Men wordt zich steeds meer bewust dat het huidige reactieve beveiligingsklimaat niet meer werkt en het tijd is voor het ontwikkelen van een proactieve veiligheidsvisie. Als beveiligen zou inhouden; Incidenten voorkomen waarom zijn de beveiligingsmaatregelen dan reactief ingericht? De ontwikkelde proactieve methodiek richt zich op het herkennen van het afwijkende gedrag1 dat vooraf gaat aan criminele acties. Om evenementenmedewerkers te leren hoe zij vanuit een proactieve houding het afwijkende gedrag van de bezoekers kunnen waarnemen en direct daaraan gekoppeld achter de intentie van deze afwijking kunnen komen zijn opgeleide medewerkers met specifieke competenties nodig. Om deze reden hebben wij TNO wetenschappelijk onderzoek laten doen naar de proactieve veiligheidsmethodiek en de competenties van een medewerker die beter dan anderen afwijkend gedrag kan herkennen. Hoe werkt de methodiek? De methodiek gaat uit van de intentie en de mogelijkheden van de kwaadwillende om de organisatie aan te vallen, dit in plaats van de eigen mogelijkheden (vaak fysieke en elektronische) die de organisatie heeft aangeschaft om een risico of incident te stoppen. De medewerker maakt een dreigingsassessment van personen, objecten of situaties op basis van waarschuwingsindicatoren die gelieerd zijn aan een modus operandi van een incident. Deze waarschuwingsindicatoren moeten worden onderzocht door middel van het stellen van klantvriendelijke vragen (security questioning) om achter de intentie van de waarschuwingsindicatoren te komen. De medewerker heeft kennis van het normale en het afwijkende gedrag en weet de juiste klantvriendelijke opvolging te geven. Hierdoor weet de medewerker de slechte intentie van de kwaadwillenden zichtbaar te maken. Praktische toepasbaarheid Doordat er uitgegaan wordt van het principe; normaal versus afwijking is het mogelijk om de methodiek onder andere breed toepasbaar te maken voor de evenementen sector. Bekwaam houden en motivatie Opleiden, trainen en bewust bekwaamhouden is cruciaal voor deze actieve veiligheidsvorm. De instelling van de medewerker verandert van een reactieve naar proactieve houding. De medewerker moet dus in staat zijn om snel zelf te beslissen of er sprake is van een dreiging. Hierdoor heeft de methodiek ook een positieve en motiverende invloed op de medewerkers. Om de verandering in een pakkend beeld te zetten: Een visser die wacht tot zijn dobber ondergaat versus een jager die alert zoekt naar zijn kans van die dag.
1
Afwijkende gedrag en competenties van een profiler volgens het TNO onderzoek 2012 -2013.
SoSecure Aerdenhoutsduinweg 1 2111 AN Aerdenhout www.SoSecure.nl
[email protected]
25-3-2013
De menselijke factor in veiligheid Predictive Profiling Evenementen 21-03-2013
Crowd Control
1
25-3-2013
Roelf
Pot
Leen L
van d der Pl Plas
Agenda
Nu Afwijkend Gedrag Hoe het eigenlijk heurt
Dhr JJ. Kelder Dhr.
2
25-3-2013
Vraag aan u
Hoe wordt het veiligheidsbeleid door de organisator uitgevoerd? Doel van beveiligingsinzet? Welke beveiligingsmaatregelen worden ingezet? g
Waar beveiligen we tegen? W Welke lk iincidenten id t zijn ij een risico? i i ? Hoe worden deze incidenten gepleegd, veroorzaakt en voorkomen Modus Operandi Hoe registreren g we deze incidenten? Welke beveiligingsmaatregelen zetten we in?
3
25-3-2013
Afwijkend gedrag
Basisprincipe Predictive Profiling
Proactief ipv reactief Indicatoren herkennen Prikkelen Intentie Informatie delen
4
25-3-2013
Met welk doel?
Het voorkomen van een incident, dan wel het beperken van de overlast en schade
Wat willen wij?
In een zo vroeg mogelijk stadium onderkennen van de indicatoren
Het oplossen van de indicatoren
5
25-3-2013
De stappen van de planningscyclus
Planningscyclus
Selectie evenement Informatie verzamelen Tooling up Dry run Uitvoering Vlucht
6
25-3-2013
Planningscyclus
Voorbereidende fase
Herkennen afwijkende gedrag
Uit Uitvoerende d fase f
Inzet middelen
Spanningsopbouw afwijkend gedrag Route Indicatoren Periferie e e e Midden Dichtbij gedrag
Spanning
Laag aag Midden Hoog
Veilig e g Afwijkend gedrag Afwijkend en houding
7
25-3-2013
Beveiligingsinzet
Reactief Controle bij de ingang Doel controle Druk bij de beveiligers
8
25-3-2013
Hoe het heurt
Uitgangspunt Methodiek
Het voorkomen van een incident, dan wel het beperken van de overlast en schade In een zo vroeg mogelijk stadium onderkennen en oplossen van indicatoren Denken vanuit de mogelijkheden en de intentie van de kwaadwillende
9
25-3-2013
Competenties
Mensen-Competenties-Herkennen-Interventie Wetenschappelijk Onderzoek Assessment Organisatiewaarde intern en extern Training, Opleiding en Red Teaming
Informatie Gestuurde Evenementen Veiligheid Database Evenementen Veiligheid
10
25-3-2013
Database Evenementen Veiligheid
HEV-RA
Bezoeker s profielen
DEV
Evalueren
IGEV
Beveiligingspl an
Informatie delen Indicatoren vaststellen
Visser Reactief
Risico’s & scenario’s
Informatie Gestuurde Evenementen Veiligheid
Jager Proactief
11
25-3-2013
Vragen
12
Opleiding Predictive Profiling Wat is het Predictive Profiling is een methodiek om een mogelijk criminele actie al in een vroeg stadium te ontdekken en te categoriseren, gebaseerd op de analyse van waargenomen afwijkendgedrag, informatie, een situatie en/of voorwerpen. De opleiding wordt in samenwerking met de ESIF (European Security Intelligence Foundation) aangeboden.
Doel De opleiding heeft tot doel de methodiek Predictive Profiling aan te leren. Na afronding van de cursus bent u in staat om verdachte personen en situaties op basis van indicatoren te herkennen en hierop adequaat te reageren. Bovendien krijgt u de handvatten aangereikt om de Predictive Profiling methodiek binnen uw eigen organisatie of die van uw opdrachtgevers te implementeren.
Leerstof De leerstof van de opleiding bestaat uit: Planningcyclus kwaadwillende Red Teaming Suspicious Indicators Security Questioning Dreigingsassesment Praktijkoefeningen De opleiding wordt afgesloten met een examen.
