Trainingstool Kennis Transport & Logistics BV

Trainingstool Kennis Transport & Logistics BV

Inleiding

Welkom bij deze trainingstool over cybercrime,

In deze tool leert u de verschillende kanten van cybercrime en hoe u hier het beste mee kan omgaan. Waarbij er nu een korte introductie wordt gegeven over cybercriminialiteit.

Cybercriminaliteit is criminaliteit gericht op de ICT, de digitale wereld dus. Cybercrime is een vorm van criminaliteit die in de laatste jaren heel snel opgekomen is maar misschien nog wel sneller blijft doorgroeien. Door nieuwe digitale ontwikkelingen komen er ook steeds nieuwe dreigingen bij die eigenlijk een dreiging zijn voor iedereen die in aanmerking komt met de digitale wereld. 

Deze enorme bron van kennis en gegevens heeft een positieve en negatieve kant die we allemaal weleens ervaren en meemaken. Wat er voor zorgt dat er ook een bepaalde vorm van bescherming nodig is tegen deze negatieve kant. Tussen al deze gegevens zitten namelijk ook uw persoonlijke gegevens en uw  bedrijfsgegevens die u liever niet altijd openbaar wilt hebben maar die soms door een andere partij toch openbaar wordt gemaakt.

Daarom leert u tijdens deze tool hoe u bewuster en veiliger met de digitale wereld kan omgaan om zo incidenten te reduceren en uzelf en het bedrijf beter beschermt.

Hoofdstuk 1 Wat is cybercrime

In dit hoofdstuk wordt een operationalisatie gedaan van het begrip cybersecurity. Wat is nou eigenlijk cybersecurity? Wat zijn de verschillende dreigingen? En wat voor methodes worden er gebruikt? Deze vragen zullen aan het eind van dit hoofdstuk beantwoord zijn.

Leerdoel: de deelnemer weet wat cybersecurity is en kent de verschillende dreigingen en methodes van cybersecurity, zodanig dat hij/zij bewust is van dit onderwerp binnen zijn/haar context.

1.1 Definitie cybersecurity

Cybersecurity is het verdedigen van computers, servers, mobiele apparaten, elektronische systemen, netwerken en gegevens tegen schadelijke aanvallen. Het staat ook bekend als IT-beveiliging of de beveiliging van elektronische gegevens. De term is breed en geldt voor alles wat te maken heeft met computerbeveiliging, noodherstel en het wegwijs maken van eindgebruikers.[1]

 

1.2 Dreigingen

De dreigingen waartegen cybersecurity beschermt, zijn drievoudig: cybercriminaliteit, waarbij criminelen alleen of in een bende systemen aanvallen voor financieel gewin; cyberoorlog, die vaak gepaard gaat met informatieverzameling en politiek gemotiveerd is, en cyberterreur, die probeert elektronische systemen te ondermijnen en paniek en angst te veroorzaken.[2]Voor MKB organisaties zoals Kennis Logistiek is cybercriminaliteit de grootste dreiging. Daarom wordt hieronder verder ingegaan op wat cybercriminaliteit nou eigenlijk is.

 

Cybercriminaliteit

De betekenis van de term cybercrime is dezelfde als die van cybercriminaliteit of computercriminaliteit. Hierbij gaat het om misdaad gepleegd met ICT, gericht op ICT. Het strafbare feit wordt dus gepleegd met een computer, smartphone, smartwatch of tablet, kortom alles waar een processor in zit. Cybercrime voorbeelden zijn hacking, DDoS-aanvallen, ransomware, virussen, malware, enzovoort. Om slachtoffer te worden hoef je geen computer of internetaansluiting te hebben. Zo bevatten de meeste telefoons en bankpassen computerchips, die kunnen worden gemanipuleerd. Maar ook bedrijfssystemen, moderne auto’s en chipkaarten zijn vatbaar voor cybercriminaliteit. Voor het plegen van cybercrime gebruiken criminelen speciale apparatuur en software. Daarnaast komt er ook steeds meer gedigitaliseerde criminaliteit voor waarbij klassieke delicten online gepleegd worden, zoals internetoplichting, afpersing via e-mail, phishing, enzovoort.
Een combinatie van beide verschijningsvormen is ook mogelijk, bijvoorbeeld het inloggen op een account met inloggegevens die via phishing zijn bemachtigd.[3]

