Skip to main content

Navigeren door Onzekerheid: De Rol van Internal Audit in een VUCA Wereld

Er waren al veel spanningen in de wereld: de inval van Rusland in Oekraïne in 2022, de dreiging van een oorlog in Azië (China met Taiwan, spanningen in de Zuid-Chinese zee), een richting van politiek (extreem) rechts in Europa, etc. Na de verkiezing van Trump komen daar nieuwe oorlogsdreigingen (Groenland, Iran) en handelsbarrières bovenop. Wat vroeger een zekerheid leek (bijvoorbeeld Amerika is onze vriend) is tegenwoordig op zijn best twijfelachtig. Aanvullend spelen er klimaatrisico’s en onduidelijkheid over Europese wetgeving (zie het CSRD dossier). Kortom de VUCA wereld (Volatility, Uncertainty, Complexity en Ambiguity) is in alle hevigheid losgebarsten. Het is onzekerheid troef in de bestuurskamers van organisaties.

De beroepsverenging (en veel van haar leden) ziet zichzelf graag als trusted advisor van de board. Door niet enkel hindsight en insight te bieden maar wellicht ook foresight. Door niet alleen focus te leggen op bedreigingen, maar ook op kansen. Als er één moment is waarop Internal Audit relevant kan worden als trusted advisor, dan is het toch nu. Alleen focus op ‘standaard’ onderwerpen en processen door Internal Audit is in deze tijd wel wat karig, maar ook zeker risicovol. Je hoort wel eens: je kan met een goedgekeurde jaarrekening failliet gaan. Dus wat is de toegevoegde waarde van een externe accountant? Als de internal auditor in deze tijd niet oplet, kan dit ook voor hem gaan gelden. Dat gevaar is er zeker wanneer de internal auditor vooral de focus legt op de intern gerichte processen. Je kunt dan een situatie hebben waarbij al je uitgebrachte auditrapporten een positief oordeel hebben, terwijl de organisatie ‘in brand’ staat onder invloed van alle externe ontwikkelingen. Dan heb je wellicht toch de verkeerde auditonderwerpen gekozen (of de audits niet goed uitgevoerd, maar daar gaan we maar even niet vanuit).

Macro-economische en geopolitieke onzekerheid staat in de ‘Risk in focus 2025’ op nummer 5 in de lijst van belangrijkste risico’s, volgens de Chief Audit Executives in Europa. Mijns inziens is dit wat laag maar mogelijk ligt dit aan het feit dat de enquête hiervoor al in het eerste half jaar van 2024 is gehouden[1].

Aan welke onderwerpen kun je dan denken, die meer toegevoegde waarde hebben in deze turbulente wereld? En waar zou je dan de accenten op kunnen leggen? Hieronder volgt een aantal suggesties.

In hoeverre de onderwerpen allemaal relevant zijn, is uiteraard afhankelijk van verschillende factoren, zoals de soort organisatie, in welke markten de organisatie actief is, hoe internationaal georiënteerd etc. Onderstaande opsomming zal dan ook niet overal van toepassing zijn.

Risicomanagement

Start met een audit naar (strategisch) risicomanagement. Om onzekerheid het hoofd te bieden en passende maatregelen te kunnen nemen, is een strategische risicoanalyse onontbeerlijk. Internal Audit zou dus een audit kunnen uitvoeren naar het strategisch risicomanagement binnen de organisatie. Relevante vragen in deze audit kunnen zijn: is deze analyse er, wie voert deze uit, wie zijn betrokken en in welke rol, welke externe deskundigheid wordt gebruikt (personen of rapportages), etc. Allemaal vragen die de kwaliteit van de analyse kunnen beïnvloeden.

Inkoop (zekerheid van leveranciers en prijs)

Door alle ontwikkelingen kan het voor sommige in te kopen producten & diensten de vraag zijn of de leveranties wel gegarandeerd zijn en blijven en of de condities wel gelijk blijven. Belangrijke vragen bij een dergelijke audit kunnen zijn: zijn alle strategische inkopen bekend, zijn de criteria voor wat strategisch nog even relevant, zijn de alternatieven in kaart gebracht, zijn er exit-plannen om bij een leverancier weg te kunnen, wat is de invloed van transportkosten op de in te kopen producten, is de gehele keten (en zijn daarmee afhankelijkheden) van het in te kopen product en de daarbij behorende risico’s duidelijk, voldoet de inkoop aan alle in- en externe ESG eisen, etc.

Voorraad

Dit onderwerp borduurt verder op het vorige: zijn de benodigde strategische voorraden bekend, worden deze goed gemonitord, is er bij het voorraadbeheer rekening gehouden met de producten die in ontwikkeling zijn, is er rekening gehouden met sterk fluctuerende vraag in de markt, etc. Voor dienstverleners waarbij de capaciteit sterk afhankelijk is van human resources gelden andersoortige vragen: kan er snel op of af worden geschaald, tegen welke kosten, is er andersoortige expertise nodig, hoe snel kan die eigen worden gemaakt, etc.

Productielocaties

Evident een belangrijk onderwerp, uiteraard heel actueel gezien de handelsbarrières maar ook de fysieke toegang wordt een steeds relevanter thema. Denk aan bijvoorbeeld een oorlog in Taiwan. Toegang tot een productiefaciliteit is dan nagenoeg onmogelijk. Denk bij een audit naar dit onderwerp onder meer aan: welke criteria zijn bepalend voor het openen van een nieuwe productiefaciliteit en worden deze altijd gehanteerd (denk bijvoorbeeld aan toegang tot betaalbare energie), hoe mobiel is een productiefaciliteit (kunnen machines relatief eenvoudig worden weggehaald), is er een markt om de faciliteit eventueel te verkopen indien noodzakelijk?

