Onderzoek naar security vermoeidheid (academisch)

Pagina: 1
Acties:

  • FunkyDude
  • Registratie: Januari 2016
  • Laatst online: 06-02 16:27
Goedemiddag mede privacy en security enthousiastelingen,

Naast mijn werkzaamheden als Information Security Officer, ben ik ook bezig met een master in Cybersecurity aan de Universiteit Leiden. Als afrondend onderdeel van mijn studie ben ik momenteel een onderzoek aan het doen naar cybersecurity vermoeidheid (security fatigue) en of het mogelijk is om dit fenomeen te voorspellen op basis van bepaalde (cognitieve) kenmerken.

Hiervoor heb ik een korte, anonieme survey opgesteld (±10 minuten), bestaande uit een aantal stellingen. Ik zou het zeer waarderen als jullie hieraan willen deelnemen.

Link naar de survey: https://leidenuniv.eu.qua...e/form/SV_7PrjQshVCxMO7BQ

Wat belangrijke zaken:
  • Ik heb toestemming van de mods om dit te plaatsen :)
  • Mijn opleiding is volledig Engelstalig, dus het onderzoek en de survey zijn dat ook.
  • Deelname is mogelijk zolang je 18 en ouder bent. Ik ben in het bijzonder natuurlijk geïnteresseerd in security en/of privacy professionals, maar alle achtergronden zijn relevant.
  • De survey is volledig anoniem. Er wordt geen persoonlijke data verzameld en/of verwerkt. De resultaten van deze vragenlijst worden slechts geaggregeerd gebruikt t.b.v het onderzoek.
Ik ben ook benieuwd hoe jullie denken over security vermoeidheid! Zijn jullie bekend met het fenomeen? Hebben jullie het zelf ervaren? Of misschien bij een collega gezien?

Ik zal de uitkomsten van het onderzoek hier uiteraard delen wanneer het is afgerond.

Alvast ontzettend bedankt voor jullie tijd en moeite! Het zou mooi zijn als ik mede dankzij jullie hulp kan afstuderen _/-\o_

  • Rensjuh
  • Registratie: Juli 2007
  • Laatst online: 22:41
Members only:
Alleen zichtbaar voor ingelogde gebruikers. Inloggen
Geen idee in hoeverre dit openbaar kan/mag zijn, dus maar even tussen mo-tags.

Een deel van je antwoorden valt weg.
Was al begonnen, > 50% en kwam er toen achter dat ik er e.e.a. niet zichtbaar was.

  • F_J_K
  • Registratie: Juni 2001
  • Niet online

F_J_K

Moderator CSA/PB

Front verplichte underscores

Er was inderdaad toestemming. :)

Vermoeidheid zie ik wel bij alle soorten gebruikers, op hun manier. (Binnensmonds) klagen over MFA en af en toe heractivatie / vragen om password. Het niet mogen gebruiken van 'leuke' Chinese apps, managers over door hoepels te moeten om bepaalde software toe te laten. Over PIM en (inefficiënter werken door) hardening-maatregelen bij beheerders. Etc.

Waar het bij klagen blijft, het zij zo. De truc is middels voldoende en op het juiste niveau te zorgen voor awareness en begrip. En dus ook niet door te slaan qua minder-effectieve maatregelen.

'Multiple exclamation marks,' he went on, shaking his head, 'are a sure sign of a diseased mind' (Terry Pratchett, Eric)


  • flam
  • Registratie: Februari 2012
  • Laatst online: 06-02 17:20
Rensjuh schreef op donderdag 5 februari 2026 @ 09:47:
***members only***

Geen idee in hoeverre dit openbaar kan/mag zijn, dus maar even tussen mo-tags.

Een deel van je antwoorden valt weg.
Was al begonnen, > 50% en kwam er toen achter dat ik er e.e.a. niet zichtbaar was.
Ik kwam hier precies op dezelfde pagina achter.

  • Patriot
  • Registratie: December 2004
  • Laatst online: 06-02 16:45

Patriot

Fulltime #whatpulsert

Dezelfde ervaring als @Rensjuh had ik ook, kon ook niet terug om te checken maar had het idee dat ik in het begin ook gewoon minder opties had.