 

1.3 Methodes

Er worden verschillende soorten methodes gebruikt om cybercriminaliteit te plegen. De meest bekende methodes die veel worden gebruikt door aanvallers om de controle te krijgen over computers of netwerken, zijn virussen, wormen, spyware en trojans. De gemiddelde gebruiker komt doorgaans in aanraking met schadelijke code via een ongevraagde e-mailbijlage of door het downloaden van programma's die er legitiem uitzien, maar in feite malware bevatten.[4]Hieronder worden een twaalftal methodes uitgewerkt:[5]

  • Virus
    Een virus is een klein programma dat de werking van je computer verstoort. Een virus kan gegevens op je computer beschadigen of verwijderen, je e-mailprogramma gebruiken om zichzelf te verspreiden of zelfs je hele harde schijf wissen. Veel virussen worden per e-mail verspreid en zijn vermomd als onschuldige bijlage, zoals een foto of geluidsbestand.

 

  • Malware
    Malware (malicious software) is een verzamelnaam voor alle software met een opzettelijk kwaadaardige werking, vaak wordt dit ook een virus genoemd.

 

  • Phishing
    Het per mail hengelen naar informatie door criminelen wordt phishing genoemd. Via de mail (maar ook via de telefoon) lijken betrouwbare instanties zoals een bank of creditcardmaatschappij te vragen om bijvoorbeeld inloggegevens, creditcardinformatie, pincode of andere persoonlijke informatie.

 

  • Ransomware
    Ransomware is een computervirus dat probeert je geld te laten betalen om van het virus af te komen. Ransomware kaapt je computer door bijvoorbeeld documenten en foto's te blokkeren waardoor ze niet meer toegankelijk zijn. Het virus meldt dat je een geldbedrag moet betalen om van de blokkade af te komen. Betaal niet! Betalen geeft geen enkele garantie op een werkende oplossing en je beloont criminelen voor hun gedrag.

 

  • Botnet
    Botnets zijn netwerken van computers die zonder medeweten van hun eigenaar besmet zijn met een virus of andere software en door derden worden misbruikt. Botnets worden gebruikt voor het versturen van spam en het uitvoeren van cyberaanvallen.

 

  • Cryptojacking
    Cryptojacking is een vorm van cybercrime waarbij cybercriminelen geld willen verdienen door cryptogeld in handen te krijgen. Dit doen ze in te breken op zoveel mogelijk wifi-netwerken, computers en websites, ook van mensen die niet in cryptogeld handelen. Ze besmetten de netwerken en apparaten dan bijvoorbeeld met malware om ze onderdeel te maken van een botnet voor cryptomining.

 

  • Pinpasfraude
    Criminelen kunnen je bijvoorbeeld via sociale media benaderen met de vraag of ze geld op je rekening mogen laten storten. Ze nemen het geld daarna van je rekening op door te pinnen met jouw bankpas en pincode. Hiervoor bedenken ze een misleidend verhaal en stellen ze een beloning in het vooruitzicht in de hoop dat je meewerkt. De beloning krijg je alleen niet en het gaat om illegaal verkregen geld dat ze willen wegsluizen. Omdat het via jouw rekening loopt, werk jij mee aan de criminele activiteit en ben jij ook strafbaar.

 

  • Helpdeskfraude
    Helpdeskfraude is een vorm van oplichting waarbij fraudeurs vaak vanuit landen als India bellen en doen alsof ze helpdeskmedewerkers van grote, bekende bedrijven zijn, zoals Microsoft, Google en Ziggo. Ze zeggen je dat je computer besmet is met virussen of dat je gehackt bent. Ga er niet op in. Als je er wel aan meewerkt, krijgen ze op slinkse wijze toegang tot je computer en maken ze je geld naar zichzelf over. Dat overgemaakte geld verdwijnt vaak pijlsnel naar het buitenland.

 

  • Identiteitsfraude
    Bij identiteitsfraude maakt iemand misbruik van je persoonlijke gegevens. Onder je naam worden er producten of diensten besteld, uitkeringen of creditcards aangevraagd, betalingen gedaan of bankrekeningen geopend. De fraudeur maakt zich schuldig aan oplichting en diefstal. Dit is strafbaar. Identiteitsfraude kan ernstige gevolgen hebben.

