• No results found

Bijlage 7: Systeeminrichtingen gekoppeld aan aanvallen

10. Bijlagen

10.7 Bijlage 7: Systeeminrichtingen gekoppeld aan aanvallen

Logische toegangsbeveiliging

Kwetsbaarheden in de infrastructuur van logische toegangsbeveiliging kunnen zich volgens Beaver (2016), Yiannis (2003) en Por (2017) bevinden in de volgende inrichtingen:

1. Inrichting van een (sterk) wachtwoordbeleid voor de applicatie. Zie hiervoor ook paragraaf 2.3.2. Een wachtwoord kan sterker gemaakt worden door lengte, complexiteit, voorkomen van patronen, periodiek wijzigen, maximaal aantal inlog pogingen en beperken van hergebruik. Deze inrichting heeft impact op een aanval middels raden (paragraaf 2.4.2). Hetzelfde geldt voor insider aanvallen, in de zin dat minder eenvoudig een wachtwoord middels shoulder surfing kan worden verkregen (paragraaf 2.4.6).

2. Instellen van een afdoende korte tijdsinterval en voorkomen van patronen bij een non-contact token. Dit beperkt net als bij wachtwoorden de mogelijkheid tot raden (paragraaf 2.4.2). Hiernaast wordt de bruikbaarheid van shoulder surfing (insider aanval, paragraaf 2.4.6) beperkt, aangezien een aanvaller beperkte tijd heeft om het geldende wachtwoord in te voeren.

3. Ingestelde foutmarge voor biometrische gegevens. Door het instellen van een foutmarge in herkenning van biometrische gegevens wordt (zoals ook beschreven in paragraaf 2.3.4) voorkomen dat ten onrechte een entiteit niet kan inloggen, indien een biometrisch gegevens licht afwijkt. Als de foutmarge echter te groot wordt, bestaat het risico dat ten onrechte een aanvaller kan inloggen op basis van een gefabriceerd biometrisch gegeven. Een aanvaller kan op basis van een insider aanval (paragraaf 2.4.6), op basis van inbraak en diefstal (paragraaf 2.4.5) of social engineering (paragraaf 2.4.3) toegang krijgen tot het

authenticatiemechanisme en tot biometrische gegevens (bijvoorbeeld een achtergelaten vingerafdruk). Bij een grotere foutmarge kan de aanvaller op eenvoudigere wijze een gefabriceerd biometrisch gegeven maken en gebruiken. 4. Gebruik maken van captcha image. Dit is een authenticatiesysteem, waarbij een

entiteit een set van afbeeldingen te zien krijgt, waaruit deze een afbeelding of meerdere afbeeldingen dient te selecteren. Geselecteerde afbeeldingen dienen aan een aantal voorwaarden te voldoen (bijvoorbeeld: selecteer alle afbeeldingen met verkeersborden). De sterkte hiervan is dat een entiteit deze afbeeldingen op basis van logica eenvoudig kan selecteren, maar dit niet eenvoudig te

programmeren is voor een aanvallend systeem. Hierdoor bemoeilijkt het captcha image een onlineaanval middels raden (paragraaf 2.4.2).

5. Het inrichten van een sterke procedure voor het resetten van login voor accounts (login kan een wachtwoord zijn, maar ook een token of biometrisch gegeven). Een aanvaller kan een account reset aanvragen en kan op basis van het uitgegeven bericht (bij een aanval middels meeluisteren en scannen, paragraaf 2.4.4), op basis van een standaard uitgegeven wachtwoord (aanval middels raden, paragraaf 2.4.2) of op basis van meekijken naar een nieuw uitgegeven (tijdelijk)

wachtwoord (insider aanval, paragraaf 2.4.6) het nieuw uitgegeven (tijdelijke) wachtwoord verkrijgen. Ook kan de aanvaller social engineering (paragraaf 2.4.3) hanteren en zich voordoen als een reguliere entiteit en het nieuw uitgegeven wachtwoord trachten te verkrijgen van degene die dit uitgeeft. Nadat de aanvaller toegang heeft kan deze het wachtwoord eventueel aanpassen om volledige

controle over een account te krijgen.