Ik vond sowieso, maar dat probleem heb ik vaker, dat ik vaak moeite had om contextloos en zonder duidelijkheid over wat de vragen precies bedoelden een goed antwoord te geven. Ik ben eigenlijk heel benieuwd wat de lezer van mijn resultaten voor conclusies zou trekken over wat ik heb ingevuld en hoe ik er daarom waarschijnlijk in sta, want volgens mij kan het alle kanten op :+

EDIT: Bijv. de vraag over wat voor websites je mag bezoeken 'at work.' Is dat tijdens werktijd? Op welk device (en van wie is die)? Ik zal er wel te moeilijk over denken, maar als ik achter elke vraag moet raden welke 10 aannames er gemaakt zijn om tot de vraag te komen vraag ik me altijd af wat iemand verwacht te kunnen met de antwoorden :P

[ Voor 24% gewijzigd door Patriot op 05-02-2026 09:53 ]


  • TERW_DAN
  • Registratie: Juni 2001
  • Niet online

TERW_DAN

Met een hamer past alles.

Ik ben halverwege afgehaakt, omdat ik toen zag dat antwoorden wegvielen. En het gaat veel teveel over social media. Waar je geen zinnig antwoord op kan geven als je die niet gebruikt, maar het blijft wel terugkomen.

  • FunkyDude
  • Registratie: Januari 2016
  • Laatst online: 06-02 16:27
Rensjuh schreef op donderdag 5 februari 2026 @ 09:47:
***members only***

Geen idee in hoeverre dit openbaar kan/mag zijn, dus maar even tussen mo-tags.

Een deel van je antwoorden valt weg.
Was al begonnen, > 50% en kwam er toen achter dat ik er e.e.a. niet zichtbaar was.
Ja, dat klopt. Ik heb binnen Qualtrics gezocht of ik dat kon aanpassen, maar het lijkt te komen door het gebruikte template van de universiteit. Er is wel een schuifbalk aanwezig die je kan gebruiken om de andere kant van de tabel te zien, maar het is inderdaad erg onhandig.

Dank voor het invullen in ieder geval!

  • FunkyDude
  • Registratie: Januari 2016
  • Laatst online: 06-02 16:27
Patriot schreef op donderdag 5 februari 2026 @ 09:50:
Dezelfde ervaring als @Rensjuh had ik ook, kon ook niet terug om te checken maar had het idee dat ik in het begin ook gewoon minder opties had.

Ik vond sowieso, maar dat probleem heb ik vaker, dat ik vaak moeite had om contextloos en zonder duidelijkheid over wat de vragen precies bedoelden een goed antwoord te geven. Ik ben eigenlijk heel benieuwd wat de lezer van mijn resultaten voor conclusies zou trekken over wat ik heb ingevuld en hoe ik er daarom waarschijnlijk in sta, want volgens mij kan het alle kanten op :+

EDIT: Bijv. de vraag over wat voor websites je mag bezoeken 'at work.' Is dat tijdens werktijd? Op welk device (en van wie is die)? Ik zal er wel te moeilijk over denken, maar als ik achter elke vraag moet raden welke 10 aannames er gemaakt zijn om tot de vraag te komen vraag ik me altijd af wat iemand verwacht te kunnen met de antwoorden :P
Ik begrijp wat je bedoelt. Voor mijn onderzoek maak ik gebruik van bestaande vragenlijsten van andere (gevalideerde) onderzoeken. Wetenschappers met veel meer kennis en kunde over dit onderwerp hebben gevalideerd dat de uitkomst van deze vragen bijdragen aan het voorspellen van security vermoeidheid. Jouw antwoorden zijn hoe dan ook zeker bruikbaar ;)

Ik zou graag meer context willen leveren voor de vragen, maar dat zou de vragenlijst alleen maar groter maken en daardoor minder aantrekkelijk om af te ronden. Hij is al vrij fors :P

Dank in ieder geval voor je deelname!