Security Certifisering DPP & CSP Met deze op post-HBO niveau verzorgde opleiding bent u in staat om het waardevolle, officieel erkende Diploma Predictive Profiling (DPP) te behalen. Als u voldoet aan de eindtermen van de opleiding Predictive Profiling kunt u zich, als ook de praktijkopdracht is afgerond, laten inschrijven in het register Certified Security Profiler. U bent dan tevens bevoegd om de letters CSP als kwaliteitsaanduiding achter uw naam te plaatsen.
Duur & Kosten De opleiding bestaat uit 7 vrijdag. Kosten bedragen: € 2060,- p.p. Locatie: Vrije Universiteit Amsterdam Bert van Pel CSP
Predictive Profiling en Red Teaming de beveiligingsmethodiek van Nu
Red Teaming Wat is het Red Teaming test de dagelijkse beveiligingsaspecten van de organisatie en geeft inzicht in de verbeterpunten van de integrale veiligheidsketen en kwaliteit van de service- en klantgerichtheid van de medewerkers. Getrainde experts vallen vanuit het oogpunt van kwaadwillenden de organisatie aan op basis van een vooraf afgestemd scenario. Doel Inzicht geven in de kwaliteit van organisatorische beveiligingsmaatregelen (OBE). Vergroten van het veiligheidsbewustzijn in de organisatie en meten van de kwaliteit van de service- en klantgerichtheid van de medewerkers. Aanpak De aanpak is gebaseerd op realistische risico’s en scenario’s afgestemd op de omgeving van de organisatie. Deze risico’s en scenario’s worden vooraf samen afgestemd met de beveiligingsmanager en verwerkt in een script. Het script wordt uitgevoerd door getrainde experts met ruime ervaring in Red Teaming.
Red Teaming Groep Nederland SoSecure heeft een voor Nederland een besloten en afgeschermd programma Red Teaming ontwikkeld, waarbij organisaties Red Teaming oefeningen bij elkaar gaan uitvoeren. U ervaart dan zelf wat een slechte intentie met uw eigen gedrag doet. Tegelijkertijd krijgt u op diverse niveau’s een schat aan Security ervaring die u in staat zal stellen om proactieve verbeteringen in uw eigen organisatie door te voeren. U ontvang van elke Red Teaming oefening een rapportage.
Predictive Profiling methodiek Wat is het De Predictive Profiling is de beveiligingsmethodiek van nu. Hierin wordt geleerd pro-actief en klantvriendelijk te handelen op afwijkend gedrag. Doel Het veranderen van een re-actieve naar een pro-actieve manier van beveiligen. Verhogen van de security awareness en klantvriendelijkheid van de medewerkers. Methodiek De Predictive Profiling methodiek is opgebouwd uit; Red Teaming, Informatiedeling en twee afzonderlijke actieve trainingsdagen. De trainingen bieden veel praktische oefeningen, hierdoor krijgen de deelnemers inzicht in het eigen- en groepsfunctioneren en is het trainingsresultaat direct toepasbaar op de werkvloer. Red Teaming meet de klantgerichtheid en het niveau van de veiligheidszorg van de organisatie en beveiligingsmedewerkers. De resultaten van de Red Teaming worden met de leidinggevende besproken en is een belangrijk onderdeel van de trainingen.
SoSecure Villa Eickenrode Aerdenhoutsduinweg 1 2111 AN Aerdenhout T 023-7114520 www.SoSecure.nl
securit y
Predictive profiling, of proactief beveiligen
De beveiligingsmethod Predictive profiling mag op steeds meer belangstelling rekenen van organisaties die op zoek zijn naar een andere, meer proactieve manier van beveiligen. In een serie van drie artikelen wordt ingegaan op deze methodiek en wordt aan de hand van praktijkvoorbeelden getoond wat de toepassingsmogelijkheden en resultaten kunnen zijn. BERT VAN PEL *
M
ensen die onbekend zijn met predictive profiling (PP), hebben er vaak een beeld van dat overeenkomt met wat zij kennen van crime-programma’s op televisie of uit filmproducties, zoals The Silence of the Lambs, waarin FBI-agente Clarice Starling de perverse gedachten van de seriemoordenaar Hannibal Lector probeert te doorgronden met als doel een misdaad op te lossen. Laat ik u meteen uit de droom helpen, PP heeft daar helemaal niets mee van doen. In deze series en films gaat het namelijk over het zogenaamde criminal profiling, oftewel het onderzoek dat plaatsvindt na een misdrijf. PP richt zich echter vooral op alles wat voorafgaat aan een criminele of terroristische actie.
In een serie van drie artikelen doet Bert van Pel de methodiek van predictive profiling uit de doeken en stelt hij de toepassingsmogelijkheden ervan aan de orde. Zo krijgt u inzicht in de succesfactoren achter de methodiek. Maar hij zal ook kritische kanttekeningen plaatsen, want profiling is geen trucje. Verder zal een aantal securityexperts en -wetenschappers vanuit eigen ervaring en onderzoek inzicht geven in de mogelijkheden en resultaten die zij met predictive profiling hebben bereikt.
38
Definitie Laten wij eens inzoomen op de definitie zoals deze wordt gebruikt in de Certified Security Profiler (CSP) opleiding en de filosofie achter deze methodiek. Wat maakt PP nu zo wezenlijk anders dan alle andere vormen van beveiliging? Wat zijn de strategische voordelen? Kortom, waarom is PP volgens ons de beveiligingsmethodiek van vandaag? Predictive profiling is het maken van een dreiging-assessment voor een persoon, situatie of voorwerp op basis van indicatoren die direct correleren met een modus operandi (MO). Wat in deze definitie direct opvalt, is het woord ‘dreiging’ in plaats van bijvoorbeeld het woord ‘risico’. De reden hiervoor is dat een mogelijke dreiging, in tegenstelling tot een risico, slechts twee uitkomsten kent. Ze is er wel of ze is er niet. Voor een profiler betekent dit
of twee regels en bij het waarnemen van één of meer indicatoren moet een medewerker bepalen of er sprake is van een dreiging of niet. Om dit te doen zal de medewerker getraind moeten worden in security questioning, waarover in het volgende artikel meer. De directe correlatie van indicatoren met een MO zorgt er ook voor dat bijvoorbeeld afwijkend gedrag specifiek wordt gemaakt. Dit wordt ook wel het articuleren van dreiging genoemd en moet voorkomen dat profilers reageren op allerlei signalen die irrelevant zijn. Dit zou namelijk de kans verhogen op het maken van fouten.
