Op werkdagen voor 23:00 besteld, morgen in huis Gratis verzending vanaf €20

Recensie

Wij zijn de zwakste schakel - Must read over veilig internetten

Internetcriminaliteit is een hot item. De vraag tegenwoordig is niet meer of je gehackt wordt, maar wanneer. Technische maatregelen kunnen we in overvloed nemen, maar die zijn niet voldoende. Het probleem zit vaak tussen het toetsenbord en de rugleuning van de stoel, oftewel wij als gebruikers. 

Jan Hoogstra | 15 augustus 2022 | 5-7 minuten leestijd

Stijn de Wilde beschrijft in zijn boek Wij zijn de zwakste schakel, maar dat hoeven we niet te zijn de problematiek en hoe we er mee om kunnen gaan. Het belangrijkste is en blijft bewustzijn, bewust omgaan met alles wat je doet op internet. 
De zwakste schakel is bepalend voor hoe sterk een keten is, dat is algemeen bekend. Door de zwakste schakel te versterken kun je meer zekerheid bieden over het functioneren van de keten. Dat geldt ook voor het gebruik van het internet. Met alle virussen, hackpogingen, worms et cetera zijn er genoeg gevaren bij het gebruik van internet. In de afgelopen jaren zijn er al veel technische maatregelen getroffen, denk bijvoorbeeld aan spamfilters. Hierdoor wordt nog meer duidelijk dat momenteel de gebruikers de zwakste schakel zijn. We geven te veel informatie bloot en klikken op links waar we niet op zouden moeten klikken. 

Doelgroep

Stijn de Wilde is consultant op het gebied van Informatiebeveiliging en Privacy. Daarnaast is hij docent op dit gebied. Vanuit zijn eigen praktijk heeft hij geconstateerd dat er te weinig informatie over bewustzijn bij gebruikers is. Daarom schreef hij Wij zijn de zwakste schakel, maar dat hoeven we niet te zijn. De Wilde vindt het belangrijk om de achtergrond/totstandkoming en de doelgroep van het boek expliciet te beschrijven, en wijdt daar de eerste twee hoofdstukken aan. Omdat het boek voor gebruikers is, en niet voor technische mensen of mensen uit de beroepsgroep, worden ook nog wat technische termen (waar je in een boek over informatiebeveiliging en cybercrime niet onder uitkomt) toegelicht. Dan pas komen we toe aan het echte onderwerp van het boek, informatiebeveiliging en privacy. De AVG wordt op een eenvoudige manier uitgelegd, met alle rechten en plichten die je als persoon hebt.

Wachtwoorden

Na de inleidende hoofdstukken gaat De Wilde de diepte in. Hij snijdt meteen een belangrijk punt voor gebruikers aan: het wachtwoord. Die blijken in de praktijk vaak te eenvoudig en dus voor hackers makkelijk te raden. Het advies is om een wachtzin te maken met speciale tekens die je minimaal eenmaal per jaar aanpast en tweestapsverificatie aan te zetten. 

Hackers

De nadruk in het boek ligt op de kwaadwillende hackers. De methode hoe zij aan hun informatie komen, voordat ze je benaderen met specifieke mails om bijvoorbeeld je wachtwoord te achterhalen of je geld te laten overmaken, heet OSINT: Open Source Intelligence. Dit betreft eigenlijk alle vrij beschikbare informatie van jou als persoon op internet. Denk daarbij aan Facebook en alle social media, maar ook je eigen website. Op sites zoals www.webmii.com kun je zien welke gegevens er over jou op internet te vinden zijn. Hoe meer persoonsgegevens er beschikbaar zijn, hoe beter de hacker in staat is om jou te benaderen en over te halen om op links te klikken. Het advies is dan ook om de vrij beschikbare informatie erg te beperken. 