  • FunkyDude
  • Registratie: Januari 2016
  • Laatst online: 06-02 16:27
TERW_DAN schreef op donderdag 5 februari 2026 @ 10:07:
Ik ben halverwege afgehaakt, omdat ik toen zag dat antwoorden wegvielen. En het gaat veel teveel over social media. Waar je geen zinnig antwoord op kan geven als je die niet gebruikt, maar het blijft wel terugkomen.
Voor mijn onderzoek is "kennis" een van de verwachte voorspellers van security vermoeidheid. Daar zitten inderdaad een aantal social media elementen in die niet voor iedereen relevant zijn. Ook dat is een mogelijkheid natuurlijk!

Maar... is activiteit op een Tweaker forum ook niet een vorm van social media? ;)

  • FunkyDude
  • Registratie: Januari 2016
  • Laatst online: 06-02 16:27
F_J_K schreef op donderdag 5 februari 2026 @ 09:49:
Er was inderdaad toestemming. :)

Vermoeidheid zie ik wel bij alle soorten gebruikers, op hun manier. (Binnensmonds) klagen over MFA en af en toe heractivatie / vragen om password. Het niet mogen gebruiken van 'leuke' Chinese apps, managers over door hoepels te moeten om bepaalde software toe te laten. Over PIM en (inefficiënter werken door) hardening-maatregelen bij beheerders. Etc.
Waar het interessant wordt is wanneer het klagen gaat leiden tot gedragsverandering. Op welk punt besluit iemand om toch ongeautoriseerde apps te installeren, wetende dat het niet mag? Vermoeidheid is gelinkt aan het negeren van het gewenste gedrag en de "makkelijke" weg kiezen. Het vroegtijdig kunnen herkennen van de signalen kan daarom helpen om ongewenst security gedrag te voorkomen.

  • TERW_DAN
  • Registratie: Juni 2001
  • Niet online

TERW_DAN

Met een hamer past alles.

FunkyDude schreef op donderdag 5 februari 2026 @ 10:18:
Maar... is activiteit op een Tweaker forum ook niet een vorm van social media? ;)
Als je dat eronder zou willen laten vallen moet dat definiëren. Ik zie het in ieder geval niet zo.

  • Rensjuh
  • Registratie: Juli 2007
  • Laatst online: 22:41
FunkyDude schreef op donderdag 5 februari 2026 @ 10:15:
[...]
Jouw antwoorden zijn hoe dan ook zeker bruikbaar ;)
Ik heb de lijst afgesloten en ben ermee gestopt toen ik zag dat ik een aantal antwoordopties gemist had.
De antwoorden die ik wilde geven, kwamen niet overeen met de gegeven antwoorden.
Daar heb je niet zoveel aan in je onderzoek...

  • Patriot
  • Registratie: December 2004
  • Laatst online: 06-02 16:45

Patriot

Fulltime #whatpulsert

FunkyDude schreef op donderdag 5 februari 2026 @ 10:15:
[...]


Ik begrijp wat je bedoelt. Voor mijn onderzoek maak ik gebruik van bestaande vragenlijsten van andere (gevalideerde) onderzoeken. Wetenschappers met veel meer kennis en kunde over dit onderwerp hebben gevalideerd dat de uitkomst van deze vragen bijdragen aan het voorspellen van security vermoeidheid. Jouw antwoorden zijn hoe dan ook zeker bruikbaar ;)
Ja goed, uiteindelijk is het voorspellen van de vermoeidheid het doel en wellicht voldoet het daar wel voor. In ieder geval snap ik sowieso dat jij voor het uitvoeren van het onderzoek leunt op eerder samengestelde vragenlijsten omdat dat een stuk makkelijker te verdedigen is dan "Ik heb de vragenlijst van de gevestigde orde aangepast want Patriot vond er wat van."

Gewoon een gevalletje "dit is hoe de wereld werkt," en het resultaat is hierdoor waarschijnlijk makkelijker met eerdere resultaten te vergelijken, maar ergens is het natuurlijk een beetje jammer :+

  • _Anvil_
  • Registratie: September 2010
  • Laatst online: 06-02 13:42
Rensjuh schreef op donderdag 5 februari 2026 @ 09:47:
***members only***

Geen idee in hoeverre dit openbaar kan/mag zijn, dus maar even tussen mo-tags.