6. Het inrichten van een sterke procedure voor uitgifte en inname van login (m.n. tokens en smartcards), waaronder een procedure voor verlies en diefstal. Op basis van een insider aanval (paragraaf 2.4.6) of social engineering (paragraaf 2.4.3) aanval kan een aanvaller trachten ten onrechte een token of smartcard te verkrijgen door deze aan te vragen. Een insider kan ook een token of smartcard houden, terwijl deze feitelijk ingeleverd zou moeten worden, als de procedure

Systeembeveiliging

Bij aanvallen op een besturingssysteem en een database wordt vaak gebruik gemaakt van bekende kwetsbaarheden. Deze kunnen zich volgens Beaver (2016) en Benson (2017) bevinden in de inrichting van:

1. Een netwerk firewall, Windows firewall of ander firewall systeem. Deze beschermt het netwerk en databases voor ongewenst verkeer van buitenaf. De firewall kan hardware zijn (waarbij risico’s gelopen worden als beschreven in paragraaf 2.5.5) of software. Er zijn verschillende bekende poorten gerelateerd aan het Windows besturingssysteem en databases, die kwetsbaar zijn en waarvoor derhalve een risico gelopen kan worden. Dit zijn onder andere DNS (UDP-poort 53), NetBIOS (poort 139), SMB (poort 445) en SQL-server (UDP 1434). Een firewall kan

hiernaast zodanig worden ingericht dat deze potentieel kwaadaardig gedrag meet en regels zijn ingesteld, als een handeling een bepaalde grens bereikt

(bijvoorbeeld meer dan 10 poort scans in een minuut of 100 opeenvolgende ping ICMP verzoeken). Het gebruik van een firewall heeft een directe relatie met de aanval ‘meeluisteren en scannen’ zoals beschreven in paragraaf 2.4.4.

2. Gebruikmaken van functies om bijvoorbeeld bestanden of printers te delen. Indien deze functies niet goed geconfigureerd zijn, kunnen aanvallers de deelfuncties gebruiken om toegang te krijgen. De aanvaller zorgt dan dat deze wordt

opgenomen in een groep waarmee functies gedeeld worden. Dit heeft impact op een meeluister- of scanaanval, zoals beschreven in paragraaf 2.4.4.

3. Beperken van anonieme verbindingen met het systeem. Deze service is

ontwikkeld om anonieme entiteiten bepaalde activiteiten, zoals het leggen van ‘named pipe’ verbindingen te laten uitvoeren. Deze verbindingen kunnen echter ook door aanvallers gebruikt worden om extern informatie over systemen te vergaren. Middels deze aanval kan een aanvaller informatie krijgen over wachtwoorden, netwerk-groepen, servers, reguliere gebruikers en actieve

processors. Indien anonieme verbindingen niet adequaat beperkt zijn kan dit een meeluister- of scanaanval mogelijk maken (paragraaf 2.4.4).

4. Patchen van het besturingssysteem en de databases. Middels patches worden bekende kwetsbaarheden in het besturingssysteem en databases verholpen. Indien deze niet tijdig geïnstalleerd worden, wordt een verhoogd risico gelopen op succesvolle aanvallen. Het gevolg is een verhoogd risico op meeluister- of scan aanvallen (2.4.4).

5. Inrichting van een (sterk) wachtwoordbeleid voor toegang tot het

besturingssysteem en databases of het uitsluiten van accounts/groepen accounts van dit beleid. Het niet inrichten van een (sterk) wachtwoordbeleid of uitsluiten van accounts/groepen hiervan kan mogelijkheden geven voor een eenvoudige en gerichte aanval middels raden (paragraaf 2.4.2). Hetzelfde geldt voor insider aanvallen (paragraaf 2.4.6).

6. Het inrichten van een procedure voor het resetten van wachtwoorden voor het besturingssysteem en de database. Een aanvaller kan een wachtwoord reset aanvragen en kan op basis van het uitgegeven bericht (bij een aanval middels meeluisteren en scannen, paragraaf 2.4.4), op basis van een standaard

uitgegeven wachtwoord (aanval middels raden, paragraaf 2.4.2) of op basis van meekijken naar een nieuw uitgegeven (tijdelijk) wachtwoord (insider aanval, paragraaf 2.4.6) het nieuw uitgegeven (tijdelijke) wachtwoord verkrijgen. Hierna kan de aanvaller het wachtwoord eventueel aanpassen om volledige controle over een netwerkaccount te krijgen. Ook kan de aanvaller social engineering

(paragraaf 2.4.3) hanteren en zich voordoen als een reguliere entiteit en het nieuw uitgegeven wachtwoord trachten te verkrijgen van degene die dit uitgeeft. Nadat de aanvaller toegang heeft kan deze het wachtwoord eventueel aanpassen om volledige controle over een netwerkaccount te krijgen.