Belangrijk uitgangspunt PP gaat in eerste instantie uit van de mogelijkheden die een tegenstander heeft om een organisatie succesvol aan te kunnen vallen, in plaats van de eigen mogelijkheden om een aanval te
‘Het is geen kunstje, maar het is een filosofie die je hanteert’ dat hij ook in staat moet zijn om snel te beslissen of er sprake is van een dreiging / geen dreiging. Zijn gereedschap hiervoor zijn bijvoorbeeld de suspicious indicators. Deze indicatoren worden ontwikkeld op basis van de MO’s en zijn omgevingspecifiek. Indicatoren fungeren als dynamische procedures van slechts één
Security Management nummer 7/8 juli/augustus 2012
stoppen. U zult misschien denken dat dit logisch is, maar in de praktijk wordt dit principe zelden toegepast. Vaak is het zo dat er eerst naar de eigen mogelijkheden wordt gekeken bij het invoeren van beveiligingsmaatregelen. Het gevolg van deze manier van denken is dat de kans groot is dat het beschikbare budget op gaat aan allerlei zaken die in
securit y
iek van nu Proactief
geen verhouding staan tot het effectief beveiligen van de omgeving. Red teaming en security questioning zijn veel effectiever om een omgeving goed te beveiligen en kosten bovendien vrijwel niets. Niet in de laatste plaats, omdat dit ook uitgevoerd kan worden door een willekeurige medewerker.
Toepassingsgebieden PP is zoals gezegd een omgevingspecifiek vak in de zin dat het op maat moet worden gemaakt voor elke specifieke omgeving. De uitgangspunten zijn identiek, alleen de uitvoering verschilt. Professionals in HR, musea, evenementenorganisaties maar ook bijvoorbeeld
Niemand staat ‘s morgens op om nog diezelfde dag een criminele of terroristische actie uit te voeren. Zelfs een lone wolve zoals Anders Breivik had zijn plannen goed voorbereid en heeft ze met militaire precisie uitgevoerd. Kwaadwillenden zijn altijd op zoek naar een mogelijkheid om
(auto)verhuurbedrijven en winkelcentra kunnen op basis van bekende MO’s verdachte indicatoren ontwikkelen, en de medewerkers proactief trainen in deze fascinerende methodiek. PP is dus niet alleen toepasbaar in een hoogrisico-omgeving, maar kan feitelijk overal worden toegepast.
een actie zo simpel mogelijk uit te voeren, vaak voorafgaand aan een meestal complexe voorbereiding waarbij de kwaadwillende een cover zal gebruiken om zijn ware intentie zo goed mogelijk af te schermen. Deze voorbereiding wordt ook wel de criminele of terroristische plannings-
Security Management nummer 7/8 juli/augustus 2012
39
»
securit y
cyclus genoemd en ziet er als volgt uit. » Doel bepalen » Informatie halen » Surveilleren bij het doel » Plannen » Tooling up (de benodigde materialen verzamelen) » Dry Run/training (laatste generale repetitie) » Uitvoering » Vlucht (deze laatste stap geldt uiteraard niet voor zelfmoordterroristen.) De criminele planningscyclus maakt dat een tegenstander bij iedere nieuwe stap continu in de aanval is. Een organisatie die haar maatregelen alleen richt op het uitvoeringsdeel van deze cyclus en reactief is ingesteld, is dan meestal al te laat om een potentiële dreiging nog af te wenden. PP richt zich om die reden op alle stappen in de planningscyclus. Dit principe zorgt ervoor dat een mogelijke dreiging al in een vroeg stadium kan worden gemitigeerd. Het maakt PP daarmee tot één van de meest proactieve beveiligingsmethodieken die er bestaan. De gecursiveerde stappen geven aan wanneer een tegenstander zichtbaar zou kunnen zijn voor een medewerker die de verdachte indicatoren herkent die voor zijn omgeving van toepassing zijn. Deze cyclus geeft ook aan dat een organisatie er goed aan doet om zich
niet alleen maar te richten op het uitvoeringsdeel - want dan is het meestal te laat - maar vooral op de stappen die voorafgaan aan de uitvoering.
Kluisdeur in gipsen wand Veel organisaties doen enorme investeringen in elektronische systemen, zonder zich van tevoren af te vragen of deze investering overeenkomt met de mogelijkheden die een tegenstander heeft om de organisatie succesvol aan te vallen. De meeste elektronische en organisatorische maatregelen zijn vaak in hoge mate
Common sense Een proactief securitysysteem is gebaseerd op common sense, onvoorspelbaarheid en flexibiliteit. Ofwel, niet te veel procedures die snel kunnen worden aangepast als dat noodzakelijk is. Plaats deze gedachte eens in het perspectief van bijvoorbeeld de luchtvaartbeveiliging van vandaag de dag. Passagiers worden verplicht allerlei ongemakken door te maken, vanwege een controlesysteem uit de jaren zeventig
Predictive profiling richt zich op alles wat voorafgaat aan een criminele actie voorspelbaar. Deze voorspelbaarheid is een absoluut voordeel voor een tegenstander. Een belangrijk argument hiervoor is dat er geen elektronische systemen bestaan die zich richten op de voorbereidende fase uit de planningscyclus. Vooralsnog is dit alleen door een getrainde medewerker waar te nemen. Het inzetten van elektronische maatregelen zonder de mensen te trainen in proactief beveiligen, is daarom net zoiets als een kluisdeur in een gipsen wand. Het ziet er op het eerste gezicht vaak indrukwekkend uit maar u bent en
Predictive profiling in de praktijk ‘Geen kunstje, maar een filosofie’ ‘Binnen onze organisatie passen wij predictive profiling sinds een jaar toe. Daaraan voorafgaand hebben wij als security managers een training ondergaan in Israël en hebben wij vervolgens onze eigen beveiligingsmedewerkers opgeleid. De vernieuwde manier van beveiligen, proactief en vanuit de criminele planningscyclus, vereist een andere mindset, een cultuuromslag. Het is de inzet en investering zeker waard. Het feit dat je de beveiligers het gereedschap geeft en de verantwoordelijkheid voor hun eigen handelen, maakt de inhoud van het werk van beveiligers veel interessanter. Ze zijn echt met de inhoud van hun vak bezig, met het voorkomen van criminele handelingen. Dit in plaats van wachten op een melding. De beveiligers voelen ook de verantwoordelijkheid die zij hebben voor hun handelen en zijn daardoor daadwerkelijk meer betrokken. PP is geen kunstje, maar het is een filosofie die je hanteert. Als security manager moet je die filosofie uitdragen, je moet haar hebben ondergaan om het uit te kunnen dragen aan je mensen. Je moet de verantwoordelijkheid durven nemen om de verantwoordelijkheid uit handen te geven aan je beveiligers.’ Johan de Paauw, security manager bancaire sector
40
blijft zeer kwetsbaar voor kwaadwillenden.
