Inleiding
Stel je het volgende scenario voor: een cyberaanval, zoals NotPetya (waar Mearsk onder leed) of een massale ransomware-infectie, heeft je volledige IT-omgeving platgelegd. Niets werkt meer. Geen toegang tot e-mails, applicaties of zelfs de meest basale systemen zoals je Active Directory (AD). Het enige wat je hebt, is een noodplan—of dat hoop je in ieder geval. Maar hoe compleet moet dat plan zijn? Bereid je elke stap van herstel tot in de puntjes voor, of laat je ruimte voor flexibiliteit en improvisatie?
Dit dilemma raakt de kern van een van de uitdagingen in cyber recovery: hoe balanceer je de behoefte aan een strak plan met de onvoorspelbaarheid van een incident?
Ben jij voorbereid op een cyberaanval? En hoe zeker ben je dat je kunt herstellen na zo’n aanval? Lees verder
In deze blog staan we stil bij waarom het niet verstandig is om Cyber Recovery volledig uit te besteden, zelfs als je IT dat wel is. Ook geven we 5 tips over zaken die je écht zelf moet regelen. Lees verder
In deze blog geven we tips over herstellen na een cyberaanval. Tijd om jouw herstelstrategie onder de loep te nemen. Lees verder
Wat moet je precies veiligstellen om zo snel en efficiënt mogelijk te herstellen na een cyberaanval? In de vorige blog stonden we stil bij het type informatie. Nu gaan we dieper in op de vorm waarin die informatie is opgeslagen. Lees verder
Een goede cyber recovery-strategie valt of staat bij de kwaliteit van je tests. Maar wat moet je precies testen en hoe diep moet je gaan? Lees verder
Kun je volledig vertrouwen op je cloudleverancier, of moet je zelf herstelmaatregelen nemen als er een cyberaanval toeslaat? En hoe verschillen de opties tussen SaaS, PaaS en IaaS? Lees verder
Wat is belangrijker in cyber recovery: een waterdicht noodplan of ruimte voor improvisatie bij een onvoorspelbare cyberaanval? Lees verder
Vooruitplannen: structuur versus inflexibiliteit
Een gedetailleerd herstelplan heeft duidelijke voordelen. Het biedt structuur en houvast in een chaotische situatie. Iedereen weet wat ze moeten doen, in welke volgorde, en welke stappen prioriteit hebben. Maar te veel structuur kan ook een valkuil zijn. Wat als je plan uitgaat van een bepaald type aanval dat nét anders blijkt te zijn? Wat als de vooraf bedachte volgorde niet past bij de situatie, en niemand de autoriteit heeft om af te wijken?
Een voorbeeld: stel, dat jouw plan voorschrijft om eerst kritieke productie-applicaties te herstellen, maar blijkt dat de kritieke klantapplicaties sneller moeten worden opgestart om reputatieschade te voorkomen. Wie beslist dan om het plan los te laten en te improviseren? Het risico is dat een rigide plan meer tijd kost dan het bespaart.
Flexibiliteit: improvisatie of chaos?
Aan de andere kant kan een flexibel herstelpad waardevol zijn, omdat het ruimte laat om in te spelen op de specifieke situatie. Maar hier schuilt ook gevaar: zonder een helder kader kan flexibiliteit al snel omslaan in chaos. Wie neemt beslissingen? Op basis van welke informatie bepaal je prioriteiten? En hoe voorkom je dat verschillende teams elkaar tegenwerken?
Een hybride aanpak, waarbij bepaalde kritieke onderdelen strak gepland zijn en andere flexibel blijven, kan helpen om het beste van beide werelden te combineren. Maar dat vraagt voorafgaand overleg en duidelijke afspraken over wie welke beslissingen mag nemen.
Wat moet altijd eerst?
Er zijn delen van je IT-infrastructuur waar je simpelweg geen of in ieder geval weinig keuzevrijheid hebt. Basisinfrastructuur zoals AD, DNS, DHCP, NTP en je virtualisatieplatform vormen de ruggengraat van je IT-omgeving. Deze componenten zijn vaak sterk afhankelijk van elkaar. Dit betekent dat je voor deze lagen van je infrastructuur een vast en goed getest herstelplan nodig hebt (zie ook mijn eerdere blog over testen).
Op applicatieniveau is er vaak meer speelruimte. Hier kun je prioriteiten stellen op basis van de impact op je organisatie én de situatie waarin je verkeert. Zijn klantgerelateerde systemen het belangrijkst? Of richt je je eerst op interne processen zoals HR en finance? De keuzes die je maakt, zouden idealiter gebaseerd moeten zijn op een Business Impact Analysis (BIA), waarin je vooraf vastlegt welke applicaties cruciaal zijn voor je bedrijfscontinuïteit. Toch hoeven de resultaten van de BIA geen definitief uitsluitsel te bieden.
De rol van testen en simuleren
Of je nu kiest voor een strakke planning, flexibiliteit, of een combinatie van beide, een succesvol herstel staat of valt met testen. Tijdens een cyberaanval neemt stress vaak over, wat kan leiden tot fouten of vertraagde beslissingen. Het testen van je herstelplannen helpt niet alleen om technische fouten te ontdekken, maar ook om organisatorische zwaktes bloot te leggen. Wie neemt de leiding? Hoe stressbestendig is die persoon? Hoe reageren teams onder druk? Zijn de rollen en verantwoordelijkheden duidelijk?
Het simuleren van verschillende scenario’s, inclusief onvoorspelbare elementen, kan helpen om je organisatie voor te bereiden op het onverwachte. Denk aan scenario’s waarbij bepaalde systemen langer uitvallen dan verwacht, of waarbij sleutelpersonen niet beschikbaar zijn.
Strategische keuzes: alles voorbereiden of niet?
Het antwoord op dit dilemma is niet zwart-wit. Een 100% uitgewerkt herstelpad geeft duidelijkheid en snelheid, maar beperkt je wendbaarheid. Volledig vertrouwen op improvisatie biedt flexibiliteit, maar vergroot de kans op fouten. De beste aanpak is vaak een balans: een solide plan voor je basisinfrastructuur en ruimte voor flexibiliteit op applicatieniveau.
Belangrijk is dat je vooraf nadenkt over de verantwoordelijkheden. Wie beslist welke onderdelen volledig voorbereid worden? Wie heeft tijdens een crisis de autoriteit om beslissingen te nemen? En hoe zorg je ervoor dat deze rollen goed op elkaar zijn afgestemd?
Een plan voor het onverwachte
Een cyberaanval is altijd onverwacht, maar je herstelstrategie hoeft dat niet te zijn. Door kritisch te kijken naar je IT-afhankelijkheden en duidelijke keuzes te maken in wat je voorbereidt en wat je flexibel laat, kun je je organisatie wapenen tegen de gevolgen van een aanval. Combineer dit met regelmatig testen en een heldere rolverdeling, en je creëert een hersteltactiek die zowel robuust als wendbaar is.
De vraag blijft: ben jij voorbereid op het onverwachte? Of laat je het over aan de improvisatie van het moment?