7. Het inrichten van een procedure voor muteren van gebruikers en

gebruikersrechten. Van belang is dat rechten worden uitgegeven en ingetrokken door een onafhankelijke functionaris, die aanvragen controleert en dat deze tijdig de juiste en volledige mutaties doorkrijgt. Een aanvaller kan (op basis van social engineering zoals beschreven in paragraaf 2.4.3 of een insider aanval zoals beschreven in paragraaf 2.4.6) bijvoorbeeld gebruik maken van niet gebruikte actieve accounts om een systeem binnen te dringen of kan rechten aanvragen en verkrijgen indien deze zonder adequate controle worden uitgegeven. Op basis van hoge rechten in het besturingssysteem, kan een aanvaller bijvoorbeeld toegang krijgen tot databases of applicaties (die geen eigen adequate toegangsbeveiliging hebben, maar waarbij toegang op basis van uitgegeven rechten in het

besturingssysteem wordt geblokkeerd).

8. Het beperken van hoge rechten. Een aanvaller kan, indien deze hiertoe toegang krijgt, meer bereiken met een account (of groep accounts) in het

besturingssysteem of een database met hoge rechten, dan een account waarbij rechten beperkt zijn. Hoge rechten kunnen met name een risico zijn bij

‘standaard’ accounts, zoals bijvoorbeeld het account genaamd ‘Administrator’ in de Windows Active Directory of het ‘SA’ account in een SQL-database. Aangezien deze accounts standaard aanwezig zijn, is de gebruikersnaam al bekend bij een aanvaller en hoeft deze enkel het wachtwoord te raden. Bij sommige (verouderde) versies van besturingssystemen en databases hebben deze accounts een

standaard wachtwoord, wat het risico verder vergroot. Het niet beperken van hoge rechten en gebruik van standaard accounts leidt ertoe dat een aanval middels raden (paragraaf 2.4.2), social engineering (paragraaf 2.4.3) en insider aanvallen (paragraaf 2.4.6) zowel meer impact kunnen hebben als eenvoudiger kunnen worden.

9. Encryptie van databases, netwerk mappen en fysieke mediums (bijvoorbeeld externe harde schijven en usb-sticks). Deze data ‘at rest’ kan beschermd worden tegen lezen door de data te encrypten en op basis van een sleutel (bijvoorbeeld wachtwoord of ander authenticatiemechanisme) te ont sleutelen. Specifieke varianten van encryptie zijn hashing en salting van data. Voor een beschrijving hiervan zie paragraaf 2.2.2. Encryptie van data ‘at rest’ kan elke aanval

bemoeilijken. Zo kan een offlineaanval middels raden bemoeilijkt worden doordat wachtwoorden niet herleidbaar zijn en kan een fysiek medium bij inbraak en diefstal onbruikbaar of met meer inspanning bruikbaar zijn doordat data niet leesbaar is. De inrichting is niet gerelateerd aan een aanval middels meeluisteren en scannen, doordat deze aanvalsmethode niet is gericht op data ‘at rest’, maar op data onderweg. Zie voor beveiliging van data onderweg paragraaf 2.5.4. 10. Virusscan en anti malware. Het inrichten hiervan kan virussen en malware

voorkomen en kan deze blokkeren/verwijderen indien deze toch geïnstalleerd zijn. Van belang is tevens dat de gebruikte virusscan en anti malware up to date zijn. Dat wil zeggen dat de virusscan en anti malware zoveel mogelijk bekende hacking pogingen herkennen en blokkeren/verwijderen. Het inrichten hiervan is

gerelateerd aan social engineering aanvallen (paragraaf 2.4.3) en meeluister- en scan aanvallen (paragraaf 2.4.4), waarbij software wordt geïnstalleerd

(computervirus) voor het ontvreemden van data of gegevens over authenticatiemechanismen.

