Claranet zet platform KnowBe4 in bij woningcorporatie SSH&

Veel organisaties worstelen met het security-bewustzijn bij de medewerkers. Iedereen weet inmiddels dat wachtwoorden aan bepaalde eisen moeten voldoen, regelmatig moeten worden vernieuwd en dat het onverstandig is één wachtwoord voor meerdere applicaties en websites te gebruiken. Ook weten de meeste medewerkers dat het onverstandig is op een e-mail te klikken waarin een Nigeriaanse prins geld wil overmaken, en meldt de media bijna dagelijks ransomware-aanvallen.

Toch blijkt het lastig om gedrag van medewerkers duurzaam te veranderen en het bewustzijn te vestigen. Terwijl het in de praktijk juist de medewerkers zijn die vaak de zwakste schakel vormen bij security. Hacks, of andere aanvallen, kunnen niet alleen leiden tot reputatieschade en onderbrekingen in de continuïteit van een organisatie, ook kunnen datalekken sinds de invoering van de AVG tot forse boetes leiden. Het is daarom van groot belang dat medewerkers alert zijn en blijven op mogelijke cybercriminaliteit. Woningcorporatie SSH& heeft ervoor gekozen om Security Awareness via het KnowBe4-platform af te nemen bij Claranet.

De organisatie en haar security-uitdaging

SSH& is een non-profit organisatie met een geschiedenis die terug gaat tot 1950. Sinds 1958 wordt onder de naam Stichting Studenten Huisvesting Nijmegen (SSHN) kamers aangeboden in Nijmegen. Sinds 2016 is daar Arnhem bijgekomen en is de naam gewijzigd van SSHN naar SSH&. “We hebben als organisatie veel gegevens van studenten, woningzoekenden en bewoners”, geeft Johan Loonen, applicatiebeheerder bij SSH& aan. “We wilden die gegevens beschermen en besloten daarom een cursus te organiseren, zodat de medewerkers de gevaren beter kunnen onderkennen, herkennen en er ook adequaat op reageren.”

SSH& was zich al in een vroeg stadium bewust van het belang van security-bewustzijn binnen de organisatie. “We zijn al in 2017 begonnen met de eerste cursussen op dit gebied, toen via een cursusinstituut.” De achterliggende reden was, dat het toen al duidelijk werd dat in mailboxen en op internet steeds meer cybercriminaliteit plaatsvindt. Loonen: “De pogingen gebruikers te beïnvloeden werden steeds geraffineerder”, herinnert de applicatiebeheerder zich. “Vroeger ontving je phishing-mails met veel taalfouten erin. Die herkenden mensen wel.” Inmiddels zien die berichten er veel serieuzer uit en worden logo’s gebruikt van bedrijven waarmee medewerkers van SSH& regelmatig te maken hebben, zoals een IT-leverancier of een telecomprovider. “Het wordt steeds moeilijker om een echt betrouwbaar mailtje te onderscheiden van een onbetrouwbare boodschap.”

De eerste cursus die SSH& gebruikte leverde naar het oordeel van Loonen te weinig interactie met de gebruikers, het zorgde niet voor een blijvende bewustwording. “Onze dienstverlener Claranet wees ons toen op het platform van KnowBe4.”

De oplossing

Peter van den Broek, Account Manager bij Claranet legt uit hoe het platform van KnowBe4, dat de dienstverlener zelf ook gebruikt om de eigen medewerkers te trainen, functioneert. “Het gaat in feite om een continue training door middel van een SaaS-oplossing.” Claranet is daarbij de reseller van dit online trainingsplatform. De training, die Claranet al drie jaar aanbiedt, gaat duidelijk verder dan alleen het geven van informatie over de gevaren van verschillende aanvalsvormen die cybercriminelen gebruiken. “Het programma bestaat uit verschillende elementen,” legt Van den Broek uit. “Er zijn instructievideo’s die je kunt delen met (een deel van) de medewerkers. Vervolgens kun je, onder meer door het versturen van nep-phishingmails checken of de gebruikers de boodschap van de instructie begrepen hebben en ernaar handelen.” Zo leren mensen in de organisatie ransomware, CEO-fraude en phishingmails sneller te herkennen.

“Wat daarbij meespeelt”, vult Johan Loonen (SSH&) aan, “is dat niet alle medewerkers op hetzelfde moment hetzelfde bericht ontvangen. Er kan dus geen discussie ontstaan onderling op de werkvloer. De aard en opmaak van de berichten wisselt ook regelmatig, net als het tijdstip van verzending. Dat maakt de kans groter dat iemand erop klikt, zeker als het bericht is opgemaakt in de huisstijl en met het logo van organisaties waarmee de medewerker regelmatig te maken heeft.”

