een jaarplan worden gezet.
8.4
Uitwerking stappenplan operationele activiteiten
De methode voor een cybersecurity awareness campagne is in dit advies uitgewerkt. Het is een methode die opgebouwd is
uit vijf verschillende stappen, waarvan de eerste drie tijdens dit onderzoek zijn uitgewerkt. Wanneer alle stappen doorlopen
zijn, begint de methode weer bij stap 1 (cyclus van bijvoorbeeld één jaar, zie onderstaand figuur).
Stap 1: Basislijst met beschikbare middelen aanvullen
Er is een basislijst met middelen opgesteld (bijlage 1), elke cyclus wordt gekeken of deze nog up-to-date is. Eventuele
nieuwe middelen worden toegevoegd en er wordt bepaald bij welke strategie(en) het middel het beste past.
Voorbeeld: het middel nieuwsbrief past goed onder de strategie kennisoverdracht.
Stap 2: Enquête afnemen en huidig gedrag en middelen evalueren
Met de enquête wordt gekeken hoe de medewerkers scoren op de gedragsbepalers kennis, kunnen, willen (intentie) en
persoonlijke relevantie. Dit wordt per pijler bekeken (wachtwoordgebruik, wifigebruik, veilig informatiedelen en phishing).
Zo wordt een inschatting gemaakt welke gedragsbepalers ten grondslag liggen aan het huidige gedrag. Ook wordt er
gekeken naar de populariteit van middelen.
Daarna de enquête evalueren:


Score gedragsbepalers per pijler
Score populariteit van de middelen
Stap 3: strategieën en daarbij passende middelen kiezen
Aan de hand van de score op de gedragsbepalers worden vervolgens de strategieën gekozen en de daarbij horende
middelen. Daarnaast geven de medewerkers aan welke middelen de voorkeur hebben. De middelen die uit enquête als
populair komen, koppelen met de middelen die bij de gekozen strategieën horen. Hieruit volgt een lijst van toe te passen
middelen.
Stap 4: jaarplan en middelen uitwerken
De uiteindelijk gekozen middelen verwerken in het nieuwe security awareness jaarplan. De gekozen middelen laten
uitwerken door de operationeel verantwoordelijke. Uitwerken kan betekenen dat intern een middel wordt ontwikkeld, of
dat een middel wordt ingekocht bij een derde partij.
Kijk voor de inhoudelijke invulling van de middelen naar drie zaken. Ten eerste welke strategie het meest aansluit bij het
gedrag van de medewerkers. Waar wenselijk kunnen strategieën ook gecombineerd worden, bijvoorbeeld schaarste met
gamification. Kijk ten tweede naar het volwassenheidsniveau van de organisatie, laat het middel dus inhoudelijk aansluiten
bij het niveau van de medewerkers. Ten derde is het van belang om bij de inhoudelijke invulling te kijken naar de interne
doelgroep. Zo kunnen bijvoorbeeld zowel kantoormedewerkers als buitendienstmedewerkers een online video krijgen,
maar loont het om voor beiden groepen eigen voorbeelden in de video te verwerken.
Stap 5: Aanbieden van de middelen aan de medewerkers
De beïnvloeding van het gedrag van de medewerkers begint bij het aanbieden van de middelen. Per kwartaal kan gekozen
worden om één of meerdere middelen in te zetten. Dit zal per organisatie verschillen, al zal er vaker voor het inzetten van
één middel per kwartaal gekozen worden dan drie, om te voorkomen dat medewerkers teveel informatie krijgen.
Figuur 2: Visualisatie stappenplan
9 Voorbeeld operationeel jaarplan
Het voorbeeld jaarplan is een mogelijke invulling van stap 4 in het operationele stappenplan. De volgorde van behandeling
van de verschillende pijlers is gebaseerd op de behoefte naar informatie die uit de enquête is gekomen. De strategieën zijn
gekozen naar aanleiding van de scores op de gedragsbepalers per pijler. De in te zetten middelen zijn vervolgens gekozen
aan de hand van de koppeling met de strategieën en de populariteit van het middel onder de medewerkers.
10 Voorbeeld tactisch jaarplan
In hoofdstuk vier en vijf is toegelicht welke werkwijze er per volwassenheidsniveau wordt geadviseerd. In onderstaand
voorbeeld is dit in een jaarplan ondergebracht. De snelheid waarmee de volwassenheid wordt verhoogd, verschilt per
organisatie. Interpreteer het onderstaande voorbeeld daarom als indicatief.
Jaar 1
Kick off
Het is van belang dat het cybersecurity awareness programma gedragen en uitgedragen wordt door de directie, zodat
medewerkers weten wat komt en dat het serieuze aangelegenheid is. Daarom is een algemeen kick-off moment in de vorm
van een presentatie of een mailing wenselijk.