 

  • DDoS-aanvallen
    Distributed denial-of-service (DDoS)-aanvallen hebben als doel een website of internetdienst onbruikbaar te maken door middel van overbelasting van de server. Vaak gaat het om websites van grote commerciële bedrijven, diensten van banken en creditcardmaatschappijen of e-maildiensten. De criminelen achter de aanvallen kunnen veel geld verdienen door hun diensten te verhuren of door bedrijven te chanteren. Particuliere websites zullen niet snel worden aangevallen, omdat er geen commercieel belang is.

 

  • Hacking
    In het dagelijks taalgebruik verstaan we onder hacken het inbreken in een computersysteem of netwerk. De inbrekers, hackers genoemd, kunnen hiervoor onder meer gebruikmaken van virussen, spyware, phishing en poortscans.

 

  • Internetoplichting
    Bekende vormen van oplichting zijn: phishing, scam, marktplaatsfraude en malafide ticketsites.

 

  • Wiper                                                                                                                                    Een Wiper is een soort malware die ervoor zorgt dat de harde schijf van de computer wordt geïnfecteerd en verwijderd.

 

Toets: Hoofdstuk 1

Start

Hoofdstuk 2 Het herkennen van cybercrime in uw bedrijf

Cybercriminaliteit is door middel van meerdere factoren te herkennen. Kwaadaardige virussen dienen altijd (onopgemerkt) uw systeem te benaderen. De opvallende kwaadaardige virussen kunt u zelf vaak voorkomen. Belangrijk is dat wel dat u weet waar u op moet letten wanneer u aan het werk bent op uw systeem. Hieronder zijn door ons de 5 W’s opgenomen. Dit zijn veel voorkomende trucs die er op kunnen wijzen dat iemand u probeert te besmetten met een virus of dat u mogelijk onbewust een virus binnen haalt. Let wel op: Dit zijn enkel voorbeelden om u bewust te maken, de praktijk zelf kent nog ontelbare situaties die als doel hebben uw systeem te infecteren.

Leerdoel: U weet wat de 5 W's zijn en u kunt deze reflecteren in het echte leven zodat u alert bent wanneer u er een herkent.

2.1 Weet wie u mailt!

Veel kwaadwillende zullen u proberen te benaderen via de e-mail. Simpelweg omdat dit voor hen een makkelijke en laagdrempelige manier is om contact met u te zoeken. Daarom is het belangrijk om te weten welke personen of partijen u mailen. Let ook goed dat de afzender overeen komt met het originele e-mail adres dat u normaliter e-mailt. Wanneer u een e-mail ontvangt van bijvoorbeeld de ING-bank met de melding dat uw wachtwoord is verlopen en dat u een nieuw wachtwoord aan moet maken kijk dan goed naar het e-mail adres. ING vraagt in basis nooit via de e-mail om uw wachtwoord in te wijzigen. Het kan dus goed zijn dat u te maken heeft met kwaadwillende.Zij kunnen een e-mail adres gebruiken dat lijkt op het officiële e-mail adres van de ING-bank; info@ing.nlkan dan bijvoorbeeld zijn info@1ng.nl.

2.2 Weet wat u download!

Het internet staat vol met programma’s die u kunt downloaden om de omgang met uw systeem gebruiksvriendelijker te maken. Hierbij kunt u denken aan bijvoorbeeld tekstverwerkingssoftware zoals Microsoft Word, Open Office, etc. Echter wanneer u deze software download van een onbekende website kan het zijn dat u virussen mee download en installeert op uw systeem. Het is dus belangrijk dat u alleen legitieme websites bezoekt die officieel worden herkend door het bedrijf vanwaar u de software wilt installeren. Als u bijvoorbeeld software van Microsoft Office wilt downloaden bezoek dan https://www.products.office.comen niet http://www.free-office.com. Hierdoor vermijdt u onbekende downloads op uw computer.