Als een van de medewerkers toch op de verdachte link in het bericht klikt, dan wordt hij of zij doorgestuurd naar een landingspagina. Daarop staat niet alleen dat het ging om malware, maar ook dat het in dit geval een nep-bericht betrof. Ook wordt uitgelegd hoe ze hadden kunnen herkennen dat het om een verdachte boodschap ging, deze uitleg wordt zichtbaar als gebruikers met hun muis over het betreffende mailtje bewegen. “We kunnen op deze manier monitoren of medewerkers de instructies begrepen hebben en of ze er adequaat naar handelen,” maakt Loonen duidelijk. Het is daarbij overigens niet de bedoeling aan ‘naming and shaming’ te doen, stellen beide heren. Loonen: “Ze moeten er iets van opsteken, maar we zetten niet op intranet welke werknemers op de link geklikt hebben. Wel geven we het aan als een bepaald bericht tot heel veel kliks heeft geleid.”

“Wat goed werkt”, legt Van den Broek uit, “is dat je een verstuurde phishingcampagne geautomatiseerd kunt opvolgen. Stel dat iemand drie keer op een link klikt in een phishingmail die de organisatie verstuurde, dan wordt voor de betreffende medewerker automatisch een andere training gestart om de gemaakte vergissing nog nadrukkelijker te adresseren.” Gaat het dan nog steeds fout, dan kan er een mailtje naar de leidinggevende van deze persoon gaan, zodat die begeleiding kan aanbieden.

Covid en security

Peter van den Broek (Claranet) geeft aan dat het vele thuiswerken tijdens de pandemie heeft geleid tot veel meer succesvolle cyberaanvallen op zakelijke gebruikers. “Ransomware en phishing schoten omhoog. De beveiliging liep nog wel eens spaak en dat maakte trainingen om het security-bewustzijn te vergroten alleen maar belangrijker.”

Omdat SSH& al in 2017 begon met het aanbieden van trainingen, was corona en het thuiswerken voor de organisatie niet de reden met trainingen te beginnen. Loonen: “Wel was de pandemie de reden om te kijken naar deze vorm van training. Dit sluit beter aan bij wat we willen bereiken.” Hij geeft aan dat in de praktijk, bij eenmalige cursussen, kennis al snel weer wegvloeit. “Hier is in feite sprake van een abonnementsvorm, met regelmatig herhalingslessen.”

Het voordeel is dat KnowBe4 continu voor updates van het trainingsmateriaal zorgt. “Zo werd tijdens de zomer aandacht gegeven aan de gevaren van openbare WIFI-netwerken in fastfoodketens of op de camping waar mensen verblijven.” Ook ransomware, dat aan een sterke opmars bezig is, wordt inmiddels nadrukkelijk geadresseerd in de trainingen. “Zo blijven onze mensen ermee bezig door het hele jaar”, geeft de applicatiebeheerder aan. “Het moet bij de medewerkers een ingesleten patroon worden kritisch naar berichten te kijken.”

Van den Broek herkent zich in die opmerking. “Mensen denken vaak dat de IT-partner alles goed heeft geregeld en de omgeving veilig is.” Natuurlijk zorgt die dienstverlener voor de puur technische beveiliging, denk aan firewalls of antivirus, “maar de persoon tussen stoel en beeldscherm moet weten welke gevaren hij moet herkennen.”

sleutelhanger ssh&

De rol van Claranet

Zoals hierboven al gemeld, is Claranet de reseller van het platform dat KnowBe4 ontwikkelde. “We doen echter meer”, geeft Van den Broek aan. “We trainen de IT-staff van de klant en leren hun hoe ze bepaalde lessen op welke manier aan welke medewerker kunnen aanbieden.” Ook is een adoptieconsultant van de IT-dienstverlener bij het proces betrokken. “Die helpt onze klant bij het inrichten van het platform.” En vooral heeft die adoptieconsultant de taak om het gebruik van het platform aan te jagen en alles eruit te halen. “Die zet meteen in het begin campagnes klaar voor de medewerkers. Dat zorgt voor een kickstart en betere resultaten.” Inmiddels zijn ongeveer 65 medewerkers van SSH& getraind.

Johan Loonen voegt er aan het eind van het gesprek nog een bijzondere noot aan toe. “Medewerkers hebben er ook privé baat bij, want ook in de thuissituatie krijgen ze te maken met malware.”