17 november 2006 -
Sabotage van it-infrastructuur door insiders is een groeiend probleem is. Omdat insiders de zwakke plekken van het systeem kennen én ze vertrouwen genieten, worden ze meestal minder gecontroleerd dan buitenstaanders. In 2006 steeg het aantal Amerikaanse bedrijven dat problemen had met en door insiders naar 55 procent, vergeleken met 39 procent een jaar eerder.
Dit concludeert de Amerikaanse Dawn Cappelli van de Carnegie Mellon University na onderzoek naar it-sabotage door al of niet voormalige medewerkers in samenwerking met de Amerikaanse geheime dienst. In totaal onderzochten ze 150 gevallen van it-sabotage.
Merit-model Dawn Cappelli bundelde haar conclusies in het Merit-model (Management and Eductation of the Risk of Insider Threat), waarin psychologische en technische factoren in elkaar grijpen. Het model moet ertoe leiden dat managers potentiële probleemgevallen in hun organisatie sneller opmerken.
Psychologische factoren Het Merit-model stelt in de eerste plaats gelet moet worden op psychologische factoren. 80 procent van de daders vertoont afwijkend, 'raar' gedrag in het algemeen. 60 procent vertoont specifiek persoonlijke eigenschappen als prikkelbaarheid. Een stevig aantal heeft een probleem met drank of drugs of slikt anti-depressiva. En 100 procent van de daders handelt uit teleurstelling. Afwijkend gedrag van individuen binnen een organisatie is dus de eerste aanwijzing en als dat doorzet, wordt het tijd om extra aandacht te besteden aan iemands bewegingen op het bedrijfsnetwerk. Wanneer daar tekenen opduiken van verdacht technisch gedrag, is het tijd om alarm te slaan. Vertrouwensrelatie Toch brengt de toepassing van het model een aantal dilemma's met zich mee. Omdat er doorgaans sprake is van een vertrouwensrelatie met de verdachte medewerker, kan deze voorzichtiger te werk gaan zodat hij moeilijker te betrappen wordt.
Het verbaast me niet dat er, al dan niet vertrouwelijke, informatie door (oud-) werknemers van het bedrijf wordt meegenomen. In de praktijk blijkt dat veel ondernemingen nog geen maatregelen hebben getroffen om het gebruik van mobiele apparaten op de werkvloer beter te beheren. Deze constatering zou ondernemingen toch wakker moeten schudden, zeker nu het gebruik van mobiele apparaten zoals PDA’s, USB-sticks, iPods en BlackBerry’s sterk toeneemt. Hier kunnen werknemers enorme bestanden op downloaden en mee naar huis nemen.
Organisaties moeten maatregelen treffen om te voorkomen dat vertrouwelijke informatie in de verkeerde handen terecht komt. Zij kunnen bijvoorbeeld software gebruiken om snel, eenvoudig en goedkoop inzichtelijk te maken welke mobiele apparaten aangesloten kunnen worden op het bedrijfsnetwerk. Dit zorgt ervoor dat op de werkvloer alleen gebruik gemaakt kan worden van apparaten die eigendom zijn van het bedrijf en zo houdt het bedrijf de controle van het netwerk in eigen handen.