Security Management nummer 7/8 juli/augustus 2012
dat is ingericht op de dreigingen van gisteren en niet die van vandaag. Beveiligers die op zoek zijn naar metalen voorwerpen, want daar worden kennelijk gevaarlijke dingen van gemaakt. Met een dosis ergernis en lange wachttijden als gevolg. Ondertussen zijn terroristen in staat om met metaalloze explosieven verstopt in ondergoed (lees de recente persberichten) langs deze ietwat gedateerde vorm van beveiliging te komen. Zoeken naar explosieven heeft op basis van de bestaande beveiligingssystemen onvoldoende zin. Zoeken naar de persoon die een dreiging vormt, wel. Deze persoon heeft namelijk een andere intentie dan de mensen die alleen maar van A naar B willen reizen. Kort gezegd, focus niet alleen op de bom maar vooral op de bomber.
Dreiging versus risico Het maken van een dreiging / geen dreiging beslissing is iets wat de meeste mensen geregeld en vaak onbewust doen. De menselijke intuïtie voelt meestal goed aan dat er iets niet helemaal klopt aan het verhaal van een persoon of situatie. Predictive profilers doen feitelijk hetzelfde maar dan op basis van verdachte indicatoren die direct correleren met een MO. Deze indicatoren maken het spotten van bijvoorbeeld afwijkend gedrag en het maken van een dreiging / geen dreiging beslissing na een kort security-
securit y
interview relatief eenvoudig. Een belangrijk basisprincipe hierbij is dat de medewerker die zijn beslissing maakt, nooit zomaar overruled mag worden in zijn beslissing door bijvoorbeeld een leidinggevende. Er is immers een groot verschil tussen het inschatten van een risico en het maken van een dreiging / geen dreiging beslissing. Het verantwoordelijk worden gemaakt voor het nemen van de juiste operationele beslissing heeft ook – zo is onze ervaring – een positieve invloed op de motivatie en het empowerment van medewerkers. Voor leidinggevenden betekent dit dat zij verantwoordelijkheid voor een groot deel moeten durven neerleggen bij de uitvoerende.
Hostmanship Het aardige en bijkomende voordeel van PP is dat de methodiek het beste werkt als de medewerkers hostmanship daadwerkelijk toepassen in de interactie met het publiek. De reden hiervoor vloeit voort uit het doel van een medewerker, op het moment dat hij contact
maakt met een bezoeker. Het contact met als doel het halen van informatie om een dreiging / geen dreiging beslissing te maken, werkt alleen als dit gebeurt vanuit oprechte interesse en respect voor de bezoekers. In het volgende artikel waarin security questioning en de competenties van een profiler centraal staan, zullen wij hier verder op ingaan.
Strategische keuze PP is vanuit meer dan één reden een interessante nieuwe ontwikkeling voor securityprofessionals. Er zijn bijvoorbeeld aanzienlijke kostenbesparingen te realiseren. Een getrainde profiler hoeft namelijk niet per se een beveiliger te zijn. Medewerkers die beschikken over de juiste competenties, kunnen vanuit hun eigen bestaande rol van grote toegevoegde waarde zijn voor de veiligheid binnen het te beschermen gebied. Minder procedures en een intelligente logische benadering van bezoekers zullen ook het gevoel van welkom versterken. Is PP hiermee het ultieme wapen tegen criminaliteit en terrorisme? Nee, uiter-
aard niet. De kans op het maken van een verkeerde inschatting is nog steeds aanwezig. De implementatie van de methodiek vraagt dan ook het nodige van mensen en een organisatie. De strategische vragen en keuzes waarvoor security managers staan ten opzichte van de dreigingen van vandaag en morgen, zouden moeten beginnen met een andere mindset. De kans is anders groot dat u als een generaal de strijd van gisteren aan het voeren bent in plaats van die van vandaag en morgen. ‹‹ * Bert van Pel CSP is directeur van SoSecure Group en is als docent van de European Security Intelligence Foundation (ESIF) betrokken bij de Certified Security Profiler (CSP) post-hbo opleiding. Tijdens het Security Management Congres op 1 november verzorgt Bert van Pel twee expertsessies over predictive profiling. Meer weten? Download de gratis whitepapers op www.sosecure.nl
(Advertentie)
OPLEIDING PREDICTIVE PROFILING
Start Locatie
7 september 2012 Vrije Universiteit Amsterdam
Meer weten of bel naar
www.SoSecure.nl 023 711 45 20
Predictive Profiling de Beveiligingsmethodiek van nu
Security Management nummer 7/8 juli/augustus 2012
41
securit y
Predictive profiling of proactief beveiligen
Security questioning & Prikkelen Predictive profiling mag op steeds meer belangstelling rekenen van organisaties die op zoek zijn naar een meer proactieve manier van beveiligen. In een serie van drie artikelen wordt ingegaan op deze methodiek. In dit tweede artikel aandacht voor het meest effectieve wapen van een profiler: het stellen van open vragen, oftewel security questioning. Aan de hand van de resultaten van recent TNO-onderzoek en ervaringen van de Politieacademie wordt ingegaan op afwijkend gedrag en het ‘prikkelen’ van de omgeving. BERT VAN PEL, BERRY VERHAGEN, REMCO WIJN *
P
redictive profiling richt zich vooral op de intentie van een persoon, in plaats van de middelen die criminelen en terroristen gebruiken om hun acties uit te voeren. De vraag is: hoe maak je de intentie zichtbaar van iemand die kwade bedoelingen heeft? Maar ook: waar focussen traditionele beveiligers op? Kijken zij verder dan de omgeving waar zij staan? Het antwoord op deze laatste vraag is helaas vaker ‘nee’ dan ‘ja’.
Onderdeel systeem Zelfs als uw gezicht op een poster zou staan met het woord gezocht eronder, is de kans klein dat u wordt opgemerkt. Dat heeft niet zoveel te maken met de mate waarin beveiligers hun best doen, maar meer met het systeem waarvan zij onderdeel zijn. Beveiligers op bijvoorbeeld luchthavens kijken passagiers niet
of nauwelijks aan, maar concentreren zich op een beeldscherm of detectiepoortje. Het probleem met deze benadering is dat er weliswaar een kans is dat het middel wordt weggenomen van een persoon wiens intentie het is om schade toe te gaan brengen, maar het de vraag blijft of wegnemen van het gevaarlijke item de intentie zal stoppen van iemand die toch al van plan is om zijn plan hoe dan ook uit te voeren. De aanslagen in de VS op 11 september 2001 en alle incidenten in de jaren daarna duiden erop dat dit niet het geval is. Het schaartje en de aansteker worden in beslag genomen, maar de duty free gekochte fles whisky kan - wanneer deze wordt gebroken - als wapen worden gebruikt tegen bemanning of passagiers. Onze tegenstanders zijn altijd op zoek naar mogelijkheden om ongezien alle
In een serie van drie artikelen doet Bert van Pel de predictive profiling methodiek uit de doeken en stelt hij de toepassingsmogelijkheden ervan aan de orde. Zo krijgt u inzicht in de succesfactoren achter de methodiek. Maar hij zal ook kritische kanttekeningen plaatsen, want profiling is geen trucje. Verder zal een aantal security-experts en wetenschappers vanuit eigen ervaring en onderzoek inzicht geven in de mogelijkheden en resultaten die zij met predictive profiling hebben bereikt.