2.3 Weet welke e-mail links u opent!

Vertrouw nooit een link in een e-mail als u niet om die link heeft gevraagd. Het kan zijn dat u e-mails ontvangt van (on)bekende waarin wordt verwezen naar een vreemde link in de e-mail. Open deze niet, ook niet als u de afzender niet kent. Het systeem van de afzender die u kent kan besmet zijn met een virus die automatisch e-mails rondstuurt naar contactpersonen met kwaadaardige links zonder dat de afzender het weet. Wanneer u een vreemde e-mail ontvangt neem dan telefonisch contact op met de afzender en maak de onverwachte én ongewenste e-mail kenbaar aan hem of haar. Daarna doet u er goed aan de e-mail te verwijderen.

2.4 Weet welke websites u bezoekt!

Wel veilig, niet veilig? Wel inloggen, niet inloggen? Twijfelt u? Log dan niet in! Het is belangrijk dat u bewust bent van de gevaren die sommige kwaadwillende websites met zich meebrengen. Cybercriminelen doen er alles aan om uw computer te infecteren en uw gegevens te achterhalen. Daarom is het belangrijk dat u de website die u bezoekt altijd op een aantal factoren checkt alvorens u gegevens invoert. Zorg er in eerste instantie voor dat de website die uw bezoekt de juiste URL-naam heeft. Criminelen maken tegenwoordig websites identiek na, maar zetten die op een ander internet adres. Als voorbeeld de website van PayPal is identiek nagemaakt, maar staat op http://www.paupal.comin plaats van https://www.paypal.com. Door de drukte, stress en het niet bewust zijn van de gevaren herkent men deze minimale typefouten niet in een URL-naam waardoor men onbewust gevoelige informatie door (kan) spelen aan criminelen. Ten tweede; zorg er altijd voor dat u websites bezoekt met een zogezegde https:// URL-naam. Dit zorgt ervoor dat uw gegevens versleuteld worden verstuurd over het internet. De https:// kunt u herkennen door het slotje dat weergegeven wordt voor de URL-naam.

2.5 Weet welke bestanden u opent!

Bestanden die u download of krijgt via derde en op uw computer staan kunnen misleidend zijn. Wanneer u denkt een foto of afbeelding te ontvangen kan dit zomaar een ander bestandstypen zijn, waardoor u onbewust een virus binnen haalt op uw computer. U kunt bijvoorbeeld een foto denken te ontvangen van een goede vriend. De foto die u ontvangt heeft de volgende bestandsnaam: foto-aruba.jpg.dll. Doordat het bestandsnaam de term .jpg bevat bent u misschien geneigd om het bestand te openen. Echter de bestandsnaam eindigt op .dll en wanneer u dit bestand opent zal het bepaalde handelingen uitvoeren op uw systeem. Hierdoor kunnen er kwaadwillende activiteiten op uw systeem worden uitgevoerd.

 

Toets: Hoofstuk 2

Start

Hoofdstuk 3 Hoe weet u of u slachtoffer bent van cybercrime?

Cybercrime kunt u op meerdere manieren herkennen. Bewustheid en alertheid zijn voor het herkennen van cybercrime erg belangrijk. Ook kennis van uw eigen computer, tablet of telefoon is van groot belang omdat er bij cybercrime verandering op kan treden bij het systeem waar u op werkt. Belangrijk is dat u cybercriminaliteit tijdig herkent zodat de vervolgschade die er uit voortvloeit zoveel als mogelijk wordt voorkomen.

Zoals in de inleiding is al is aangegeven is bewustheid, alertheid en kennis van uw eigen systeem van groot belang. U hoeft geen technisch onderlegd persoon te zijn om cybercriminaliteit te herkennen. Cybercriminaliteit kan op meerdere manieren uw systeem bereiken. In deze inhoudelijke cursus bespreken wij aantal soorten virussen en geven daarbij enkele voorbeelden zodat u ze zelf kunt herkennen in de toekomst en weet wanneer u actief actie moet ondernemen. Daarnaast worden er enkele voorbeelden gegeven om u bewust te maken van vreemde factoren die er toe kunnen leiden dat u een te maken heeft met cybercriminaliteit.

Leerdoel: U kunt cybercrime op meerder manieren herkennen en op tijd.

3.1 Het computervirus

Computervirussen zijn virussen die zich in uw computer nestelen door meerdere bestanden tegelijkertijd te infecteren. Computervirussen kunnen zich gemakkelijk verspreiden doordat u bestanden deelt die geïnfecteerd zijn. Op deze manier komen computervirussen op meerdere systemen terecht en kunnen zullen zich op deze manier ook steeds breder nestelen en verspreiden.