Een deel van je antwoorden valt weg.
Was al begonnen, > 50% en kwam er toen achter dat ik er e.e.a. niet zichtbaar was.
Same here, dit is echt *niet* goed, dit gaat structureel foutieve antwoorden opleveren. Ben halverwege gestopt. En ik ben toch echt je doelgroep ;)

[ Voor 5% gewijzigd door _Anvil_ op 05-02-2026 11:03 ]


  • DeBolle
  • Registratie: September 2000
  • Laatst online: 22:35

DeBolle

Volgens mij ligt dat anders

FunkyDude schreef op donderdag 5 februari 2026 @ 09:40:
Het zou mooi zijn als ik mede dankzij jullie hulp kan afstuderen _/-\o_
Doel gehaald dus? Het blijft jammer dat je na de eerste meldingen de boel (nog) niet offline hebt gehaald omdat de antwoorden pas na schuiven geheel zichtbaar zijn.

Dat het een 'template is van de Uni' wijst naar mijn mening op een iets te lage inzet aan jouw kant OF aan de Uni. Verbeter het heel snel, de antwoorden tot nu zijn NIET bruikbaar.

Specs ...ik doe er niets meer aan.


  • Ernemmer
  • Registratie: Juli 2009
  • Niet online
Beetje slechts vraagstelling. I can en i can't vragen na elkaar waardoor je snel can leest waar can't staat.

  • bw_van_manen
  • Registratie: April 2014
  • Laatst online: 06-02 13:23
FunkyDude schreef op donderdag 5 februari 2026 @ 10:15:Voor mijn onderzoek maak ik gebruik van bestaande vragenlijsten van andere (gevalideerde) onderzoeken. Wetenschappers met veel meer kennis en kunde over dit onderwerp hebben gevalideerd dat de uitkomst van deze vragen bijdragen aan het voorspellen van security vermoeidheid.
Als ik de vragen zo lees vraag ik me toch heel erg af hoe oud die vragenlijsten zijn en of de manier van scoren aangepast is op recente inzichten. Vroeger werd het regelmatig aanpassen van wachtwoorden gezien als goede security, maar dat is al lang niet meer zo. Mijn houding ten opzichte van een dergelijke eis is daarmee ook veranderd.

  • DjoeC
  • Registratie: November 2018
  • Laatst online: 23:22
Contrast voldoet niet aan de wettelijk voorgeschreven toegankelijkheids eisen... Vage tekst die bijna wegvalt in de achtergrond (op mijn W10, firefox). Ook ik ben dus bij de eerste keuzelijst gestopt.

  • delphium
  • Registratie: November 2005
  • Laatst online: 12:57
Ik heb hem ook voor je ingevuld. Tip voor de mensen die dit nog willen doen:
Rechtsklik in het vak met de vragen en klik op "inspect". Zoek naar de <div> met ID: #QID4. (iets naar boven in de bron)
Die heeft een max-widt van 770px; Zet die naar 1024px en je kunt de hele survey goed invullen.


Ik vind de vraagstelling wel discutabel. De ene keer "I am allowed" en de volgende vraag "I'm not permitted". Kan zijn dat dat expres is, maar dan is het wel erg doorzichtig. Ik vond het vooral irritant.

  • bw_van_manen
  • Registratie: April 2014
  • Laatst online: 06-02 13:23
delphium schreef op donderdag 5 februari 2026 @ 14:10:
De ene keer "I am allowed" en de volgende vraag "I'm not permitted". Kan zijn dat dat expres is, maar dan is het wel erg doorzichtig. Ik vond het vooral irritant.
Dit is (helaas) vrij standaard bij gevalideerde vragenlijsten voor het kunnen vergelijken van onderzoeksresultaten. Ik geloof dat de intentie is dat je zo tegenstrijdige antwoorden kan identificeren van mensen die random (of overal hetzelfde) antwoorden invullen.
Voor de gewone deelnemers die vooral snel even willen helpen is het echter vooral frustrerend, dat ben ik met je eens.

  • Sissors
  • Registratie: Mei 2005
  • Niet online
DjoeC schreef op donderdag 5 februari 2026 @ 14:08:
Contrast voldoet niet aan de wettelijk voorgeschreven toegankelijkheids eisen... Vage tekst die bijna wegvalt in de achtergrond (op mijn W10, firefox). Ook ik ben dus bij de eerste keuzelijst gestopt.
Redelijk zeker dat er geen wettelijk voorgeschreven toegankelijkseisen zijn voor enquetes van een student. Ik ben het ermee eens dat er vooral geen reden is waarom het contrast belabberd is bij die lijsten, maar voor mij was het iig nog wel goed leesbaar.