40
Security Management nummer 9 september 2012
stappen te zetten, die uiteindelijk moeten resulteren in een succesvolle criminele of terroristische actie. Zoals in het eerste artikel uit deze reeks al beschreven is, is er een aantal momenten waarop een tegenstander zelf erg kwetsbaar is. Deze kwetsbaarheid wordt in hoge mate vergroot als er een strategie bestaat, waarin het spotten van afwijkend gedrag wordt gekoppeld aan security questioning (SQ). Deze strategie verstoort als het ware het criminele proces, door de regie van aanvaller en verdediger volledig om te draaien. De Amerikaanse kolonel en militair strateeg John Boyd heeft deze strategie van proactief handelen ontwikkeld, die bekendstaat als de OODA loop. Deze militaire invalshoek komt sterk overeen met het profiling- en SQ-proces. De OODA loop staat voor: » Observe » Orientation » Decision » Action Volgens Boyd doorlopen mensen voortdurend vier processen wanneer ze hun doelen moeten bereiken. Ze observeren hun omgeving, interprete-
securit y
ren die en geven er betekenis aan, nemen een beslissing over hoe ze hun doelen het best kunnen bereiken, en gaan vervolgens over tot actie. De kardinale regel in Boyds theorie is dat je je tegenstander moet kennen en snel in zijn loop of aanval moet zien te komen. Dit zal disbalans en onzekerheid veroorzaken en het voor een tegenstander vrijwel onmogelijk maken om zich nog te focussen op zijn doel. Onzekerheid en disbalans veroorzaken namelijk angst en paniek in het hoofd van de tegenstander, waardoor hij fouten zal maken. Deze fouten zullen uiteindelijk leiden tot vlucht of ontmaskering, of in militaire context uitschakeling van een tegenstander.
Niet te veel procedures In deze theorie komt nog een ander aspect aan bod en dat is het dilemma van individueel werken versus in teamver-
band werken. Boyd gebruikt hiervoor de metafoor van een jachtvlieger die tijdens een luchtgevecht in zijn cockpit een enorme hoeveelheid informatie moet verwerken en razendsnel en real time beslissingen moet nemen binnen een continu veranderende omgeving. Tegelijkertijd maakt hij deel uit van een
gen kunnen nemen zonder te worden gehinderd door een overdaad aan procedures of hiërarchische beslissingslijnen.
SQ draait de rollen om SQ is een methode om door middel van het stellen van open vragen de intentie van een persoon te achterhalen. De in-
Een profiler zoekt tijdens het interview niet naar bewijs, maar ontkracht een dreiging squadron van vliegers. Een teveel aan procedures zou in een dergelijke situatie contraproductief zijn. Voor een beveiliger in zijn operationele omgeving geldt feitelijk hetzelfde. Ook een beveiliger moet binnen het kader van zijn opdracht zelfstandig beslissin-
terviewer laat zich hierbij leiden door de suspicious indicators. Een tegenstander die te maken krijgt met SQ, zal bij zichzelf denken: ‘Ik kan hier beter weggaan, ik ben gezien en ze weten waarschijnlijk wat ik van plan ben’. Voor een kwaadwillende die het gevoel heeft dat zijn
Security Management nummer 9 september 2012
41
»
securit y
plan wordt doorzien, zal SQ een zeer intimiderende ervaring zijn. Tegelijkertijd zal iemand die geen slechte intenties heeft, juist het tegenovergestelde denken en de vragen als oprechte belangstelling en als hulpvaardig ervaren. Het SQ-proces heeft een specifiek verloop en duurt in veel gevallen minder dan een paar minuten. Eén en ander is afhankelijk van de omgeving en de suspicious indicators. Ervaren profilers volgen hierbij een logische story line in plaats van het lukraak stellen van vragen. De toon van het interview is (meestal) coöperatief. Het proces verloopt als volgt: » Een eerste indruk van de persoon » Zoeken naar suspicious indicators » Identificeren van mogelijke modus operandi » Proberen de indicators met open vragen te ontkrachten » Bevestigen, checken van de informatie » Vaststellen dreigingspotentieel » Mitigeren van de dreiging door inzetten van procedures Zaken waar de beveiliger bij SQ op let, zijn de houding en het gedrag van de ander. Is de persoon alleen of hoort hij bij een groep, is hij of zij bekend met de omgeving, persoonlijke bezittingen, leeftijd en bijvoorbeeld de fysieke mogelijkheden die een persoon heeft om zijn actie uit te voeren?
Liegen onder druk is lastig De bij voorkeur open vragen gaan van algemeen naar specifiek. Het is daarmee voor een kwaadwillende erg moeilijk om een coverstory te bedenken, waarbij ieder mogelijk antwoord van tevoren kan worden bedacht. Iemand die dat toch doet, valt snel door de mand. Een leugen bedenken eist namelijk meer cognitieve bronnen dan de waarheid vertellen. Wanneer iemand liegt, moet de leugenaar op hetzelfde moment de waarheid onderdrukken, een verhaal construeren en controleren of hij geloofd wordt door de ondervrager. Een eenvoudig praktijkvoorbeeld SQ, van algemeen naar specifiek: V: Waar werkt u? A: Ik werk voor de Belastingdienst. V: Wat doet u daar precies?
42
A: Ik werk op de afdeling Bezwaren. V: Uit hoeveel cijfers bestaat een BSNnummer?
winkelmedewerkers, balie- en servicemedewerkers.
