Hadden CIO’s vroeger nog nachtmerries over onbeveiligde netwerken en wetgeving waaraan voldaan moest worden, vandaag de dag maakt men zich voornamelijk zorgen over personeelsproblemen en operationele incidenten.
Hadden CIO’s vroeger nog nachtmerries over onbeveiligde netwerken en wetgeving waaraan voldaan moest worden, vandaag de dag maakt men zich voornamelijk zorgen over personeelsproblemen en operationele incidenten. Sterker nog, CIOs blijken zich nauwelijks nog zorgen te maken over compliance en security, aldus Everett Johnson van ITGI, dat hiernaar een wereldwijd onderzoek heeft uitgevoerd.
De vorderingen in compliance en security zouden te danken zijn aan projecten op het gebied van information security en compliance programma’s als Sarbanes-Oxley, die de laatste jaren hebben plaatsgevonden.
Toch is er wel degelijk reden tot bezorgdheid; slechts 24% van de CIO’s is verantwoordelijk voor IT-governance. Dat is verontrustend, omdat bestuur en CEO’s uiteindelijk verantwoordelijk zijn voor alle belangrijke assets, waaronder IT.
Er is geen roker die zich wat aantrekt van de waarschuwingen op een pakje sigaretten. Er is geen drinker die zich iets aantrekt van de slogan ‘drink met mate’. Zou dan een CIO zich iets aantrekken van de waarschuwingen van beveiligers? Zij hebben wel wat beters te doen. Bovendien weet iedere CIO intussen dat de meerderheid van de incidenten met betrekking tot veiligheid door eigen medewerkers wordt veroorzaakt. Sterker nog, het kan hem of haarzelf ook overkomen, terwijl de awareness toch wel degelijk aanwezig is.
Onlangs meldde het portal Security.nl via zijn nieuwsbrieven het volgende:
Dit is het nieuws uit slechts één week. Zo’n waslijst stompt natuurlijk verschrikkelijk af.
Maar niet alleen een dergelijke waslijst van incidenten en dreigingen stompt af, dat geldt ook voor de meer dan 10 maatregelen in de aanbevolen baselines van ISO 17799 en ISO 27002, het VIR en noem de methodes maar op. De kwaliteit van de maatregelen is in de afgelopen jaren wel verbeterd, doordat meer nadruk wordt gelegd op de eigen keuzemogelijkheden, maar het aantal voorgestelde maatregelen is niet afgenomen. De baselines zijn dan ook de meest gevaarlijke virussen die op deze aardbol voortwoekeren. Ze heten vaak ook nog ‘best practices’, maar er is vrijwel niemand die ze praktisch vindt.
Voordat maatregelen geïmplementeerd worden, moet altijd eerst een risicoanalyse worden gedaan. Het risico kan nooit gereduceerd worden tot nul en dat moet je ook niet willen. Er moeten keuzes gemaakt worden op basis van de kans dat een incident zal voorkomen, maal de schade die dat incident dan veroorzaakt versus:
Veelal kiest men voor een aanbevolen organisatorische maatregel, die in de praktijk dan onwerkbaar blijkt te zijn. Een bekend voorbeeld hiervan vinden we in ziekenhuizen bij het elektronische patiëntendossier.
Het moge duidelijk zijn dat de vertrouwelijkheid van een elektronisch patiëntendossier zeer gevoelig ligt en dat de inhoud hiervan voor bijvoorbeeld zorgverzekeraars een vermogen vertegenwoordigt.
Wat is echter de praktijk? Het EPD wordt behalve door het ziekenhuis ook door verschillende zorgverleners in de zorgketen gebruikt. In veel gevallen in omgevingen die minder goed beveiligd zijn dan die in de ziekenhuizen en waar de discipline van de gebruikers lager is en de werkplekken fysiek ook minder goed zijn afgeschermd.
Tweede bottleneck is de verpleegzaal. In de praktijk wordt er door een verpleegkundige of een arts ingelogd en alle andere verzorgenden maken gebruik van dit account om tussen hun hoofdactiviteiten door in elk geval de nodige vastleggingen te doen. Natuurlijk heeft iedereen een eigen log-in, maar die wordt in de praktijk niet gebruikt in zo’n verpleegzaal. Dat houdt teveel op en zal betekenen dat de benodigde vastleggingen uitgesteld worden, met als gevolg dat de juistheid en volledigheid van de gegevens van verminderde kwaliteit worden of misschien dat er zelfs helemaal niet wordt vastgelegd.
Hier is dus sprake van een dilemma van enerzijds een zeer hoog risico versus anderzijds een hoge mate van onwerkbaarheid. En het gaat hierbij niet alleen om verantwoordelijkheid maar ook om aansprakelijkheid. (Zie ook ‘Informatiebeveiliging: geen verantwoordelijkheid maar aansprakelijkheid!’.) In een dergelijk geval moet je ervoor kiezen om een geavanceerde inlogprocedure te kiezen via een irisscan of via een vingerafdruk, die razendsnel verloopt en met een automatische uitlogprocedure, waarbij de PC uiteraard wel stand-by blijft.
Vergeleken bij dit dilemma is het grootste deel van NEN 7510 peanuts. Het is daarom ook beter om belangrijke risico’s goed af te dekken, dan te kiezen voor een veelheid aan maatregelen.
Al jaren bestoken beveiligers hun klanten of hun directie met voorbeelden van voorvallen, die bedoeld zijn om de angst aan te wakkeren, dat ook zij geconfronteerd zullen worden met zulke incidenten. Maar iedere marketeer zou kunnen vertellen dat dat geen resultaat oplevert. Als men continu bestookt wordt met verhalen, wordt men hiervoor immuun. Het gaat bovendien niet om de hoeveelheid maatregelen, maar om het werkelijk afdekken van risico’s die er toe doen.
In veel gevallen is business continuity een beter uitgangspunt om awareness te kweken bij het management. Dan begrijpt het management precies waarom het gaat en wil het zich ook inspannen. En als eenmaal een attitude is geworteld, dan kan stap voor stap het aantal werkende maatregelen uitgebreid worden.