Zelf vraag ik me wel af hoe de vragen bedoeld zijn. Ik ben geen IT'er, laat staan een security specialist oid. Maar hoe vaak doe ik iets security related? Is elke keer dat ik mijn 2FA of een wachtwoord invul security related? In principe wel, maar of dat zo bedoeld is? Net als de vraag of security onderdeel van mijn functie is: Zoals ik schreef ik ben nog geen eens een IT'er. Tegelijk volgens de company e-learning is security de verantwoordelijkheid van iedereen (kijk eens, ik heb wat onthouden ervan). Dus vertel het maar.
delphium schreef op donderdag 5 februari 2026 @ 14:10:

Ik vind de vraagstelling wel discutabel. De ene keer "I am allowed" en de volgende vraag "I'm not permitted". Kan zijn dat dat expres is, maar dan is het wel erg doorzichtig. Ik vond het vooral irritant.
Dat is het probleem van hoe enquetes op de universiteit geleerd worden: Meerdere keren op verschillende manieren hetzelfde vragen, want dan kan je controleren of mensen het wel serieus hebben ingevuld. Probleem is natuurlijk wel dat daardoor de vragenlijst nog langer wordt, vul daarbij in dat hij gewoon kut in te vullen is doordat velden missen (op mijn laptop ging het redelijk met horizontaal scrollen, maar alsnog, lekker is handig), en je zorgt ervoor dat mensen ermee stoppen of gewoon willekeurige onzin gaan invullen.

Edit: Wat mijn voorganger ook schreef.

  • Jazzy
  • Registratie: Juni 2000
  • Nu online

Jazzy

Moderator SSC/PB

Moooooh!

Ik probeer meestal op de inhoud te focussen maar ben nu al een beetje biased door de feedback die hier al voorbij komt. Bij de eerste pagina met vragen valt me al op dat de meeste ja/nee vragen zijn maar er vijf opties zijn voor antwoorden.

Ook vind ik 10 minuten geen "korte" enquete.

@FunkyDude Het is jouw master, maar zou je gezien de feedback en het aantal mensen wat afhaakt misschien pas op de plaats moeten maken nu je nog weinig respons hebt?

Exchange en Office 365 specialist. Mijn blog.


  • RiDo78
  • Registratie: Juli 2002
  • Niet online
Helaas @FunkyDude , Net als @Rensjuh ben ik afgehaakt toen ik er achter kwam dat ik een aantal bladen met verkeerde antwoorden had gegeven. Op die manier heb je er niets aan. Ik raad je dan ook zeker aan om een oplossing voor dit probleem te zoeken. Andere template misschien? Want ik vrees dat deze vragenlijst gewoon niet de resultaten oplevert die je zoekt.

  • Flamesz
  • Registratie: Oktober 2010
  • Laatst online: 00:12
Ik heb m wel helemaal ingevuld, maar vond op sommige punten de vraagstelling of onlogisch of op meerdere manieren interpretabel.

Bijvoorbeeld;
Ik verwacht dat weinig mensen wordt verteld dat ze nooit op een link mogen klikken, maar je word wel als het goed is verteld kritisch te zijn op welke je klikt. Dus ondanks dat vanuit mijn werkgever daar op gestuurd word en ik van die e-learnings krijg antwoord ik toch dat ik op links mag klikken.

  • BytePhantomX
  • Registratie: Juli 2010
  • Laatst online: 18:26
Er komen wel weer oude stokpaardjes terug die een beetje verleden tijd zijn. Gij zult geen gevoelige bestanden over wifi versturen (relevant in de tijd dat je geen TLS had) en gij zult vaak uw wachtwoord wijzigen (al een tijdje een bad practice volgens NIST).

Als dat soort vragen gebruikt worden om moeheid te meten, dan heb ik weinig vertrouwen dat de uitkomsten echt iets aantonen.

Uiteraard wel afgemaakt, je moet wel je studie kunnen afronden.