Er zijn voor een profiler talloze vragen te bedenken voor iedere denkbare omgeving of situatie. Tijdens het proces zal een ervaren profiler snel evalueren. Hij let onder meer op de snelheid van antwoord geven, of de persoon van het onderwerp probeert af te gaan, en beoordeelt of de persoon logisch verklaarbare en simpele antwoorden geeft. Het is niet per se nodig dat de interviewer zelf kennis heeft van de antwoorden die hij krijgt. Het helpt uiteraard als dat toevalligerwijs wel het geval is, omdat dan onmiddellijk de juistheid van de antwoorden kan worden beoordeeld. Een persoon die te goeder trouw is – en gelukkig geldt dat voor de meeste mensen – zal misschien niet helemaal begrijpen waarom bepaalde vragen worden gesteld, maar toch gewoon antwoord geven. Een persoon met een slechte intentie zal uit balans raken en kiezen voor
Bij TNO wordt sinds enige tijd gewerkt aan een nog grondiger begrip van afwijkend gedrag. Daarbij staan psychologische en fysiologische processen die zich afspelen wanneer mensen verborgen kwaadwillende intenties hebben centraal. Deze studies tonen aan dat potentiële daders een spotlight-effect ervaren, waarbij ze bijzonder oplettend zijn voor signalen uit hun omgeving en omgevingsprikkels op zichzelf betrekken. Deze oplettendheid kan zich uiten in reflexmatige reacties op de omgeving. In de meest extreme vormen zijn dat bijvoorbeeld de fight, flight of freeze reacties op signalen van gevaar uit de omgeving, zoals wanneer iemand denkt dat hij ontdekt is. Vaak kunnen deze reflexen nog redelijk worden onderdrukt, maar dit wordt moeilijker naarmate de cognitieve belasting hoger is. Ook kan de druk die gepaard gaat met
Prikkelen van publiek
Prikkelen is het uitzenden van subtiele signalen met als doel een reactie te ontlokken een ander, makkelijker doelwit. Een profiler zoekt tijdens het interview nadrukkelijk niet naar bewijs, zoals bij een verhoor gebruikelijk is, maar ontkracht slechts dat er sprake is van een dreiging.
Voordelen Het stellen van open vragen draait de rol van aanvaller en verdediger om. De profiler komt in de loop van zijn tegenstander en kan op die manier een mogelijke coverstory breken en daarmee een aanval al in de voorbereidende fase stoppen. Het voorkomen van incidenten nog ver voordat zij kunnen ontstaan, is daarmee een absoluut voordeel ten opzichte van securitymaatregelen die zich alleen maar richten op de uitvoeringsfase. SQ kan in vrijwel iedere omgeving worden toegepast. Bijkomend voordeel is dat het stellen van vragen vrijwel niets kost. Bovendien kan SQ ook worden geleerd aan andere functionarissen, zoals receptionisten,
Security Management nummer 9 september 2012
het plegen van een delict, leiden tot zichtbare en minder zichtbare stressreacties, zoals verhoogde hartslag, zweten, enzovoort. Van al deze kennis kunnen beveiligers gebruikmaken door actief te interacteren met het publiek op de toezichtlocatie. Predictive profiling doet dat op twee manieren: door security questioning en door het actief prikkelen van publiek. Prikkelen definiëren we als het uitzenden van subtiele signalen door toezichthouders met als doel een reactie te ontlokken aan het publiek in de omgeving. De veronderstelling is dat de manier waarop mensen reageren op prikkels toezichthouders informatie kan geven of iemand probeert om zaken te verbergen of om toezichthouders te ontwijken. Door te prikkelen filtert de beveiliger informatie. Waar normaal gesproken alle gedrag van mensen moet worden meegenomen bij de beoordeling of iemand een dreiging
securit y
Predictive profiling: ervaring Politieacademie Regelmatig wordt mij in het kader van predictive profiling de vraag gesteld of medewerkers binnen de politie en de beveiligingsbranche die zijn belast met opsporing, handhaving en toezichthoudende werkzaamheden, wel over de juiste competenties beschikken, of dat het mogelijk is hen deze aan te leren. Ik realiseer mij dat de focus veelal ligt bij reactief handelen door deze mensen, deels door eerder aangeleerde competenties en deels omdat we leven in een tijd waarin het belangrijk is inzichtelijk te maken wat de resultaten zijn van onze werkzaamheden. Toch ben ik ervan overtuigd en de ervaring leert in deze, dat de mindset en vaardigheden van voornoemde medewerkers om te zetten zijn en aan te leren zijn. Alles staat of valt echter met een aantal basisaspecten zoals daar zijn zelfkennis, zelfvertrouwen, zelfreflectie, en houdingsaspecten. Berry Verhagen, docent Politieacademie & SoSecure
vormt, zijn het bij prikkelen voornamelijk nog de afwijkende gedragingen die ontstaan in reactie op de uitgezonden prikkel. Onderzoek naar prikkelen is nodig om te leren hoe het werkt, wanneer het werkt en aan welke voorwaarden prikkels moeten voldoen om mensen met kwaadwillige intenties te onderscheiden van mensen zonder kwaadwillige intenties. De eerste studies die bij TNO
zijn uitgevoerd in de voorbije jaren, geven ondersteuning aan de theorie dat mensen met kwaadwillige intenties een spotlight-effect ervaren en hypervigilant (extreem waakzaam) zijn voor omgevingsprikkels. In een studie ondervroegen we mensen die een streng beveiligd stationsgebouw binnen waren gekomen. Mensen die aangaven zich bij het naderen van het stationsgebouw verdacht en gespannen te hebben gevoeld, vertoonden meer afwij-
kend gedrag. In een tweede studie lieten we mensen een illegaal pakketje vervoeren waarbij op de route een beveiliger stond. De deelnemers aan deze studie ervoeren inderdaad het veronderstelde spotlight-effect. Bovendien was een andere groep deelnemers beter in staat om uit een groep mensen de illegalepakketjesvervoerders te halen wanneer de beveiliger op de route een prikkel had uitgezonden dan wanneer deze dat niet had gedaan. Deze studies leveren dus ondersteuning voor de prikkelmethodiek zoals onder andere door de Politieacademie wordt onderwezen. Het zijn belangrijke eerste stappen naar effectievere methoden om afwijkend gedrag accuraat te herkennen. ‹‹ * Bert van Pel CSP is directeur van SoSecure Group en is als docent van de European Security Intelligence Foundation (ESIF) betrokken bij de Certified Security Profiler (CSP) post-hbo opleiding. Remco Wijn is onderzoeker bij TNO. Berry Verhagen is docent aan de Politieacademie & bij SoSecure.
