Modulair 2, Eenheid 2
In uitvoering

Deel 2: E-mails of andere berichten lezen

MODULE VOORUITGANG
0% Compleet

Onze e-mailadressen en sociale netwerkprofielen zijn openbaar, waardoor wij ontvangers zijn van berichten van derden die mogelijk niet altijd goede bedoelingen hebben. Personen met kwade bedoelingen verbergen vaak schadelijke links of bijlagen in de berichten die we ontvangen. Een andere strategie die zij hanteren is ons betrekken bij onwaarschijnlijke gebeurtenissen die ons, toevallig, aangaan, maar geheimhouding vereisen. Om onze aandacht te trekken en ons ervan te weerhouden het bericht of verzoek rustig te inspecteren, hebben deze berichten meestal een diepgaande impact, of ze nu opmerkelijk goed of vreselijk slecht zijn. Ze willen onze nieuwsgierigheid prikkelen en eisen een snelle reactie van ons. Het klikken op dergelijke links of het openen van bijlagen kan leiden tot de stille installatie van malware op ons apparaat, waardoor we vanaf dat moment kwetsbaar worden voor schadelijke acties.

Praktisch voorbeeld

Terwijl hij hun e-mail controleert, komt Pat een bericht tegen dat zogenaamd afkomstig is van de IT-afdeling van het bedrijf. In de e-mail wordt beweerd dat het e-mailquotum is overschreden en dat er onmiddellijk actie moet worden ondernomen, waarbij een opgegeven link moet worden gevolgd. Wat moet Pat doen?

De veiligste manier van handelen is een stap terug doen en nadenken over de situatie, zelfs als de boodschap onmiddellijke actie vereist. Pat zou zichzelf de volgende vragen moeten stellen:

  • Is deze situatie waarschijnlijk? Was het mailboxquotum in dit verhaal al bijna vol? Hebben andere collega’s of Pat zelf eerder soortgelijke berichten van de IT-afdeling ontvangen? Zo niet, is het dan mogelijk om, voordat u op de link klikt, contact op te nemen met de afzender via een alternatief kanaal, zoals een telefoontje of instant messaging, om te bevestigen dat het bericht legitiem is?
  • Komt het e-mailadres van de afzender en/of de te klikken link exact uit het domein van het bedrijf? Als dat niet het geval is, en zonder verdere actie te ondernemen, kan en moet Pat het bericht ter bevestiging naar de IT-afdeling sturen. Als het bericht inderdaad legitiem is, zal de afzender verdere verduidelijking geven en antwoorden vanaf een officieel e-mailadres.
  • Voldoet het bericht aan de communicatienormen van het bedrijf, zoals begroetingen en logo’s, of bevat het typefouten? Als dit niet het geval is, is dit vaak een teken dat de afzender een derde partij is die probeert de communicatiestijl van de organisatie na te bootsen.

Bij zelfs de geringste twijfel moet Pat om bevestiging vragen bij de IT-afdeling. Werkelijk dringende kwesties komen relatief zelden voor, en doorgaans ontstaat er geen verdere schade als men vijftien minuten of langer de tijd neemt om de legitimiteit van het verzoek te garanderen. Het is beter om het zekere voor het onzekere te nemen, en nadat u op een schadelijke link of bijlage heeft geklikt, kan het te laat zijn om uzelf te beveiligen.

Onthoud altijd dat instellingen protocollen hebben opgesteld om zichzelf te beschermen in specifieke gebruikerssituaties, of het nu gaat om de IT-afdeling van uw bedrijf, uw spaarbank of het belastingstelsel van uw land. Daarom is het onwaarschijnlijk dat een instelling onmiddellijke actie van u verlangt. Dit soort berichten zijn hoogstwaarschijnlijk afkomstig van derden die proberen gevoelige informatie over u te verkrijgen.