  • RiDo78
  • Registratie: Juli 2002
  • Niet online
In plaats van die enquete opnieuw in te vullen zal ik je een waargebeurd verhaal vertellen over security-vermoeidheid.

Ik werkte destijds als Linux-beheerder bij een groot internationaal bedrijf, de naam en specifieke details laat ik vanzelfsprekend achterwege. Hoewel de nederlandse tak van het bedrijf een eigen (in Nederland gevestigde) IT afdeling had, kwam er steeds meer invloeden vanaf de Amerikaanse (management) en Indiaase (ICT) takken en vooral op security werden bepaalde bijzondere keuzes gemaakt. Eerst even een voorbeeldje om te illustreren hoe de verhoudingen zijn...

Zo moest ineens alle logging naar Splunk gestuurd worden, dus we moesten verplicht op alle Linux VM's een splunk-agent zetten en op onze VMWare omgeving kwamen Splunk-forwarders te staan die alle logging doorstuurde. De reden: "Als er iets mis gaat op de omgeving dan kunnen we aan de hand van de logging zien wat er mis is en hoe het zich verspreidt." Prima reden op zich, ware het niet dat wij als Linux beheerders 'for security reasons' geen toegang kregen tot de Splunk-omgeving. Zelfs de forwarders waren voor ons black-boxes waarvan het beheer compleet bij onze Indiaase collega's lag. Onze eigen logging moest er naartoe, maar we mochten het zelf niet meer inzien. Wel kwamen we er uiteindelijk bij toeval achter dat het OS van de forwardes al langere tijd niet meer supported was. Er werd dus geen onderhoud op gepleegd.

Op dezelfde manier werd ook CyberArk door geduwd. Waar wij voorheen een eigen LDAP omgeving hadden en inlogden met public/private keys, en waar gebruikers net genoeg rechten hadden om hun taken te kunnen uitvoeren, moest ineens CyberArk de dienst uit gaan maken. Met de Splunk ervaring in het achterhoofd hebben wij van alles uit de kast getrokken om dat tegen te gaan, maar dat mocht niet baten. En inderdaad, history repeats itself. Ik kan hier een heel uitgebreid over de inrichting uitweiden maar die rant zal ik jullie besparen. Kort samengevat, door CyberArk of de gebrekkige implementatie daarvan is onze security op bepaalde vlakken verlaagd in plaats van verbeterd. Zonder dat het mijns inziens echt tot een verbetering heeft geleid. Bijvoorbeeld:
- Cyberark 'does not support publik key', dus we moesten wachtwoordauthenticatie over de gehele linie inschakelen. Dat gaat machine-breed, dus niet per gebruiker. Voorheen kon een gebruiker alleen inloggen met een public/private key en had zijn wachtwoord nodig voor geprivileerde sudo-acties. Na deze change kon iedere gebruiker met zijn wachtwoord inloggen.
- Cyberark 'does not support ldap, only windows'. Als CyberArk kan verbinden met Active Directory dan kan hij dat ook met LDAP. Bovendien konden wij een trust opzetten met de AD of desnoods de machines in AD hangen. Maar meedenken mocht niet en zo waren er op elke machine 3 lokale cyberark users die root mochten worden en waarbij CyberArk de credentials beheerde. ELKE gebruiker die inlogt werd automatisch root en mocht ALLES.
- 'Don't worry, Cyberark logs everything!'. Ons bezwaar dat we nu niet meer konden zien wie wat op de machines had uitgevoerd werd van tafel geveegd. Cyberark zou alles loggen, via een MITM-bastion-host werden SSH verbindingen in de gaten gehouden en als je via het portal verbond dan kreeg je een mooie RDP-sessie met Putty. In overleg met het management heb ik een scriptje geschreven die eerst de tekstkleur en achtergrond beide op zwart zette om vervolgens de machine finaal te slopen en uiteindelijk de history te wissen. Even een testservertje gepakt en dat script in de putty-sessie geplakt. Er leek niets te gebeuren, maar die machine werd onzichtbaar vakkundig gesloopt. Daarop heeft mijn manager een verzoek ingediend om te onderzoeken wat er met die server aan de hand was. India kon daar geen goed antwoord op geven, maar wezen wel meteen mij aan als schuldige. Maar WAT ik heb gedaan bleef voor hun een raadsel. En nee, de history-files werden niet naar Splunk gestuurd en de audit-log was default geconfigureerd. Hadden ze dus ook niets aan. Gelukkig was het een doelbewuste test op een speciaal daarvoor opgezette testserver, in de (helaas vergeefse) hoop dat ze er iets uit zouden leren.
- Ook kwamen we er achter dat de bastion-hosts nog DSA-hostkeys uitstuurden. Na wat gepiel kregen we toegang tot zo'n bastion-host en bleek dat die ook verouderd was. Wederom geen onderhoud.

