“Een ransomware-aanval is als een digitale harstilstand”, aldus Dave Maasland, CEO van ESET Nederland tijdens Bechtle NEXT hybrid – voor de zorg. Maar wat zijn nu de symptomen van zo’n digitale hartstilstand? Kun je deze symptomen zien aankomen? Het antwoord daarop is ‘ja’. Enkele van deze symptomen zijn:
- Een vertraagd netwerk;
- Verhoogd dataverkeer op de firewalls;
- Gebruikers klagen over servers die onbereikbaar zijn;
- Plotseling herstarten van systemen;
- Oude, gearchiveerde gebruikers die ineens weer actief worden.
“Wanneer medewerkers dergelijke zaken melden, is de kans reëel dat hackers hun voorbereidingen aan het uitvoeren zijn om je organisatie lam te leggen. Het is zaak afwijkende zaken in een zo vroeg mogelijk stadium te detecteren”, zegt Patrick Voss, solution advisor security bij Bechtle. Dat kan door het toepassen van logging en reporting en continue monitoring. Op die manier krijg je vroegtijdig inzicht in afwijkende activiteiten en kun je veel ransomware-aanvallen tijdig detecteren, en zelfs de kop indrukken door bijvoorbeeld het afwijkende systeem te isoleren.
Extended Detection and Response
Extended Detection and Response oplossingen, afgekort XDR, correleren de data verkregen van alle sensoren en vinden dan tussen de miljoenen logregels de afwijkende zaken. In eerste instantie zullen dit er ontzettend veel zijn. Het is daarom belangrijk, om een alert fatigue te voorkomen, om deze events op te pakken, af te melden en er een script voor te schrijven om deze handeling, waarvan je hebt gecontroleerd dat deze legitiem is, geautomatiseerd af te melden. Het installeren van een cybersecurity toolkit is een fluitje van een cent. Het gaat echter om de configuratie, het optimaliseren van de toolkit, om er maximaal profijt uit te halen.
Wanneer je niet beschikt over de expertise of de mankracht om dit 24/7 op te pakken, is het raadzaam dit uit te besteden. Dit noemen we Managed Detection and Response (MDR). Wanneer een cybersecurity expert van het externe bedrijf ernstige afwijkingen constateert, nemen zij direct – ja, ook om 02.00 uur ’s nachts – contact op met je IT-afdeling, waarna gezamenlijk de problemen te lijf worden gegaan. “Het kost wat, maar denk vooral aan de voordelen die het jouw organisatie oplevert. Denk aan het voorkomen van reputatieschade, gemoedsrust dat je ICT-omgeving onder continue surveillance staat en meer”, zegt Patrick.
Evolutie cybercriminaliteit
Traditionele oplossingen voorzien niet in deze moderne technologieën. Het is daarom van belang om regelmatig, bij voorkeur jaarlijks, de cybersecurity countermeasures te beoordelen om na te gaan of deze nog voldoende bescherming bieden tegen de hedendaagse dreigingen. Cybercriminelen evolueren. Jouw cybersecurity strategie moet mee evolueren.
Patrick: “Het gaat er niet om dat alles dusdanig dichtgetimmerd wordt, dat productief werken nagenoeg onmogelijk wordt. Zorg ervoor dat je beter beschermd bent dan je buurman of branchegenoot. Vergelijk het met een inbraak: een inbreker richt zich niet op het huis met de rolluiken en de camera’s, maar op dat huis waarvan het slaapkamerraam openstaat.”
Bechtle’s IT securityladder
De IT-securityladder biedt houvast om je cybersecurity posture stapsgewijs naar een hoger niveau te tillen. Trede 0, governance, helpt onder andere om in kaart te brengen wat je kroonjuwelen zijn, welke risico’s je loopt wanneer deze verloren gaan, waar je wettelijk gezien aan moet voldoen en meer. Trede 1 omvat een inventarisatie. Je moet immers weten wat je hebt voordat je het kunt beschermen. Dat geldt voor data, systemen en mensen. Wanneer je de laptops van medewerkers beschermt, maar geen aandacht schenkt aan de mobiele devices waarmee ook toegang tot bedrijfsgegevens verkregen kan worden, sla je de plank nogal mis.
Patrick: “Met behulp van de verkregen informatie uit deze eerste twee treden bepalen we samen jouw doelstellingen en kunnen we beginnen met het opstellen van toekomstplannen.” Hierbij houden we rekening met vraagstukken zoals: ‘Hoe ziet jouw organisatie er over 5-7 jaar uit?’. Met deze informatie in het achterhoofd beklimmen we de volgende treden: back-up, network security, endpoint security, e-mail security, MFA, NAC, SIEM, DLP.
Zoals eerder aangegeven mag cybersecurity geen eenmalige actie zijn, maar zou het een ongoing proces moeten zijn in je organisatie. Denk aan een jaarlijkse penetratie test bijvoorbeeld, waarbij ethische hackers je organisatie aanvallen. Zo’n test geeft je waardevolle informatie en een lijst met actiepunten om weer een jaar mee aan de slag te gaan. Door alle goede voorbereidingen en met de plannen in de hand, ben je vervolgens in staat om een ransomware-aanval af te slaan of er snel van te herstellen indien de hackers toch succesvol blijken te zijn.
Laat Bechtle je helpen met je securitystrategie
Meer weten? Lees meer over Bechtle’s visie op een sterke securitystrategie of bekijk direct de IT-securityladder hieronder. Bechtle’s experts kunnen jouw organisatie helpen met het betreden van alle treden op de IT-securityladder en staan je graag bij met advies. Neem contact op!
|
Solution advisor security
T +31 40 760 2915
patrick.voss@bechtle.com