11. SQL-injectie preventie (Kiezun et al, 2009). Voor beschrijving van een SQL- injectie zie paragraaf 2.4.2. Voor het uitvoeren van een SQL-injectie dient een aanvaller een SQL-statement in te voeren dat als zodanig geaccepteerd wordt door een database. Dit kan voorkomen worden door enkel tekens en strings toe te staan die geen SQL-statement kunnen zijn (bijvoorbeeld voorkomen van directe statements, zoals ‘insert’ maar ook voorkomen van indirecte statements zoals numerieke invoer die automatisch omgezet kunnen worden naar strings met een ongewenste betekenis). Hiernaast kan SQL-injectie worden tegengegaan door het juist verwerken van de invoer, bijvoorbeeld door een backslash te plaatsen voor specifieke karakters zodat deze niet als een statement opgevat kunnen worden. Tot slot kan het uitvoeren van statements geblokkeerd worden door het op de SQL-server onmogelijk te maken om bepaalde tabellen te lezen (bijvoorbeeld tabellen met een hoog risico, zoals tabellen met wachtwoordgegevens). Met deze inrichting wordt een aanval middels ‘raden’ van SQL statements voorkomen (zie paragraaf 2.4.2).

Netwerkbeveiliging

Kwetsbaarheden in netwerk infrastructuur systemen kunnen zich volgens Beaver (2016), Yiannis (2003) en King (2006) bevinden in de inrichting van:

1. Netwerk firewalls configureren. Zie hiervoor ook paragraaf 2.5.3.

2. Het uitschakelen van Simple Network Management Protocol (SNMP) op hosts als dit niet gebruikt wordt, hieraan gerelateerde netwerkpoorten (161 en 162) en aanpassen van permissies. SNMP is in veel netwerk apparaten ingebouwd en wordt gebruikt voor netwerk host management op afstand. Dit leidt echter tot een vergroot gevaar op een externe aanval. Dit is gerelateerd aan een meeluister- of scanaanval, zoals beschreven in paragraaf 2.4.4.

3. Het uitschakelen of beperken van gegevens op banners (welkom schermen waarop informatie over softwareversies en andere systeem gegevens op netwerk hosts wordt gegeven. Deze gegevens kunnen informatie geven aan een aanvaller voor een meeluister- of scanaanval, zoals beschreven in paragraaf 2.4.4.

4. Gebruik maken van een netwerkanalyse applicatie. Deze kan vaststellen of een ander netwerkanalyse programma actief is (dat gebruikt wordt door een

aanvaller). Een netwerkanalyse programma kan informatie over alle aanvallen, behalve een aanval middels inbraak en diefstal, verzamelen en hierop reageren. Dit hangt sterk af van inrichting van regels op basis waarvan het programma analyses uitvoert en patronen herkent.

5. De mogelijkheid van switches om automatische aanpassingen aan het MAC-adres te voorkomen. Bij een goed gebruik van filters worden enkel vertrouwde MAC- adressen toegelaten op het netwerk, waardoor de kans kleiner wordt dat een aanvaller toegang kan krijgen. Zo kan MAC-adres spoofing (zie paragraaf 2.4.4) worden voorkomen. Hiermee kan een aanvaller een achterdeur naar het

besturingssysteem creëren, waarmee deze vervolgens kan meeluisteren (paragraaf 2.4.4).

6. Patchen van netwerk infrastructuur systemen. Zie hiervoor tevens paragraaf 2.5.3.

7. Het feit of een host of netwerk is aangesloten op internet. Indien een host of netwerk is aangesloten op internet, zijn er mogelijkheden voor alle aanvallen zoals beschreven in paragraaf 2.4. Indien een host of netwerk geheel niet is aangesloten op internet, kan enkel middels de aanvallen inbraak en diefstal (paragraaf 2.4.5), social engineering (paragraaf 2.5.3) en insider aanvallen (paragraaf 2.4.6) toegang worden verkregen.

8. Implementeren van regels voor packet filtering en proxy filtering, gebaseerd op het soort verkeer (TCP/UDP-poorten, IP-adressen of specifieke interfaces op routers voordat verkeer wordt toegelaten op het netwerk). Hiermee kan toegang voor meeluisteren worden voorkomen (paragraaf 2.4.4)

9. Gebruiken van encryptie voor data onderweg. Hierbij kan gebruik worden gemaakt van symmetrische encryptie (waarbij de verzender en ontvanger dezelfde sleutel gebruiken voor het versleutelen en ont sleutelen van data) of asymmetrische encryptie (waarbij een privé sleutel en een publieke sleutel gebruikt worden en de privé sleutel niet uitgewisseld wordt). Asymmetrische encryptie is over het algemeen veiliger dan symmetrische encryptie. Als een specifieke variant van encryptie kan gebruik gemaakt worden van TLS of SSH- connecties, wanneer verbinding wordt gemaakt met netwerksystemen. Hiernaast is gebruik van WPA of WPA 2 encryptie een specifiek voorbeeld van encryptie van data onderweg. Middels encryptie van data onderweg wordt een meeluister aanval bemoeilijkt (paragraaf 2.4.4), net als een social engineering aanval waarbij een aanvaller zich voordoet als een bekende (paragraaf 2.4.3).