Zo kan ik nog vele voorbeelden bedenken waardoor ons security-level achteruit is gegaan met de introductie van CyberArk. Waarmee ik niet wil zeggen dat het aan CyberArk ligt; helaas heb ik er alleen als gebruiker ervaring mee. Maar zoals CyberArk bij ons werd neergezet, daar lusten de honden geen brood van.

Met die voorbeelden in het achterhoofd, zal ik je vertellen hoe onze werkdag er ongeveer uit zag:
- 's ochtends als je je laptop aanzet log je in met het Windows account op je laptop.
- Vervolgens ga je naar CyberArk instance 1 voor je dagelijkse wachtwoord van je admin-account. Die CyberArk portal heeft een timeout van 30 minuten. Dat wachtwoord is nodig voor toegang tot verschillende admin-portals en... CyberArk instance 2.
- Want met dat admin-wachtwoord uit CA-instance 1, log je in op CA-instance 2. Die portal kan je toegang verschaffen tot de servers. Normaliter zie je enkel je eigen servers daar. En als je een nieuwe server inricht (dagelijkse kost) kon het een week duren voor hij daar zichtbaar werd.
- Als alternatief op het tweede portal konden we ook verbinding maken met een SSH-bastion-server die ons dan doorlogde naar de Linux-server. Maar dat kon alleen naar de servers die je ook in het portal zag. Wederom werd je meteen root.
- Eenmaal ingelogd op de server (of het nu via de portal of de SSH-bastion was), werd de server na 15 minuten inactiviteit verbroken.
- Als de verbinding verbroken was, was het onwaarschijnlijk dat je het dagelijkse admin-password nog in je klembord had zitten. Dus je mocht weer inloggen op portal 1, weer naar portal 2, weer naar de server....

Even koffie halen, lunchen, naar het toilet... of zelfs even op een andere server bezig zijn zorgde er gewoon voor dat een andere sessie afbrak en je weer opnieuw kon beginnen. Moest je dus meerdere zaken op verschillende machines tegelijk uitvoeren, dan moest je wel zorgen dat een machine niet langer dan 15 minuten moest wachten. Want anders gaf die een timeout, verween het venster (inclusief alle output, dus was die vorige actie nu gelukt of niet?) en had je grote kans dat tijdens al het inloggen andere sessies er ook uit klapten. Andere software gebruiken was uit den boze en kon ook vaak niet. Via RDP zat je sowieso vast aan (een verouderde) Putty en SSH kon alleen met de ingebouwde SSH-client op de macbook. Maar omdat alle wachtwoorden dagelijks werden veranderd kon je ook niet goed iets verscripten. Bedenk ook dat elk account op elke machine een ander random-wachtwoord had. Je kon dus niet gemakkelijk van user1@server1 doorloggen (of een bestand versturen) naar user1@server2.

Je was continu aan het vechten tegen de timeouts en slimme manieren aan het bedenken om (bijvoorbeeld) file X van server Y naar server Z te verplaatsen. Een nieuwe server inrichten? VMWare template uitrollen en het IP-adres doorgeven aan India. Dan een week wachten voor de server zichtbaar werd in de CyberArk portal en je eindelijk verder kunt.. Oh ja, en bij voorbaat een paar servers uitrollen 'voor de toekomst' ging niet; de hostname moest aan een stricte conventie voldoen en mocht niet meer gewijzigd worden.