 

 

BEN IK BESMET? Om erachter te komen of u slachtoffer bent van een computervirus kunt u merken aan bepaalde factoren die opspelen op uw systeem. Een aantal indicatoren zijn:

 

  • Uw computer wordt plotseling trager.
  • Uw computer start trager op dan voorheen.
  • Uw computer reageert traag.
  • Uw computer gebruikt veel rekenkracht zonder dat u zware taken uitvoert.

 

 

3.2 De computerworm

Computerwormen hebben geen menselijke tussenkomst nodig om systemen te besmetten. Deze maken gebruik van kwetsbare netwerken om zichzelf te verplaatsen. Wanneer u geïnfecteerd bent met een computerworm en u maakt vervolgens verbinding met uw thuisnetwerk dan probeert de computerworm zich ook in het thuisnetwerk te nestelen en op deze manier andere systemen te besmetten.

 

 

BEN IK BESMET?Erachter komen of u slachtoffer bent geworden van een computerworm kan wat lastiger zijn. Een aantal indicatoren voor de computerworm zijn:

 

  • Uw computer wordt plotseling trager.
  • Er verschijnen vreemde snelkoppelingen op uw bureaublad.
  • U ontvangt (vreemde) foutmeldingen.
  • Uw webbrowser reageert traag.
  • U krijgt melding(en) van uw firewall.

 

 

3.3 Adware

Adware is de dag van vandaag een van de meest voorkomende facetten die irritatie opwekt bij gebruikers. Adware zorgt ervoor dat uw systeem besmet wordt met advertenties. Ergens op het scherm verschijnt ongevraagde reclame. De meeste adware is, buiten dat het hinderlijk en irritant is, vrij onschuldig. Sommige adware nemen zogezegde ‘trackingtools’ met zich mee, hiermee kunnen ze uw activiteiten op het systeem volgen en u doelgerichte reclame tonen.

 

 

BEN IK BESMET?Erachter komen of u slachtoffer bent geworden van adware is wat makkelijker te herkennen dan bij bijvoorbeeld een computerworm. Indicatoren voor het herkennen van adware zijn:

 

  • Er worden vage advertenties getoond op uw systeem zonder.
  • De startpagina van uw webbrowser is gewijzigd in een andere startpagina.
  • Uw browserbalk wordt gevuld met vreemde bladwijzers die u zelf niet heeft toegevoegd.
  • Uw webbrowser reageert traag.

 

 

3.4 Spyware

Spyware is simpelweg spionage software. Deze houdt precies in de gaten wat u doet op uw systeem. Het kan enorm veel informatie verzamelen. Deze gegevens worden vervolgens verstuurd naar andere partijen welke zich vaak bezighouden met criminelen activiteiten.

 

 

BEN IK BESMET?Spyware is moeilijk te herkennen. Dit komt vooral dat spyware als voornaamste activiteit enkel meekijkt. Een aantal indicatoren waaruit zou kunnen blijken dat u geïnfecteerd bent door spyware:

 

  • Uw computer wordt plotseling trager.
  • Er kunnen net als bij adware advertenties verschijnen op uw systeem.

 

 

3.5 Ransomware

Ransomware versleuteld gevoelige informatie op uw computer. U krijgt pas weer toegang tot uw eigen informatie wanneer u betaald. Betaald u niet binnen een bepaalde periode dan worden uw bestanden vernietigd. Hiermee hopen de cybercriminelen u aan te zetten tot het betalen van het losgeld.

 

 

BEN IK BESMET?Ransomware is makkelijk te herkennen. Dit komt vooral omdat cybercriminelen willen dat u betaald zodat u weer bij uw informatie komt. Een aantal indicatoren waaruit blijkt dat u te maken heeft met ransomware:

 

  • Uw bestanden zijn versleuteld op uw systeem en u kunt deze niet meer openen.
  • Uw gehele systeem start niet meer op en u dient te betalen alvorens u toegang krijgt tot uw systeem.
  • Bestanden op uw computer zijn verdwenen, ingepikt en fysiek weggehaald van uw systeem – deze krijgt u pas terug wanneer u de cybercriminelen betaald.