(Advertentie)
PLATFORM VOOR SECURITY PROFESSIONALS www.securitymanagement.nl Meld u aan voor onze gratis e-mailnieuwsbrief, samengesteld door onze onafhankelijke redactie: www.securitymanagement.nl/nieuwsbrief
Security Management nummer 9 september 2012
43
securit y
Toepassen van proactief beveiligen
Red Teaming Predictive profiling mag op steeds meer belangstelling rekenen van organisaties die op zoek zijn naar een andere, meer proactieve manier van beveiligen. In een serie van drie artikelen wordt ingegaan op deze methodiek. In dit derde en laatste artikel krijgt u uitleg over de inzet van Red Teams, de voordelen en de zaken waarmee u rekening dient te houden als u zelf Red Teaming zou willen gaan toepassen. BERT VAN PEL *
H
et is tien uur in de ochtend op een gewone doordeweekse dag als een lid van ons Red Team in de rij staat om naar binnen te gaan in een Nederlands museum. Na binnenkomst loopt onze Red Teamer rond zonder enige belangstelling voor de tentoongestelde kunst. Waar wel duidelijk aandacht voor is, zijn de camera’s en alles wat te maken heeft met de beveiliging. Na verloop van tijd spreekt de Red Teamer een suppoost aan met het verhaal dat het hem zo leuk lijkt om ook iets met museumbeveiliging te gaan doen. De suppoost gaat hierop in en er ontstaat een geanimeerd gesprek tussen de twee. Het gesprek krijgt ech-
ter een andere wending als onze Red Teamer specifieke vragen gaat stellen over het aantal beveiligers dat op dat moment aan het werk is en waar ze staan. De suppoost geeft antwoord op alle vragen. Oók op de vraag of er een
Juist gesloten bedrijfsculturen kunnen Red Teaming goed gebruiken meldkamer is, wordt een bevestigend antwoord gegeven. Het blijkt zelfs geen probleem om deze meldkamer even te laten zien. De Red Teamer loopt vervolgens naar de meldkamer en neemt
Meer weten In een serie van drie artikelen deed Bert van Pel de Predictive Profiling methodiek uit de doeken en stelde hij de toepassingsmogelijkheden ervan aan de orde. » Security Management nummer 7/8, juli/augustus 2012: Predictive profiling – De beveiligingsmethodiek van nu » Security Management nummer 9, september 2012: Security questioning & Prikkelen » Security Management nummer 10, oktober 2012: Red Teaming Tijdens het Security Management Congres verzorgt Bert van Pel twee expertsessies, waarin u met hem in gesprek kunt over de predictive profiling methodiek (www.securitymanagement.nl/congres) In 2012 is een Red Teaming groep opgericht, waarbij de deelnemers peer-to-peer Red Teaming oefeningen bij elkaar uitvoeren. U kunt informatie over dit initiatief vinden op www.sosecure.nl
14
daar een kijkje. Er wordt uitleg gegeven over welke objecten worden bekeken, over wanneer de meldkamer bezet is, en er wordt verteld dat er verder in de avond/nacht en na het lopen van een brand- en sluitronde geen
Security Management nummer 10 oktober 2012
controle op het museum meer is. Om 11.15 uur verlaat de Red Teamer het museum.
Allemaal wat ‘vreemd’ Als u nu denkt dat dit verhaal verzonnen is, dan moet ik u helaas teleurstellen. Deze oefening is slechts één van de vele scenario’s waarbij Red Teams worden ingezet om beveiligingssystemen te testen. Wij weten soms door te dringen tot vitale plekken, waarvan de medewerkers vaak na afloop alleen verklaren het allemaal wel wat ‘vreemd’ te hebben gevonden. Het is dan jammer dat de direct betrokkenen kennelijk niet in staat zijn geweest het afwijkende gedrag te koppelen aan een mogelijke dreiging, zodat de juiste opvolging kan worden gegeven. In dit derde en laatste artikel over Predictive Profiling krijgt u uitleg over de inzet van Red Teams, en de voordelen en de zaken waarmee u rekening dient
securit y
Reeds tijdens de Koude Oorlog werden er Red Teams ingezet in zogenaamde ‘war gaming’ oefeningen. Het Red Team stond symbool voor de Sovjets, het Blue Team voor de Amerikaanse verdedigers. te houden als u zelf Red Teaming zou willen gaan toepassen.
Waarom Red Teaming? Red Teaming oefeningen zijn niet nieuw. Al tijdens de Koude Oorlog wer-
het Blue Team voor de Amerikaanse verdedigers. Doel van deze oefeningen was onder meer het testen van de paraatheid van de eigen troepen en het uitproberen van nieuwe strategieën. Red Teaming wordt tegenwoordig veel
Red Teaming werkt het beste in organisaties met een open cultuur waar fouten kunnen worden toegegeven den er Red Teams ingezet in zogenaamde ‘war gaming’ oefeningen. Het Red Team stond symbool voor de Sovjets,
breder toegepast. Binnen commerciële bedrijven bijvoorbeeld worden scenario’s ontwikkeld, waarbij de mogelijk-
heden van de concurrerende partijen worden getest.
Het idee achter Red Teaming Organisaties doen jaarlijks de nodige investeringen om de beveiliging te optimaliseren. Securitymedewerkers komen echter zelden in aanraking met mensen die incidenten veroorzaken. De oefeningen die worden gehouden, richten zich over het algemeen meer op de incidenten zelf zoals brand- en ontruimingsoefeningen en overvaltrainingen. Het gevolg is dat de investeringen pas hun nut bewijzen op die zeldzame momenten dat zich een incident voordoet. Vanuit de Predictive Profiling-gedachte
Security Management nummer 10 oktober 2012
15
»
securit y
staan echter de mogelijkheden van een potentiële aanvaller centraal in het nemen van maatregelen. Red Teaming oefeningen geven inzicht in deze mogelijkheden en het is dan ook een logische gedachte dat ze aan de basis staan van alle securitymaatregelen. Een organisatie voorkomt hiermee ook dat er een allocatie van resources ontstaat, waarbij er investeringen worden gedaan die niet of
manier is (gelijk aan voorgaand voorbeeld) wanneer een ‘pseudo’ aanvaller op basis van een realistisch scenario handelingen voor een criminele actie uitvoert. Dergelijke scenario’s kunnen oplopen in moeilijkheidsgraad en moeten aansluiten op het awarenessniveau van de medewerkers. Een andere manier - en deze is vaak complexer - is dat er een scenario wordt ontwikkeld van een toekomsti-
Red Teaming oefeningen zijn vaak een eyeopener voor zowel de mensen op de werkvloer als de verantwoordelijken op strategisch niveau nauwelijks overeenkomen met de mogelijkheden die een tegenstander heeft. Aan de andere kant bestaat er een grote kans dat reële dreigingen niet voldoende worden afgedekt.
