Security Awareness trainingen moeten regelmatig herhaald worden

Security Awareness trainingen moeten regelmatig herhaald worden. Dit blijkt uit een onderzoek dat gepresenteerd is bij de USENIX SOUPS security conference afgelopen maand. Het doel van het onderzoek was om te analyseren hoe effectief security awareness en phishing trainingen zijn over een langere periode.

Het onderzoek is gedaan door verschillende Duitse Universiteiten die 409 van de 2200 medewerkers van de State Office for Geoinformation and State Survey (SOGSS). Voordeel voor de onderzoekers is dat organisaties in de Duitse publieke sector verplichte phishing awareness training programma’s moeten volgen.

Het testen van de effectiviteit

De onderzoekers hebben de effectiviteit van de phishing trainingen getest over een langere tijd door periodieke test uit te voeren tijdens reguliere intervallen. Dit om te bepalen welke SOGSS medewerkers de mogelijkheid om phishingmails te detecteren zullen verliezen.

Medewerkers zijn ingedeeld in verschillende groepen, waarbij vier, zes, acht, tien en twaalf maanden werden gekozen als de intervallen voor het uitvoeren van de periodieke test. Iedere medewerker kreeg aan het begin van het onderzoek een phishing training op locatie.

Het onderzoeksteam zag dat medewerkers vier maanden na het volgen van de phishing training op locatie phishingmails nog konen herkennen, maar dat dit niet meer het geval was na zes maanden en langer. Daarom is het voor deze medewerkers aanbevolen om een nieuwe training te volgen.

Welke methode werkt het beste?

De onderzoekers hebben ook hun eigen methodes ontwikkeld om de kennis en bewustwording van de medewerkers weer aan te vullen over phishing. Deze hebben ze gebruikt om de medewerkers opnieuw te trainen, nadat ze hebben meegedaan aan het onderzoek en vervolgens ook 6 en 12 maanden later.

De 4 verschillende methodes zijn verdeeld over 4 groepen (waarbij iedere groep er 1 kreeg. Het ging hier om de volgende methoden:

  1. Tekst
  2. Video
  3. Interactief
  4. Korte tekst

“Twaalf maanden na de introductie, is er vergeleken wie het beste de kennis vast heeft gehouden van de vier groepen elk met een andere methode. Van de vier verschillende methodes hebben de video en interactieve methodes de beste resultaten opgeleverd, waarbij de impact minimaal 6 maanden was nadat deze waren verspreid onder de medewerkers.”

Advies

De onderzoekers concluderen dat het trainen van medewerkers in het herkennen van phishingmails kan ervoor zorgen dat medewerkers de mails kunnen herkennen en zich zo kunnen weren tegen aanvallen. Alleen is het wel belangrijk dat deze trainingen regelmatig worden herhaald om er zo voor te zorgen dat medewerkers phishingmails kunnen blijven herkennen. Het meest optimale is om dit iedere 6 maanden te doen met interactieve en/of video methoden.

Opzoek naar een Security Awareness programma met onder andere phishing met behulp van interactieve en video methoden, dan is het mogelijk om deze via Sincerus te doen. Kijk daarvoor op deze pagina. Hierbij is het mogelijk om eerst een demo te volgen.

Eerdere berichten

Ander Cybersecurity nieuws lezen? Bekijk ook eens onze andere recente berichten:

 

 

Zerologon kritieke kwetsbaarheid in Windows Server maakt het mogelijk om domain controllers over te nemen
Grote toename in pogingen tot misbruik Zerologon kwetsbaarheid in 1 week tijd

Gerelateerde berichten

emotet

Nieuwe Emotet aanval met neppe Windows updates

Android ransomware

Nieuwe Android ransomware wordt door Microsoft voor gewaarschuwd

QR code

QR codes zijn handig, maar ook een Cybersecurity dreiging

Microsoft

Grote toename in pogingen tot misbruik Zerologon kwetsbaarheid in 1 week tijd

Microsoft

Zerologon kritieke kwetsbaarheid in Windows Server maakt het mogelijk om domain controllers over te nemen

Microsoft

Kritieke kwetsbaarheid CVE-2020-16875 in Microsoft Exchange maakt RCE mogelijk

cisco

Cisco IOS XR zero-day kwetsbaarheid actief misbruikt

thuiswerken

Thuiswerken zorgt voor een toename aan security incidenten

MS Teams

Microsoft Teams Updater misbruikt om “living of the land” aanvallen uit te voeren

teamviewer

TeamViewer kwetsbaarheid kan hackers het systeemwachtwoord laten stelen

Trickbot

Nieuwe string TrickBot Anchor Malware infecteert zowel Linux- als Windows-systemen

BootHole

BootHole kwetsbaarheid maakt devices met Secure Boot kwetsbaar voor aanvallen

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

Fill out this field
Fill out this field
Geef een geldig e-mailadres op.
Je moet de voorwaarden accepteren voordat je het bericht kunt verzenden.

twaalf − 5 =

Menu