 

 

3.6 Trojaanspaard

Een Trojaanspaard is malware die zich toont als legitieme software, ondanks dat dit niet zo is. Op deze manier proberen cybercriminelen toegang te verschaffen tot uw systeem. Met alle mogelijke gevolgen van dien.

 


BEN IK BESMET? Een Trojaanspaard is lastig te herkennen omdat het zicht voordoet als een legitiem iets. Je kunt bijvoorbeeld ervan uit gaan dat je een bekend of veilig programma download, wat uiteindelijk resulteert in een Trojaanspaard dat u mee download. Een aantal indicatoren dat u besmet of te maken heeft met een Trojaanspaard zijn:

 

  • Uw computer wordt plotseling trager.
  • Uw computer start trager op dan voorheen.
  • Uw computer reageert traag.
  • Uw computer gebruikt veel rekenkracht zonder dat u zware taken uitvoert.

 

 

Toets: Hoofdstuk 3

Start

Hoofdstuk 4 Do's and Dont's

Cybersecurity is een gedeelde verantwoordelijkheid voor elke medewerker en werkgever  van het bedrijf. U speelt een sleutelrol in het onderhouden van goed informatiesysteem wat uw gegevens en de gegevens van uw bedrijf privé houdt. Om hieraan bij te dragen zijn er een aantal Do’s and Dont’s die het u vergemakkelijken om beter met cybersecurity om te gaan.

Deze Do’s en Dont’s worden aan het eind van dit hoofdstuk getest via 5 vragen.

Leerdoel: Na dit hoofdstuk kan de medewerker benoemen wat hij beter wel en wat hij beter niet kan doen als hij/ zij te maken krijgt met cybercrime.

4.1 DO’S

1. Zorg voor moeilijk te raden wachtwoorden, waarbij u gebruik maakt van minimaal tien tekens met hoofdletters, cijfers en speciale tekens.

Maak het u zelf niet te moeilijk, het wachtwoord moet immers wel onthouden worden. Gebruik een wachtwoord wat bijvoorbeeld betekenisvol is voor u,  zoals “ Mijn trouwdatum is 7 maart, 2003”. Als u deze zin gebruikt kunt u bijvoorbeeld Mti7/mrt,3gebruiken als wachtwoord.

2. Gebruik verschillende wachtwoorden voor verschillende (bedrijfs)accounts.

Mocht er dan toch een account zijn gehacked, dan zullen uw andere bedrijfsaccounts voor andere zaken nog steeds veilig zijn.

3. Houd alle wachtwoorden geheim, deel ze niet met anderen ondanks dat het soms makkelijker uitkomt als een collega even iets checkt via uw account.

U bent verantwoordelijk voor de accounts, het staat immers onder uw naam.

*Schrijf uw wachtwoorden ook niet op!

4. Geef Phishing geen kans!

Zorg ervoor dat u let op de signalen die Phishing aanduiden. Zo voorkomt u dat u gelokt wordt naar een valse (bank)website die niet meer is dan een kopie van de echte site. U staat waarschijnlijk al wel op scherp bij uw persoonlijke email waarbij u e-mails krijgt met onderwerpen zoals “Je hebt een prijs gewonnen” of  “U heeft een Iphone X gewonnen!”. Maar steeds meer Phising mails hebben onderwerpen zoals “Vergadering volgende week” of “Lezen A.U.B – Werknemers onderzoek” waarop u wellicht nog niet zo alert bent als de mails die u via uw privé account krijgt. Open daarom alleen mails en bestanden van vertrouwde bronnen. Als u een verdachte email binnenkrijgt, verwijder deze of stuur deze naar de IT-specialist.

5. Verwijder informatie meteen nadat u het niet meer nodig heeft.

Niet alleen digitaal maar ook informatie op papier. Gebruik een goede manier om het zo te verscheuren dat niemand er meer wat aan heeft.

6. Wees alert als u gevoelige informatie print, kopieert of faxt.

Zorg ervoor dat u op tijd uw papieren verzamelt.

7. Vergrendel uw computer en mobiele telefoon wanneer u ze niet gebruikt.

Zo beschermt u uw gegevens tegen iemand die ongewild toegang wilt nemen.