Social engineering 

Maar hoe kan een hacker je nou overtuigen om je wachtwoord te delen, op links te klikken of geld over te maken? Om dat toe te lichten gebruikt de schrijver in het hoofdstuk over social engineering het model van Robert Cialdini over overtuigen, met daarin 7 psychologische principes. Hij vult deze aan met twee aanvullende principes van Christopher Hadnagy. Dit stuk geeft je goed zicht op hoe hackers je proberen te benaderen en over te halen. Door je hiervan bewust te zijn, kun je al veel ondervangen. Het hoofdstuk over social engineering is wat mij betreft ook de kern van het boek, zowel qua inhoud als omvang (50 van de 175 pagina’s). 

Spearphishing

Hoe de hacker de verkregen informatie kan gebruiken om je te overtuigen om gegevens te delen wordt spearphishing genoemd. Tegenwoordig zijn hackers in staat om heel specifieke mails (in goed Nederlands) naar je te sturen en bijvoorbeeld mails van banken goed te imiteren. Vaak sluiten de mails goed aan bij je belevingswereld en soms ook je verwachtingsmanagement, waardoor je sneller geneigd bent hierop in te gaan. Alert zijn en proactieve controles (op bijvoorbeeld afzender) uit te voeren is hierbij het advies. 

Sextortion

Een heel belangrijk hoofdstuk, zeker voor de jongere gebruikers, gaat over de uitwisseling van seksueel beeldmateriaal, sextortion en andere vormen van cybercrime. Gegevens op internet blijven lang/altijd aanwezig en je weet nooit wat er met de foto’s gebeurt nadat een relatie over is. In het verleden heeft dit al tot zelfmoorden bij tieners geleid. De schrijver benadrukt, terecht wat mij betreft, om dit nooit en te nimmer te doen!

Ezelsbruggetje

Tot slot legt de schrijver in het laatste hoofdstuk enkele best practises uit, deze zijn vaak wel bekend, maar goed om te herhalen, zodat iedereen zich er (blijvend) bewust van is. Daarnaast heeft de schrijver een methode bedacht, HACKER, als ezelsbruggetje. HACKER staat voor:
- Houd bij waar je persoonsgegevens hebt ingevuld 
- Anticipeer op slechte bedoelingen in berichten van zowel bekenden als onbekenden
- Controleer de inhoud van berichten altijd bij de bron
- Kijk goed of je een signaal van oplichterij ontvangt
- Evalueer het risico van een bericht als je toch twijfelt of het echt is. In bijna alle gevallen is het risico te groot.
- Reflecteer regelmatig je kennis over oplichterij via internet.

De laatste, reflectie, is in mijn optiek belangrijk. De ontwikkelingen gaan zo snel, je moet je kennis actueel houden om hackers voor te kunnen blijven. 

Schrijfstijl

De schrijfstijl van het boek is erg informeel, veel ‘grappen’ in de tekst. Dat ging mij op een gegeven moment wat ergeren, maar ik kan me voorstellen dat het veel jeugdige lezers (waar het boek ook denk ik voor bedoeld is) aanspreekt. De Wilde onderkent dat deze schrijfstijl niet altijd geschikt is. In het hoofdstuk over je fysiek bloot geven op internet (onder andere over sextortion) wijkt hij daar van af en slaat een serieuze toon aan voor een serieus onderwerp. 

Must read

Door de schrijfstijl heen kijkend is het boek erg interessant. Hoewel ik in het vakgebied zit, heb ik toch weer wat nieuwe dingen gelezen, het is altijd goed om bij te blijven. Het is af en toe wel lastig te volgen waarom de schrijver voor bepaalde zaken gekozen heeft, zoals een stuk biologie om de hersenontwikkeling van jongere gebruikers te schetsen. Naar mijn idee leidt dit te veel af van het echte onderwerp. Voor veelgebruikers is dit een must-read, om de bewustwording van de gevaren van het gebruik van internet te vergroten. 

Over Jan Hoogstra

Jan Hoogstra is zelfstandig IT-consultant. Hij voert opdrachten uit op het gebied van beoordeling en advisering over IT-gerelateerde onderwerpen in de zorgbranche. Zo is hij programmamanager, projectmanager en adviseur op het gebied van bijvoorbeeld IT-strategie en pakketselecties.

Deel dit artikel

Wat vond u van dit artikel?

0
0

Populaire producten

    Personen

      Trefwoorden