Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Start met cyberrecovery - nu!

Omdat cybercriminaliteit niemands deur voorbijgaat

Dit artikel delen:

Bedrijven hebben de back-up en recovery van hun mailservers en vitale systemen doorgaans goed op orde. Je wilt immers niet dat gegevens verloren gaan of processen stilliggen na een hack of stroomstoring. Maar wat als hackers toegang krijgen tot deze back-up en recovery? Dan kan het dagen, zo niet weken duren voordat jouw bedrijf weer up-and-running is. Cyberrecovery biedt uitkomst.

Cybercriminelen ontwikkelen continu nieuwe tactieken om snel binnen te dringen in jouw it-omgeving en de grootst mogelijke schade aan te richten. Op dit moment zijn er volgende drie ontwikkelingen gaande:

  • Aanvallen gericht op backup-data

De meeste back-upsystemen zijn niet ontworpen of geconfigureerd om te herstellen van cyberaanvallen. Ransomware versleutelt en vernietigt back-upgegevens en verbergt slapende malware die wordt geactiveerd wanneer deze gegevens worden hersteld.

  • De grenzen van een netwerk zijn niet meer verdedigbaar

Door de opkomst van cloud- en mobiele netwerken zijn de beveiligingsgrenzen verder vervaagd. Hierdoor is het moeilijk de toegang tot een netwerk te reguleren. Tegelijkertijd zijn veel aanvallen gericht op identiteiten die meer bevoegdheden hebben, omdat ze leiden tot waardevolle en vertrouwelijke informatie. Denk aan klantgegevens en financiële en persoonlijke data.

  • Aanvallers komen binnen via kwetsbare devices

Aanvallers vermijden firewalls door via endpoints van gedateerde of ongepatchte systemen binnen te komen. Veel aanvalsstrategieën zijn gericht op het binnendringen van kwetsbare devices binnen de firewalls om van daaruit toegang te krijgen tot gevoelige informatie.

Microsegmentatiesoftware

"Door een ‘airgap’ in te zetten, isoleer je het beveiligde computernetwerk fysiek van onbeveiligde netwerken"

Met cyberrecovery zet je belangrijke data opzij in een digitale kluis die je met microsegmentatiesoftware beveiligt. Deze extra back-up wordt dagelijks gesynchroniseerd en ook gescand op virussen. Zo is er maar één keer per dag verbinding met het netwerk. Door deze zogenoemde ‘airgap’ in te zetten, isoleer je het beveiligde computernetwerk fysiek van onbeveiligde netwerken. De schone, niet geïnfecteerde data zijn meteen in te zetten als al je andere data beschadigd of verloren zijn gegaan. Hiermee creëer je na een aanval weer snel de business as usual. 

Schoonvegen

Toon

Vaak is het zo dat als ook de productieomgeving, waar je servers deel van uitmaken, geïnfecteerd is, er niks anders op zit dan de productieomgeving te vervangen door een nieuwe. Microsegmentatie biedt ook hier uitkomst. Door de productieomgeving dicht te zetten met microsegmentatie kun je deze volledig schoonvegen en de schone data terugzetten zonder gevaar van een nieuwe aanval.

Veel Nederlandse bedrijven hanteren een hybride model als het aankomt op het veiligstellen van data. Een aantal applicaties, vaak de minst gevoelige, gaan in de cloud, waar cloudleveranciers zorgdragen voor de backups. De kritieke systemen, financiële systemen bijvoorbeeld, blijven in huis. Maar juist die kritieke applicaties zijn nodig om door te kunnen na een aanval. De schade is enorm als jouw hele bedrijf een week lang niet kan mailen of geen toegang heeft tot klantgegevens. Daarom is het verstandig om deze data veilig te stellen: email, de bestanden waaraan collega’s werken, het financiële pakket en crm.


Splitsing

"Niet het hele it-landschap hoeft in de kluis"

Kortom, niet het hele it-landschap hoeft in de kluis. Daarnaast kun je ook een splitsing maken in het systeem en slechts een deel van een applicatie backuppen. Voor elke organisatie zijn andere applicaties belangrijk, dus een goede interne afweging is van belang. Bij een universiteit is klantdata bijvoorbeeld heel belangrijk, terwijl bij een webshop de gehele bedrijfsvoering stilligt als het financiële pakket niet bereikbaar is.

Het is niet de vraag of, maar wanneer je gehackt wordt. Bescherm de applicaties die je écht nodig hebt om verder te kunnen, zodat de impact beperkt blijft.    

Auteur: Mariëlle Massier, sales manager EMEA bij Unisys

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Reacties

Over het algemeen ontwerp je een back-up op basis van de risico's want je gaat uit van de scenario's waarop je herstelplannen maakt. Beschermen we de applicaties, de data of het imago want lever te laat en je staat in krant maar als je te laat factureert hoor je niemand. Aangezien applicaties onderdeel zijn van processen is mijn advies dat je daar eerst naar kijkt. Cyber resilience wordt vooral hierdoor bepaalt maar na het noemen van de stilliggende processen komt mevrouw de salesmanager er niet meer op terug.

Natuurlijk is business recovery belangrijk maar er zitten enige prioriteiten hierin als je als bedrijf je klanten voorop stelt. Deze houden er bijvoorbeeld niet van als je jouw pech doorschuift, overmacht is tenslotte veelal gewoon onmacht als er geen oog is voor de risico's in de bedrijfsvoering. Business as usual gaat om het vertrouwen in de goede afloop waarbij je in de ketenproblematiek ook gebruik kunt maken van een tijdelijke work-around. Als e-mail enige communicatiekanaal is dan is dat een kritische keten, niet ondersteunend of essentieel maar de levensader in de bedrijfsvoering. Had recentelijk een gesprek over hoeveel we automatiseren door het digitaal over de schutting gooien van een e-mail.

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden
Nieuwsbrief

Wil je dagelijks op de hoogte gehouden worden van het laatste ict-nieuws, trends en ontwikkelingen? Abonneer je dan op onze gratis nieuwsbrief.

Vul een geldig e-mailadres in

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-06-24T15:04:00.000Z Mariëlle Massier