10. Segmenteren van het netwerk. Het segmenteren van het netwerk geeft een aanvaller (mogelijk) een meer beperkte toegang tot het netwerk indien deze middels een aanval toegang heeft verkregen. Deze inrichting heeft derhalve gevolgen voor elke geslaagde aanval als benoemd in paragraaf 2.4.

11. Het aanpassen van standaardwachtwoorden en instellen van sterke wachtwoorden op routers en andere netwerk infrastructuur systemen. Dit maakt een aanval middels raden minder eenvoudig (paragraaf 2.4.2). Hetzelfde geldt voor insider aanvallen (paragraaf 2.4.6).

12. Bandbreedte die wordt toegewezen binnen het netwerk. De bandbreedte heeft met name impact op een onlineaanval middels raden (paragraaf 2.4.2), waarvoor een groot aantal pogingen benodigd is om een authenticatiegegeven te raden. Indien de bandbreedte beperkt wordt, wordt de tijdsduur die een dergelijke aanval kost verlengd.

Fysieke toegangsbeveiliging

Beaver (2016) en Yaqoob et al. (2017) noemen de volgende inrichtingen voor fysieke toegangsbeveiliging:

1. Instellen van een bemande receptie tijdens kantooruren, die toezicht houdt op binnenkomend en uitgaand personeel en overige personen. Een bemande receptie kan toezien op social engineering (bijvoorbeeld in de vorm dat een aanvaller onder een voorwendsel in het pand tracht binnen te dringen, zie paragraaf 2.4.3), maar ook op insider aanvallen (door direct toezicht op doen en laten van

medewerkers, zie paragraaf 2.4.6) en diefstal (toezicht op diefstalgevoelige hardware, zie paragraaf 2.4.5).

2. Alarmsysteem buiten kantooruren, dat toezicht houdt op onbevoegde toegang buiten kantooruren. Dit ziet direct toe op inbraak en diefstal (paragraaf 2.4.5). 3. Camerabewaking in ruimten waar gevoelige informatie op fysieke systemen

aanwezig is (zoals serverruimten). Camerabewaking kan specifiek gericht worden op ruimten of hardware (zoals terminals, servers of opbergplaatsen voor tokens), waardoor hiermee social engineering (paragraaf 2.4.3), een insider aanval

(paragraaf 2.4.6) en inbraak en diefstal (paragraaf 2.4.5) gemonitord kan worden.

4. Afsluiten van ruimten voor onbevoegden en instellen van een sleutelprotocol. Door het geheel voorkomen of sterk bemoeilijken van toegang wordt preventief toegang tot hardware door onbevoegde functionarissen voorkomen. Toezicht op uitgegeven sleutels en een procedure voor uit te voeren handelingen bij verlies of diefstal van sleutels zijn ook van groot belang. Net als camerabewaking ziet dit toe op social engineering (paragraaf 2.4.3), een insider aanval (paragraaf 2.4.6) en inbraak en diefstal (paragraaf 2.4.5). Het is echter gericht op voorkomen in plaats van monitoren.

5. Begeleiden van bezoekers binnen de organisatie. Het begeleiden van bezoekers beperkt de kans op social engineering (paragraaf 2.4.3), doordat bezoekers niet zelfstandig toegang tot ruimten krijgen en oogtoezicht plaatsvindt op uitgevoerde handelingen.

6. Beperken en waar mogelijk afsluiten van toegangspunten voor het netwerk. Een insider heeft al toegang tot het netwerk, waardoor deze maatregel niet werkt voor een insider aanval. Het afsluiten van toegangspunten helpt wel om een externe aanvaller, die op basis van social engineering (paragraaf 2.4.3) het pand heeft betreden of een externe aanvaller die buiten kantooruren het pand heeft betreden (inbraak en diefstal, paragraaf 2.4.5) te beperken. De aanval die vervolgens uitgevoerd kan worden met de netwerk toegang kan een meeluister aanval zijn (paragraaf 2.4.4).