Dus omwille van een paar managers die niet gehinderd door enige vorm van technische kennis hun zin naar beneden doordrukken is het werk bijna ondoenlijk geworden. En als het nu nut zou hebben he, dan kan ik daar nog enigsins inkomen. Maar we zijn er security technisch enorm op achteruit gegaan en het levert alleen maar ellende op. Oh en had ik al gezegd dat die CyberArk portals 'in the cloud' draaien en dat de EU portal buiten EU-kantoortijden wordt afgeschaald? Succes om 's nachts 4 sessies tegelijk te openen. Gaat echt onwerkbaar traag. Zeker om 3 uur als de backup ook nog eens intrapt. Ook dat af- en bijschalen ging wel eens mis waardoor die portals er gewoon even uitlagen.

Je zou voor minder security moe worden... Deze idioterie heeft er overigens wel toe geleid dat ik mij conclusie heb getrokken en een andere baan heb gezocht. Als ik geen plezier meer in mijn werk heb, niet de kwaliteit en snelheid kan leveren die ik wil dan heb ik daar niets meer te zoeken.

Al mis ik het soms wel hoor, die discussies met India waarom een VM binnen VMWare geen redundante netwerkpaden met de Virtual Switch kan leggen. 'Yes, but according to my MoP we have to do it'. India; ik zou er echt niet kunnen werken.

  • Sissors
  • Registratie: Mei 2005
  • Niet online
BytePhantomX schreef op donderdag 5 februari 2026 @ 22:40:
Er komen wel weer oude stokpaardjes terug die een beetje verleden tijd zijn. Gij zult geen gevoelige bestanden over wifi versturen (relevant in de tijd dat je geen TLS had) en gij zult vaak uw wachtwoord wijzigen (al een tijdje een bad practice volgens NIST).
In principe kan hij dat natuurlijk gebruiken om te zien in hoeverre mensen vast zitten in oude paradigmas die ergens tussen twijfelachtig en pure onzin zitten.

  • BytePhantomX
  • Registratie: Juli 2010
  • Laatst online: 18:26
Sissors schreef op vrijdag 6 februari 2026 @ 10:53:
[...]

In principe kan hij dat natuurlijk gebruiken om te zien in hoeverre mensen vast zitten in oude paradigmas die ergens tussen twijfelachtig en pure onzin zitten.
Als die zo gebruikt word, dan kunnen de resultaten niet anders dan goed zijn :*)

  • SPee
  • Registratie: Oktober 2001
  • Laatst online: 18:35
Mijn grote probleem is dat ik gephist wordt door mijn werkgever "om te testen hoe goed mijn security awareness is" en vele security maatregelen en tools worden opgedrongen en geen die mij helpen (zoals een ww manager). Maar ondertussen zijn die security tools het grootste risico/probleem. (Zie de laatste nieuwsbericht: Actief misbruikte Ivanti-bug treft Rechtspraak, personeelsdata mogelijk gestolen)
Daar word ik moe van. Enige reden waarom ik toch niet op die test mailtjes klik, is omdat ik dan een "cursus" moet doen. Daar heb ik helemaal geen zin in.

let the past be the past.


  • RiDo78
  • Registratie: Juli 2002
  • Niet online
SPee schreef op vrijdag 6 februari 2026 @ 19:22:
Mijn grote probleem is dat ik gephist wordt door mijn werkgever "om te testen hoe goed mijn security awareness is" en vele security maatregelen en tools worden opgedrongen en geen die mij helpen (zoals een ww manager). Maar ondertussen zijn die security tools het grootste risico/probleem. (Zie de laatste nieuwsbericht: Actief misbruikte Ivanti-bug treft Rechtspraak, personeelsdata mogelijk gestolen)
Daar word ik moe van. Enige reden waarom ik toch niet op die test mailtjes klik, is omdat ik dan een "cursus" moet doen. Daar heb ik helemaal geen zin in.
Members only:
Alleen zichtbaar voor ingelogde gebruikers. Inloggen

  • Yucon
  • Registratie: December 2000
  • Laatst online: 20:54

Yucon

*broem*

Wat je hier dus uit kunt afleiden is dat de tolerantie van mensen voor ondoordachte pesterijtjes onder het mom van security werkelijk immens is voordat het punt bereikt is dat ze ander werk gaan zoeken. :*)
Pagina: 1