U bent hier

2.4 Procedure

Laatst gewijzigd: mei 2021

apparatuur

Naast het stelen van gevoelige gegevens houden cybercriminelen zich ook bezig met het overnemen van de vaak slecht beveiligde apparatuur, netwerken of locaties. Op die manier kunnen ze malware verspreiden. Toegangsprotocollen – ook wel loginprocedures genoemd – zijn hierbij een belangrijk wapen. Meestal zijn deze gebaseerd op de combinatie van de naam van de gebruiker (username, loginnaam) en een wachtwoord.

mogelijkheden

Soms is er ook nog iets tastbaars nodig, zoals een pasje met een chip of magneetstrip, of een apparaatje ter autorisatie dat toegangscodes kan genereren.

Er zijn in ieder geval allerlei mogelijkheden om ervoor te zorgen dat alleen de juiste persoon toegang kan krijgen tot systemen of gegevens van uw organisatie.

2.4.1 Toegang

zorg

De toegangscontrole is een belangrijk onderdeel in het werken via netwerken. De benodigde gebruikersnamen en gekozen wachtwoorden – en al die andere controlemiddelen – zijn behalve noodzakelijk voor de correcte (toe)gang ook een grote zorg voor systeembeheerders.

Om de systemen en gegevens in een organisatie te beschermen, zijn de ICT’ers steeds druk bezig met het ontwerpen, invoeren en handhaven van de optimale beveiligingsprocedures.

Sommige beveiligingsprocedures vereisen om regelmatig van wachtwoord te wisselen. Ook komt het voor dat er extra beschermingsmiddelen worden ingezet om de risico’s zo klein mogelijk te houden.

2.4.2 Risico’s

inlognamen

Er zullen altijd duistere figuren zijn die zich ongeoorloofd toegang willen verschaffen tot bepaalde met gebruikersnaam en wachtwoord beveiligde netwerken of locaties. Zulke hackers doen hun uiterste best om inlognamen en wachtwoorden te achterhalen. Daarbij gebruiken ze programma’s en andere hulpmiddelen, maar ook methoden die onder de noemer social engineering vallen. Zie ook hoofdstuk 8.