Inleiding
In 2023 waren er ruim 90% meer Ransomware-aanvallen in Nederland t.o.v. 2022 volgens de Ransomware Task Force (RTF). Nog altijd blijkt het een lucratieve business voor criminelen. Vandaar ook dat wet- en regelgeving, zoals DORA en NIS2, gericht zijn op weerbaarheid. De komende weken nemen wij je mee in het onderwerp “Cyber Recovery” door middel van een blogreeks boordevol info en tips.
Ben jij voorbereid op een cyberaanval? En hoe zeker ben je dat je kunt herstellen na zo’n aanval? Lees verder >
In deze blog staan we stil bij waarom het niet verstandig is om Cyber Recovery volledig uit te besteden, zelfs als je IT dat wel is. Ook geven we 5 tips over zaken die je écht zelf moet regelen. Lees verder >
In deze blog geven we tips over herstellen na een cyberaanval. Tijd om jouw herstelstrategie onder de loep te nemen. Lees verder >
Wat moet je precies veiligstellen om zo snel en efficiënt mogelijk te herstellen na een cyberaanval? In de vorige blog stonden we stil bij het type informatie. Nu gaan we dieper in op de vorm waarin die informatie is opgeslagen. Lees verder >
Uitbesteden van Cyber Recovery
Het uitbesteden van IT-diensten is voor veel organisaties een slimme zet. Met toegang tot gespecialiseerde kennis en schaalvoordelen lijkt de IT-infrastructuur in goede handen. Toch blijkt er vaak een grote misvatting: dat Cyber Recovery bij een uitbestede IT-omgeving ook volledig kan worden uitbesteed. Terwijl IT-providers de technische kant van zaken kunnen regelen, zijn er essentiële onderdelen van cyber recovery die altijd onder jouw verantwoordelijkheid vallen. In deze blog ontdek je waarom jouw betrokkenheid cruciaal is voor effectieve herstelstrategie na een cyberaanval, zelfs als je IT niet meer in eigen beheer is.
Wat je zelf moet regelen
Cyber Recovery betekent meer dan alleen vertrouwen op de diensten van een externe partij. Het gaat om het waarborgen van continuïteit, het beperken van schade, en het snel weer up and running zijn na een cyberincident van jouw organisatie. De kans is aannemelijk dat jouw organisatie het nieuws haalt en niet jouw IT-dienstverlener.
1. Grip op jouw herstelprioriteiten en -strategie
IT-dienstverleners kunnen je helpen met technische recovery-aspecten. Maar stel jezelf de vraag: begrijpen zij écht welke systemen voor jou cruciaal zijn? Jij kent je eigen organisatie het best. Dit betekent dat het bepalen van hersteldoelstellingen, bijvoorbeeld ten aanzien van doorlooptijden en toegestaan dataverlies, altijd bij jou moet liggen. Die doelstellingen moeten vervolgens worden vertaald naar praktische afspraken met je dienstverleners, want ons brengt bij het volgende punt.
2. Heldere afspraken in je contracten en SLA’s
Je IT-dienstverlener kan veel bieden, maar niet alles is automatisch geregeld.
Heb je ooit je Service Level Agreements (SLA’s) en contracten kritisch onder de loep genomen? Het vastleggen van herstel- en escalatieprocedures lijkt misschien vanzelfsprekend, maar heb je echt controle over de details? Kun je echt vertrouwen op die standaardafspraken of is maatwerk hier een noodzaak?
Het is belangrijk om specifiek vast te leggen hoe herstel- en escalatieprocedures worden uitgevoerd, welke systemen worden beschermd, en hoe vaak deze procedures worden getest. Dit vraagt om helder geformuleerde contracten en SLA’s. En ja, ook om een duidelijke en regelmatige evaluatie van die afspraken. De afstemming over herstelprocessen mag geen vaag gebied zijn; het is een gebied waarin je als organisatie moet investeren in duidelijkheid en samenwerking.
3. Eigen toegang tot back-ups en immutable data
Wanneer je vertrouwt op een externe partij voor het beheren van back-ups, is het cruciaal dat deze back-ups gescheiden van de productienetwerken én onveranderbaar (immutable) zijn. Denk aan situaties waarin je IT-dienstverlener zelf (ook) getroffen is door een aanval. Heb je dan de toegang tot je eigen data om deze te herstellen? Neem geen genoegen met aannames. Weet je zeker dat je toegang hebt tot je eigen data in het geval van een cyberaanval bij je dienstverlener? Zorg ervoor dat dit zwart op wit staat en regelmatig wordt getest. Dit vraagt om een combinatie van technische oplossingen en goede contractuele afspraken.
4. Test regelmatig je herstelplannen samen met je leverancier
Testen is een essentieel onderdeel van elke Cyber Recovery-strategie. IT-dienstverleners bieden vaak standaard testmomenten aan, maar hoe relevant zijn deze voor jouw specifieke behoeften? En bovendien, biedt de IT-dienstverlener wel echt Cyber Recovery testen aan, of zijn dat vooral disaster recovery testen? Zorg dat je als organisatie zelf betrokken bent bij het uitvoeren en evalueren van tests. Dit is geen kwestie van wantrouwen, maar van zorgen dat je op elk moment weet wat er nodig is om weer snel en veilig operationeel te zijn.
5. Verantwoordelijkheid voor crisismanagement en communicatie blijft intern
Een snelle reactie bij een cyberaanval is van cruciaal belang. Terwijl externe partijen een rol kunnen spelen in technische ondersteuning en herstel, ligt de verantwoordelijkheid voor crisismanagement en communicatie altijd bij jouw organisatie. Jij bepaalt de communicatielijnen, de responsstrategie en de prioriteiten tijdens een crisis. Dienstverleners kunnen ondersteunen, maar ze zullen nooit de beslissingen nemen die jouw reputatie kunnen redden of breken. Zijn jouw teams klaar om de touwtjes in handen te nemen als het nodig is? Hebben ze geoefend voor deze scenario’s?
Heb jij je IT (groten)deels of volledig uitbesteed?
Het is tijd om af te stappen van de illusie dat Cyber Recovery volledig uitbesteed kan worden. De verantwoordelijkheid blijft bij jou, en dat is maar goed ook. Sta niet stil bij wat je nu hebt geregeld; stel jezelf de vraag of het genoeg is. Denk je dat jouw huidige strategie robuust genoeg is? Of is het tijd voor een nieuwe aanpak? Laten we dit samen uitzoeken en zorgen dat je niet alleen uit hoeft te gaan van vertrouwen, maar ook zeker kunt weten dat je voorbereid bent. Neem gerust contact op.
Afspraak maken voor een vrijblijvend gesprek? Bel me op 06 417 731 52 of mail naar toine@arcpeople.nl.