Maand 1
In de eerste maand wordt een inventarisatie uitgevoerd op de geldende wet- en regelgeving en normen die awareness
vereisen. De eisen hiervoor worden ondergebracht in de behoefte die ook uit de enquête is gekomen (stap 2 van de bal). De
vereisten kunnen hiermee naadloos in het bestaande of in het nieuw te creëren awareness programma worden
opgenomen.
Maand 2 en 3
Het doel is om meer gestructureerd te werken, daarom worden stakeholders geïdentificeerd. Er zijn twee maanden
genomen voor het instellen van een stuurgroep/beslisorgaan. De groep levert zowel een bijdrage aan het plan, als ook de
goedkeuring voor de uitvoering.
Maand 4 tot 11
Omdat het awareness programma hier een belangrijke stap in volwassenheid omhoog zet, is het van belang dat het
hoogste management start met het uitdragen van het awareness programma. Een grondige voorbereiding zorgt ervoor dat
het management het programma niet alleen uitdraagt, maar het ook daadwerkelijk steunt. In deze maand wordt ook een
start gemaakt met het structureel bijhouden van wijzigende omstandigheden die het programma beïnvloeden. Dit kan weten regelgeving zijn. Ook wijzigende technieken, middelen organisatorische wijzigingen of actuele dreigingen beïnvloeden
het awareness programma.
Maand 12
Om de bal te laten rollen is het verzamelen van feedback en het evalueren van de kritische procesindicatoren (KPI’s) van
belang. Dit kan vervolgens als input gebruikt worden in de operationele en tactische planning van het komende jaar.
Jaar 2
Maand 1
Op basis van de eerste feedback van de awareness acties en gewijzigde omstandigheden wordt het programma herzien en
bijgesteld. Vaak betekent dit dat een awareness plan wat eerder is opgesteld niet compleet wordt herzien, maar wel dat
een middel of de aanpak wordt aangepast.
Maand 6
Gedurende de planning en de controlcyclus worden nieuwe of bijgestelde organisatiedoelen vastgesteld. In het awareness
programma worden deze doelen verwerkt. Resultaat hiervan is een bijgesteld awareness programma, die de
organisatiedoelen meetbaar nastreeft. In deze fase van volwassenheid wordt er aan continue verbetering van het
awareness programma gewerkt. Het eindresultaat is dat awareness een aantoonbare invloed heeft op het behalen van
organisatiedoelstellingen.
BIJLAGE 1
Middelen en strategieën
Wanneer de enquête is uitgevoerd, komt uit de analyse de score op de gedragsbepalers. (In bijlage 2 is de score te zien van het in 2014 uitgevoerde onderzoek in het kader van dit CrossOver
project.)
Voorbeeld bij deze matrix: medewerkers scoren bij de pijler ‘wachtenwoorden’ hoog op willen en kunnen én hebben in de enquête aangegeven dat een online middel hun voorkeur heeft. Er
wordt dan in de onderstaande matrix gekeken welke strategieën daar goed op aansluiten, bijv: concreet handelingspersperspectief. In de matrix zie je welke middelen daarbij passen. In dit
geval kan de organisatie bijvoorbeeld kiezen voor een e-learning. Goed is te realiseren dat verschillende strategieën gecombineerd kunnen worden en dat de scores op de gedragsbepalers
niet altijd onderling enorm variëren. In dit laatste geval moet de organisatie beoordelen welk middel het meest geschikt is voor de situatie waar ze zich dan in bevinden.
x
ja
concreet handelingsperspectief
ja
x
implementatie intenties
ja
x
Kludges
interpersonelijke communicatie
injuctieve norm
feedback nudge
ja
ja
ja
ja
descriptieve norm
gebruik van de boodschappers autoriteit
gamification
schaarste
ja
ja
ja
ja
stimulans nudge
ja
x
x
x
x
x
x
x
x
x
x
x
x
x
x
x
intranet
gedragscode
introductie tot gewenst
gedrag
mogelijkheid tot automatisch
wifi verbinding uitzetten
repterend overleg
goodies
mystery guest
visueel maken gewenst
gedrag
enthousiaste medewerkers
simulatie
I-PAD
e-learning nieuwe medewerker e-learning manager
serious game
rechten (admin)
battle game
tel+intranet
wachtwoord programma
PC lock kabel
bitlocker
master classes
inzetten wachtwoordtool
leidinggevende als voorbeeld
workshop
inzet complexere
wachtwoorden
workshop
Phishing test
Lock vd pc check
masterclass
usb test
leidinggevende als voorbeeld
programma uitwikkeling
documenten
middel 5
middel 4
middel 3
middel 2
middel1
(marketing visueel maken van
gewenst gedrag
nieuwsbrief lunchlezing
x
x
x
x
x
x
x
x
Willen / Intentie
kunnen
kennisoverdrag
gewoonten en automatismen
Persoonlijke relevantie / houding
geselecteerd
kennis
CASI 3.0 in relatie tot selectie werkingsmechanisme en middelen
veiligheidsfilm
Bijlage 2: Strategie en voorgestelde middelen
Naast de algemene conclusies zijn de resultaten van de enquête toe te spitsten op de vier verschillende onderdelen: Wi-Fi
gebruik, wachtwoordgebruik, phishing en het veilig delen van informatie. Bij deze onderdelen hebben we de
gedragsbepalers gemeten: kennis, kunnen, willen en houding (persoonlijke relevantie). De scores op de gedragsbepalers
geven een indicatie welke strategie het beste gebruikt kan worden. Daarnaast is gekeken of er onderscheid gemaakt kan
worden bij verschillende doelgroepen.
