Met een beetje pech heb je ooit de vermaledijde pagina wel gezien met daarop een tekst als 'Helaas, je bent gezakt voor de phishingtest'. Ict-afdelingen maken graag gebruik van dit laaghangend fruit. Een interne phishingcampagne is snel opgezet. Het resultaat is kort, krachtig en behoeft weinig nuance, en de managers zijn weer blij dat ze voldoen aan hun jaarlijkse securitychecklistje. Bedrijven kunnen eigenlijk beter stoppen met interne phishingtests, want beveiligingslekken toon je er amper mee aan en je shamet werknemers er alleen maar mee.
De resultaten van iedere phishingtest zijn voor 99 procent te voorspellen. "Hoe authentieker de e-mail, hoe groter de kans dat werknemers erop klikken". "Medewerkers openen de bijlage vooral op een onoplettend moment, maar wisten achteraf wel dat ze dat niet hadden moeten doen." "Op technisch gebied blijkt dat er hier en daar toch flink wat mogelijkheden zijn om door het netwerk te manoeuvreren, en dat wordt bij de volgende patchcycle gefikst."
Vijftien jaar lang niet opletten
Natuurlijk is meten weten. Je kunt beargumenteren dat het juist goed is dat je bepaalde verwachte resultaten verifieert, maar de medaille heeft een keerzijde. Het is niet alsof niets nuttigs leren gelijkstaat aan tijdverspilling. Daarbij kunnen phishingtests juist veel schade veroorzaken binnen een bedrijf. Op verschillende manieren zelfs: minder productiviteit en een apatische of zelfs vijandige houding tegenover securitymanagement. Dan hebben we het niet eens over de oerdomme stunts die bedrijven als GoDaddy en ABN AMRO uitvoeren, waarbij ze medewerkers een bonus of een kerstpakket beloven tijdens een phishingtest. Effectief? Ja. Toondoof voor je werknemers? Ook ja. Maar je hoeft niet zo'n domme stunt uit te halen om je collega's tegen je in het harnas te jagen met een phishingtest. Hoe je die ook indeelt, de boodschap is duidelijk: je hebt lopen slapen, je bent ergens ingetrapt en je hebt de afgelopen vijftien jaar niet opgelet, want dat is de implicatie.
Je hoeft niet in infosec te zitten om de lessen over phishing ergens in je leven voorbij te hebben zien komen. Al anderhalf decennium en misschien nog wel langer zijn de waarschuwingen over verdachte links, onverwachte afzenders en macro's in documenten grotendeels hetzelfde gebleven. De laatste jaren zijn phishers weliswaar iets vernuftiger geworden, maar je hoeft echt geen nation state actor met een gespecialiseerde, individueel toegespitste nepmail te zijn om via een willekeurige onoplettende helpdeskmedewerker een netwerk binnen te komen.
Een phishingtest toont niets aan dat niet al jaren bekend was
Een phishingtest toont dan ook niets aan dat nog niet bekend was. En het slachtoffer leert na het falen van een test iets dat hij eigenlijk al lang wist, maar zich even niet herinnerde. Een optie voor de ict-afdeling is sancties opleggen, zoals securitybewustzijn meenemen in een beoordelingsgesprek. Er is echter geen manager ter wereld die dat een goed idee vindt. De andere optie is niets doen en hopen dat de boodschap en de les spontaan al zijn overgekomen. Aangezien iedereen met een pc thuis niet alleen op haar of zijn werk, maar ook privé al die phishinglessen al honderden keren heeft geleerd, heeft ook dat niet heel veel zin. De les blijft na deze test heus niet ineens wél hangen.
En intussen? Je krijgt een werknemer die zichzelf dom voelt en de securityafdeling steeds minder ziet als een belangrijk deel van de ict-infrastructuur, maar steeds meer als die hinderlijke club die eens in het halfjaar begint te zeuren over Nigeriaanse prinsen en bijlages in DHL-mails. De medewerkers die de lessen wél ter harte nemen, worden er ook nog eens onproductiever van. Die worden dan ineens sceptisch over de belangrijkste tool bij hun werk. Het is onrealistisch om te verwachten dat ze ineens anders omgaan met de tientallen e-mails die ze dagelijks nodig hebben om het merendeel van hun werk uit te voeren.
Voordat een ict-afdeling een phishingtest uitvoert, moet het team vragen stellen om de doelstellingen te bepalen. Daarbij komt het erop aan te kijken naar bijvoorbeeld de gebruikersrechten die werknemers hebben, wat de mogelijke scope voor de rest van het netwerk is als één systeem door ransomware wordt getroffen, en tot welke gevoelige data welke werknemers toegang hebben. Dat zijn al meteen de antwoorden die je wil hebben: de echte waarde van de test. Daar heb je helemaal geen phishingtest meer bij nodig. Voer de phishingtest dus gerust voor een deel uit, maar laat het versturen van de daadwerkelijke e-mail achterwege. Daar worden de ciso én de werknemers gelukkiger van.