Inzet van Red Teams Een Red Team kan op grofweg twee manieren worden ingezet. De eerste
ge gebeurtenis. Dit op basis van gegevens uit het verleden en aannames uit het heden. Een experiment om uit te vinden of er mogelijke risico’s over het hoofd worden gezien. Deze Red Teaming oefeningen vragen een ‘out of the box’ manier van denken en de nodige verbeeldingskracht. Een gebrek hieraan is overigens pijnlijk dui-
Predictive profiling en effectief cameratoezicht Professioneel cameratoezicht dient net zoals predictive profiling een onderdeel te zijn van een totaalpakket aan veiligheidsmaatregelen. Bij predictive profiling gaat men uit van het live ter plaatse zijn van de profiler, maar bij effectief cameratoezicht is het lastiger doordat dit ‘op afstand’ middels camera’s dient te geschieden. De vraag is: wat is afwijkend gedrag voor een cameraobservant? Om dit te herkennen zal men eerst moeten weten wat normaal gedrag of een normale situatie is. Men zal merken dat dit onder andere locatie- en tijdgebonden is, soms legitiem, maar soms ook strafbaar. Wanneer men normaal gedrag herkent, kan men pas afwijkende zaken gaan herkennen. Afwijkend hoeft dus zeker niet strafbaar te zijn, maar afwijkend gedrag vraagt wel altijd om onderzoek. Uit dit onderzoek moet blijken of de situatie of het gedrag legitiem of fout is. Bij een foute afwijkende situatie geldt de regel: ‘altijd actie’. Naast de kennis van het normale en afwijkende gedrag dient de cameraobservant een goede gebiedskennis te hebben en op de hoogte te zijn van ‘de cyclus van een strafbaar feit’. Deze cyclus bestaat altijd in grote lijnen uit een voorfase, een delictfase en een nafase. Met name in de voorfase liggen onze kansen. Het herkennen van afwijkende gedragingen/situaties vergt veel van observanten. Deze vaardigheden dienen dan ook goed getraind te worden en dienen middels Red Teaming en training-on-the-job sessies actueel te blijven. De aanschaf van meestal kostbare camerasystemen verdient een professioneel en effectief gebruik door optimaal getrainde observanten. Aart Beukers, directeur Eye-D Security Experts
16
Security Management nummer 10 oktober 2012
delijk geworden in het eindrapport van de 9/11-commissie. Het is een belangrijke factor om rekening mee te houden bij het samenstellen van een Red Team. De scenario’s kunnen worden ontwikkeld voor de fysieke poorten zoals alle in- en uitgangen. De personeelspoort door bijvoorbeeld te infiltreren, of de logische poort (IT) waarbij hackers penetratietesten uitvoeren. Een combinatie is ook mogelijk. Hierbij maakt het Red Team via de fysieke poort de weg vrij voor het Red Team dat via de logische poort verder gaat.
Voordelen van Red Teaming Er is een aantal voordelen te noemen voor een organisatie om Red Teaming toe te passen: » Het geeft inzicht in de kwetsbaarheden in het veiligheidssysteem waar kwaadwillenden gebruik van kunnen maken. » Het maakt medewerkers dreiginggeoriënteerd en gefocust op reële situaties waar zij in de praktijk zelden mee te maken krijgen. » Het geeft inzicht in de reactiesnelheid van medewerkers en de wijze van onderlinge communicatie wanneer een mogelijke dreiging zich voordoet. Door na een oefening gebruik te maken van de opgenomen cctv-beelden, ontstaat er al snel een unieke eigen database die gebruikt kan worden voor bijvoorbeeld trainingsdoeleinden.
Mogelijke reacties van medewerkers Het is van belang dat een organisatie die Red Teaming gaat inzetten, van tevoren rekening houdt met mogelijke reacties van medewerkers. Deze zouden namelijk negatief kunnen uitpakken als er niet op de goede manier gecommuniceerd wordt. Wij introduceren Red Teaming om die reden als een serieus spel waar iedereen van kan leren. Het is cruciaal dat de nadruk wordt gelegd op het testen van het totale systeem en nooit van een individu. Je kunt immers van medewerkers niet verwachten dat zij zonder training afwijkend gedrag kunnen herkennen. Laat staan dat ze de juiste opvolging zullen geven. Uiteraard is het ook niet
securit y
Fysiek en logisch Het is belangrijk dat bij security assessments zoals Red Teaming niet alleen de fysieke of de logische weg wordt onderzocht. Je ziet dat in organisaties deze twee domeinen steeds meer verweven raken. Denk bijvoorbeeld aan het misleiden van de informatie die uit IP-camera’s komt door een hacker, waardoor niet gezien wordt dat iemand over een hek klimt. Een ander voorbeeld zijn de toegangscontrolesystemen. Een uitzendkracht die wel een pasje krijgt, maar zich eigenlijk niet door het gebouw hoort te verplaatsen, kan door het hacken van dit systeem mogelijk alle deuren eenvoudig open krijgen. Ronald Prins, CEO Fox-IT
de bedoeling dat bezoekers of klanten iets merken van een Red Teaming oefening. Een goede voorbereiding, afstemming en nazorg met alle betrokkenen staan daarom voorop. Verder werkt Red Teaming het beste in organisaties met een open cultuur waar fouten kunnen worden toegegeven. Tegelijkertijd zou je kunnen stellen dat het juist gesloten bedrijfsculturen zijn die Red Teaming het best kunnen gebruiken.
Toepassingsgebieden van Red Teaming Wat ooit is begonnen in de jaren vijftig als een militaire toepassing, kan feitelijk binnen iedere organisatie worden ingezet om proactief beveiligen toe te passen. Zonder uitzondering zijn Red Teaming oefeningen vaak een eyeopener voor zowel de mensen op de werkvloer als de verantwoordelijken op strategisch niveau. Zeker wanneer scenario’s worden ontwikkeld waarbij
de organisatie ook op beleidsniveau betrokken wordt, ontstaan er vaak nieuwe inzichten door alle lagen van de organisatie heen.
Conclusie Red Teaming gaat veel verder dan mystery guest oefeningen, waar Red Teaming ten onrechte nogal eens mee wordt vergeleken. Voor de mensen die deel uitmaken van een Red Team, is het vaak verrassend om te ontdekken wat een slechte intentie met het eigen gedrag doet. Het blijkt in de praktijk bijvoorbeeld ook best lastig je eigen aanwezigheid te verklaren in een omgeving waar je niet of nauwelijks bekend bent. Ook het Red Team moet dus getraind worden in het ontwikkelen en naspelen van scenario’s. ‹‹ * Bert van Pel CSP is directeur van SoSecure Group en is als docent van de European Security Intelligence Foundation (ESIF) betrokken bij de Certified Security Profiler (CSP) post-hbo opleiding.
(Advertentie)
Leidinggeven aan de nieuwe werkers
8,1!
POWERSEMINAR 7 november 2012 / BCN Rotterdam Ǧ Ǧ Ǧ Tijdens dit seminar leert u in één dag alles over de 3 kritische succesfactoren voor leidinggeven aan Nieuwe Werkers. De praktische, concrete informatie kunt u de volgende dag direct toepassen binnen uw eigen team! Bekijk het complete programma en schrijf je in:
over Het
Nieuwe Werken
ǀǀǠ
Security Management nummer 10 oktober 2012
17