De groen gemarkeerde gedragsbepalers scoren het hoogst en zijn daarom gebruikt voor het bepalen van de advies
strategieën.
Wi-Fi gebruik
Algemene score op gedragbepalers
Kunnen
60%
Significante verschillen per doelgroep
HBO+ scoort hoger op persoonlijke relevante dan MBO-
Willen
74%
HBO + scoren lager op willen dan MBOPersoonlijke relevantie
45%
HBO + scoort lager op kennis dan MBOKennis
51%
50+ scoort hoger op kennis dan 50Advies strategie: Concreet handelingsperspectief, geef de medewerkers concrete tips en aanwijzingen om hen vertrouwen
te geven dat zij het gewenste gedrag kunnen uitvoeren. Maak daarnaast gebruik van implementatie intenties: Stimuleer de
doelgroep concrete plannen te formuleren om in specifieke situaties het gewenste gedrag te implementeren: ‘in situatie X
doe ik Y’. Een andere strategie is gamification: gametechnieken toepassen in een omgeving waar dit niet gebruikelijk is om
middels spelelementen de doelgroep te motiveren.
Voorgestelde middelen:
Gedragscode, online video, digitale nieuwsbrief, e-learning in combinatie met speciale admin rechten, Introductie tot
gewenst gedrag, master classes, workshop, simulaties, serious game, battle game.
Wachtwoord gebruik
Algemene score gedragsbepalers
Significante verschillen per doelgroep
Kunnen
0%
Willen
55%
Persoonlijke relevantie
42%
Kennis
49%
Bij geen van de deelnemende bedrijven is een daarvoor bedoelde
wachtwoordtool beschikbaar
Mensen hebben behoefte aan een middel voor het veilig opslaan
van wachtwoorden.
Advies strategie: Kludges, Stimuleer/faciliteer de doelgroep om zelf een nudge in te zetten om zichzelf te sturen.
Voorgestelde middel: Inzetten wachtwoordtool, inzet complexere wachtwoorden.
Phishing
Algemene score gedragbepalers
Significante verschillen per doelgroep
Kunnen
-
HBO+ scoort lager op kennis dan MBO-
Willen
68
50+ scoort hoger op kennis dan 50-
Persoonlijke relevantie
60
Kennis
64
Advies: Interpersoonlijke communicatie: Stimuleer de doelgroep om met elkaar over het onderwerp te gaan praten.
Kennisoverdracht, communiceer de functionele en affectieve voordelen van het gewenste gedrag. Concreet
handelingsperspectief, geef de doelgroep concrete tips en aanwijzingen om hen vertrouwen toegeven dat zij het gewenste
gedrag kunnen uitvoeren.
Voorgestelde middelen: repeterend overleg, leidinggevende als voorbeeld, workshop, marketing: visueel maken van
gewenst gedrag, digitale nieuwsbrief, online video/cursus.
Veilig delen van informatie
Algemene score gedragbepalers
Significante verschillen per doelgroep
Kunnen
65%
HBO+ scoort lager op kennis dan MBO-
Willen
44%
50+ scoort hoger op kennis dan 50-
Persoonlijke relevantie
Kennis
68%
36%
ICT scoort lager op kennis dan kantoor
Advies: Kennis overdracht: Communiceer de functionele en affectieve voordelen van het gewenste gedrag. Descriptieve
norm: Laat zien dat het gewenste gedrag wordt vertoond door de meerderheid van de (voor de doelgroep belangrijke)
anderen. Gamification, Game technieken toepassen in een omgeving waar dit niet gebruikelijk is om middels
spelelementen de doelgroep te motiveren.
Voorgestelde middelen: marketing: visueel maken van gewenst gedrag, lunchlezing, masterclass, intranet, veiligheidsfilm,
leidinggevende als voorbeeld, serieus game, battle game.
Download