7. Het in afgesloten ruimten bewaren van onbeveiligde hardware (zoals usb-sticks, tokens, externe harde schijven en pc’s) en hardcopy data (die informatie kan geven over toegang tot systemen). Het in afgesloten ruimten bewaren verkleint de kans dat een insider (paragraaf 2.4.6), externe aanvaller de middels social engineering het pand betreedt (paragraaf 2.4.6) of externe aanvaller die middels inbraak (paragraaf 2.4.5) het pand betreedt.

8. Instellen van een beleid voor locken van systemen indien deze een korte periode niet gebruikt worden. Authenticatiemechanismen werken enkel zolang een systeem gelockt is. Een insider (paragraaf 2.4.6), externe aanvaller de middels social engineering het pand betreedt (paragraaf 2.4.6) of externe aanvaller die middels inbraak (paragraaf 2.4.5) toegang verkrijgt, kan bij niet gelockte systemen toegang verkrijgen zonder dat deze wordt beperkt door het authenticatiemechanisme.

9. Hanteren van een clean desk policy. Dit is net als punt 4 een manier om toegang tot hardcopy data te beperken. Hardcopy data kan informatie geven over de werking van systemen en toegang tot systemen. Een aanvaller kan dit vervolgens gebruiken om een gerichtere aanval uit te voeren. De aanval kan uitgevoerd worden door een insider paragraaf 2.4.6), externe aanvaller de middels social engineering de organisatie betreedt (paragraaf 2.4.6) of externe aanvaller die middels inbraak (paragraaf 2.4.5) toegang verkrijgt.

10. Blokkeren van gebruik van externe mediums op hardware, zoals pc’s en servers. Hiermee wordt voorkomen dat een aanvaller schadelijke software kan installeren op basis van bijvoorbeeld een usb-stick. Dit kan bereikt worden door het gebruik van externe mediums fysiek te blokkeren (bijvoorbeeld door usb-poorten af te sluiten/verwijderen) of door deze softwarematig te blokkeren (bijvoorbeeld door software voor het gebruik van usb-poorten te de-installeren). Het blokkeren van externe mediums voorkomt dat een externe aanvaller, die op basis van social engineering (paragraaf 2.4.3) het pand heeft betreden, een externe aanvaller die buiten kantooruren het pand heeft betreden (inbraak en diefstal, paragraaf 2.4.5) of een insider (paragraaf 2.4.6) een extern medium kan gebruiken om

kwaadaardige software te installeren. De aanval die vervolgens uitgevoerd kan worden met de software kan een meeluister aanval zijn (paragraaf 2.4.4). Awareness

Door Kuwahara (2017), Lineberry (2007) en Ja (2015) worden de volgende relevante punten voor awareness benoemd:

1. Het implementeren van duidelijke richtlijnen over informatiebeveiliging, die berusten op een gedegen risicoanalyse met betrekking tot risico’s die met de huidige inrichting worden gelopen. Dit schept een norm en transparantie over de te nemen maatregelen.

2. Het controleren van naleving van de ingevoerde richtlijnen. Dit kan op basis van interne controles, maar ook op basis van analyseprogramma’s. Zo kunnen data- analyse tools gebruikt worden om opvallende trends te signaleren, zoals

bijvoorbeeld inloggen buiten werktijd of opvallende downloads.

3. Het bekend maken van aanvallen die een risico vormen voor de organisatie aan alle betrokken medewerkers en overige actoren die toegang hebben tot de ingerichte beveiligingsarchitectuur. Dit kan bijvoorbeeld op basis van periodieke cursussen of besprekingen gebeuren.

4. Kennis over de inrichting van beveiligingsmaatregelen kan zowel een positieve als negatieve invloed hebben op risico’s die gelopen worden. Kennis hierover kan positief zijn als betrokken actoren hierdoor zwakke punten weten en hierop beter kunnen monitoren. Kennis kan zelfs zorgen dat zwakke plekken voorkomen worden, indien bijvoorbeeld een interne development afdeling voldoende awareness heeft van de zwakke punten van de huidige inrichting en

mogelijkheden tot verbetering hiervan. Het kennen van zwakke plekken geeft echter ook, met name aan insiders, een mogelijkheid tot het uitvoeren van een