8. Draadloos is niet veilig en vermijd vooral het gebruik van openbare wifi-hotspots.

Hackers zijn via een open wifinetwerk zo binnen in uw laptop en heeft dus ongewild toegang tot uw gegegevens.

4.2 DONT’S

1. Gevoelige informatie zoals geprinte papieren met gegevens of een usb stick op uw bureau laten slingeren.

Hierdoor geeft u iemand met de verkeerde intenties vrij spel om informatie mee te nemen die helemaal niet voor hem/haar is bedoeld.

2. Bedrijfsgevoelige informatie delen op internet, zoals banknummers of wachtwoorden, via social media of e-mails.

Deze informatie kan in de verkeerde handen komen en kan gebruikt worden tegen het bedrijf, vandaar dat gevoelige informatie alleen gedeeld moet worden op een betrouwbaar communicatiesysteem en alleen naar de juiste personen.

3. Op web-linken klikken die van een onbekende bron afkomen.

U kunt zo gelokt worden naar een onbekende website die ervoor kan zorgen dat er schadelijke malware wordt gedownload.

4. Bedrijfsinformatie delen aan iemand die opbelt en zich voordoet als een medewerker van Kennis Transport.

Wederom kan informatie in de verkeerde handen vallen zo, deze informatie kan gebruikt worden met kwade bedoelingen. Zoals; waar de lading heen gaat om daar nog wat dingen bij te stoppen die helemaal niet in de lading van de vrachtwagen hoort.

5. Onbekende programma’s waarvan het lijkt dat het een legale software is downloaden maar waarvan u geen idee heeft wat of wie de bron is.

Deze programma’s kunnen u veel narigheid opleveren zoals ransomware of een trojaanspaard. Niet alleen de gegevens zijn in gevaar maar het levert u ook veel hinder.

6. Een random usb stick of een ander apparaat met draagbaar geheugen in de werklaptop/computer steken nadat u deze op een aparte plek heeft gevonden.

Deze apparaten kunnen codes ontvangen die erop zitten te wachten om geïnstalleerd te worden op de laptop/computer van het bedrijf.

7. Bluetooth of de draadloze stand aan laten staan terwijl u deze niet gebruikt.

8. Alleen de belangrijkste systemen in de gaten houden.

Hackers zijn al een langere tijd in het netwerk aanwezig voordat ze zichtbaar voor u zijn. Wanneer er sprake is van een aanval kunnen hackers zich bijna onzichtbaar voortbewegen op zoek naar toegangsrechten om dichterbij het gehele beheer te komen. Er is dus wel degelijk een belang om bij een cyberaanval het hele systeem en de IT-omgeving te analyseren, omdat verdachte activiteiten op een minder belangrijke werkplek al ernstige gevolgen kan brengen.

Toets: Hoofdstuk 4

Start

Hoofstuk 5 De casus

In dit hoofdstuk zal het gaan over een waargebeurde casus over een bedrijf wat overeenkomsten heeft met uw bedrijf. Deze casus bevindt zich in deze tool omdat u zo ziet dat het ook allemaal daadwerkelijk gebeurt en dat u zich realiseert dat ook u en het bedrijf gevaar loopt want niet alleen grote, mega bedrijven zijn de dupe maar eigenlijk alle bedrijven.

Leerdoel: U realiseert u zich dat dit ook u en uw bedrijf kan zijn en dat het daarom echt belangrijk is om wat aan cybercrime te doen.

Eén van de grootste spelers in het veld van de logistiek; Maersk. Maersk is s’ werelds grootste containerbedrijf en vervoeren containers naar alle uithoeken van de wereld. Ook zij dachten hun informatie beveiliging op orde te hebben. Het tegendeel bleek. Maersk werd getroffen door een cyber aanval.

In het hoofdgebouw van Maersk zit onderin een cadeauwinkel. In deze winkel zit ook een technologisch service punt. Hier zit een IT’er die mensen helpt als zij problemen hebben met hun laptop.

Op de desbetreffende dag verzamelden zich er steeds meer medewerkers bij de IT-desk met hun laptop. Bij sommige medewerkers gaf het scherm de mededeling: “repairing file system on C:” met een nadrukkelijke waarschuwing de computer niet uit te schakelen. Anderen hadden de melding: “oops, your important files are encyrpted” hierbij werd een betaling van €300 geëist in bitcoins om de laptops weer te ontgrendelen.

Tegelijkertijd in het gebouw aan de overkant van de straat was een andere IT medewerker een software update aan het voor bereiden. Uit het niets herstartte zijn computer zich. In eerste instantie werd gedacht dat het iets vanuit de hoofdafdeling IT uit Engeland was. Maar toen hij vervolgens aan zijn collega’s vroeg of zij het ook hadden, zag hij ieder scherm in de ruimte om de beurt op zwart springen. Ze probeerde de computers opnieuw op te starten, maar dit haalde niets uit. De computers reageerde nergens meer op en alle gegevens waren weg. Op dat moment had Maersk te maken met een cyberaanval.

Toets: Hoofstuk 5

Start

Hoofdstuk 6 Sensing

Sensing

Toets: Hoofdstuk 6

Start

Afsluiting

Dit was de informatieve trainingstool, via toetsmomenten bent u erachter gekomen of de tekst helemaal begrijpt of dat u er wellicht nog een keer naar moet kijken.

Verder is ervoor gezorgd dat de tool voor iedereen in het bedrijf te begrijpen is zodat verschillen in kennis over cybercrime geen probleem is. Misschien dat u het allemaal al wel wist maar dat het toch voor verfrissing van het geheugen heeft gezorgd.

We hopen dat u meer kennis heeft opgedaan en dat u voortaan alerter bent als het gaat over de digitale wereld.

  • Het arrangement Trainingstool Kennis Transport & Logistics BV is gemaakt met Wikiwijs van Kennisnet. Wikiwijs is hét onderwijsplatform waar je leermiddelen zoekt, maakt en deelt.

    Auteur
    Femke Luiken
    Laatst gewijzigd
    2019-06-07 13:39:11
    Licentie

    Dit lesmateriaal is gepubliceerd onder de Creative Commons Naamsvermelding 4.0 Internationale licentie. Dit houdt in dat je onder de voorwaarde van naamsvermelding vrij bent om:

    • het werk te delen - te kopiëren, te verspreiden en door te geven via elk medium of bestandsformaat
    • het werk te bewerken - te remixen, te veranderen en afgeleide werken te maken
    • voor alle doeleinden, inclusief commerciële doeleinden.

    Meer informatie over de CC Naamsvermelding 4.0 Internationale licentie.

    Aanvullende informatie over dit lesmateriaal

    Van dit lesmateriaal is de volgende aanvullende informatie beschikbaar:

    Eindgebruiker
    leerling/student
    Moeilijkheidsgraad
    gemiddeld
    Studiebelasting
    4 uur 0 minuten

    Bronnen

    Bron Type
    Sensing
    https://youtu.be/yrLyW0W80IM
    Video
  • Downloaden

    Het volledige arrangement is in de onderstaande formaten te downloaden.

    Metadata

    LTI

    Leeromgevingen die gebruik maken van LTI kunnen Wikiwijs arrangementen en toetsen afspelen en resultaten terugkoppelen. Hiervoor moet de leeromgeving wel bij Wikiwijs aangemeld zijn. Wil je gebruik maken van de LTI koppeling? Meld je aan via info@wikiwijs.nl met het verzoek om een LTI koppeling aan te gaan.

    Maak je al gebruik van LTI? Gebruik dan de onderstaande Launch URL’s.

    Arrangement

    Oefeningen en toetsen

    Hoofdstuk 1

    Hoofstuk 2

    Hoofdstuk 3

    Hoofdstuk 4

    Hoofstuk 5

    Hoofdstuk 6

    IMSCC package

    Wil je de Launch URL’s niet los kopiëren, maar in één keer downloaden? Download dan de IMSCC package.

    QTI

    Oefeningen en toetsen van dit arrangement kun je ook downloaden als QTI. Dit bestaat uit een ZIP bestand dat alle informatie bevat over de specifieke oefening of toets; volgorde van de vragen, afbeeldingen, te behalen punten, etc. Omgevingen met een QTI player kunnen QTI afspelen.

    Voor developers

    Wikiwijs lesmateriaal kan worden gebruikt in een externe leeromgeving. Er kunnen koppelingen worden gemaakt en het lesmateriaal kan op verschillende manieren worden geëxporteerd. Meer informatie hierover kun je vinden op onze Developers Wiki.