Lobby

Het beïnvloeden van overheden is van alledag. Dat kan op verschillende manieren: via een eigen lobbyist, door aan te sluiten bij een brancheorganisatie met een eigen lobby, PR etc. Een audit kan beginnen met de vraag of lobbyen relevant en haalbaar is voor de organisatie.

Beleggingen

Sommige organisaties hebben beleggingen behorend bij de primaire dienstverlening (o.a. verzekeraars), sommige organisaties hebben dit vanuit overtollig cash. Met beleggen bedoelen we hier geen strategische deelnemingen (zie het onderwerp Deelnemingen verderop in dit artikel). Door alle ontwikkelingen is het duidelijk dat de beurs zeer volatiel kan zijn. Afgelopen week was er sprake van een echte rollercoaster en het einde is nog niet in zicht. Aandachtspunten voor een audit kunnen zijn: zijn er stresstesten uitgevoerd, zijn de mogelijke gevolgen besproken in de juiste gremia, zijn er wijzigingen doorgevoerd, hoe wordt er gemonitord, kan er snel worden gehandeld, wat zijn de afhankelijkheden hierbij van derde partijen, welke afspraken zijn gemaakt bij fiduciair management, wordt daarover gerapporteerd en wie beoordeelt dit, hoe wordt er gehedged, zijn er beleggingen met margin calls, wordt de complexiteit van het financiële product goed doorgrond. Misschien herinnert u zich nog de collateralized debt obligations (CDO’s, in het Nederlands herverpakte kredieten) uit de kredietcrisis van 2008.

Valutarisico’s

Dit risico spreekt voor zich. Belangrijke punten die hier kunnen spelen zijn: welke valutarisico’s zijn er, welke zijn gehedged en welke niet en hoe, wordt bij inkoop of sales rekening gehouden met valutarisico’s, zijn hier interne richtlijnen voor vastgelegd.

Deelnemingen

Het hebben van deelnemingen kan diverse positieve zaken brengen, zoals het in huis halen van kennis, vergroten van de markt, uitschakelen van concurrentie etc. Maar uiteraard kunnen deelnemingen in deze VUCA wereld ook leiden tot extra risico’s. Bijvoorbeeld doordat de deelneming actief is in een specifiek land en/of een risicovolle mede-aandeelhouder kent uit een land dat op een sanctielijst staat of daarop kan komen te staan. Vergezocht? Er zijn al genoeg bedrijven die hun deelnemingen in Rusland voor een appel en een ei van de hand hebben moeten doen. Aandachtspunten bij deelnemingen zijn onder andere: zijn alle deelnemingen in kaart, zijn alle mede-aandeelhouders bekend, zijn er afspraken gemaakt over toetreding van nieuwe aandeelhouders in de deelneming, welke afdeling monitort deze zaken binnen de organisatie, wat is de maximale financiële impact bij een gedwongen verkoop, wat is het afbreukrisico, etc.

Veiligheid personeel

Mede door de social media kan er razendsnel negatieve berichtgeving ontstaan over bedrijven, met alle mogelijke gevolgen van dien voor de werknemers. Een schokkend voorbeeld daarvan is de recente moord op een bestuurder van een Amerikaanse zorgverzekeraar, die werd beschuldigd van het weinig vergoeden van zorgkosten. Punten van aandacht zijn: is er een analyse gemaakt van mogelijke risicogebieden; denk aan geografische risicogebieden, gevaarlijk klantcontact, naar buiten toe zichtbaar personeel etc. Wordt social media gemonitord (wordt er negatief gesproken over onze organisatie), is er awareness bij relevante medewerkers, is er een PR dan wel marketing afdeling die dit in scope heeft etc. Voorbeeld: militairen die te tracken zijn via een hardloop-app.

Bovenstaande lijst is vast en zeker uit te breiden, zeker als gekeken wordt naar specifieke bedrijfskenmerken. In de eerder genoemde risicoanalyse kan hier dieper op in worden gegaan.

Afhankelijk van het onderwerp en de diepgang van de audit, kan het raadzaam c.q. noodzakelijk zijn om specifieke expertise in te huren om alle relevante risico’s van dat onderwerp boven tafel te krijgen en beheersmaatregelen te kunnen beoordelen. Een matig uitgevoerde audit door gebrek aan kennis voegt maar beperkt waarde toe en kan afbreuk doen aan de reputatie van Internal Audit.

Uiteraard moet er ook aandacht blijven voor het going concern en daarmee de meer reguliere onderwerpen. Maar een kalender met alle processen bekijken in 3 jaar is niet meer afdoende. Er zal meer met een strategische bril naar de auditplanning moeten worden gekeken.

Drs. Marc van Heese RO RE CIA is partner bij ARC People en is onder andere verantwoordelijk partner voor diverse aan ARC People geoutsourcete risk- en auditfuncties.

[1] https://www.iia.nl/SiteFiles/Risk%20in%20Focus%202025.pdf

RTO, RPO: Nieuwe Perspectieven op BCM bij cyberdreigingen

Inleiding

Business Continuity Management (BCM) is een essentieel onderdeel van een robuuste bedrijfsstrategie, waarbij begrippen als Recovery Time Objective (RTO), Recovery Point Objective (RPO) en Maximum Tolerable Downtime (MTD) centraal staan. Traditioneel worden deze termen bepaald op proces- of dienstniveau, maar is dat altijd de meest effectieve aanpak? In deze blog betogen we dat RPO en RTO beter op applicatieniveau kunnen worden gedefinieerd en dat, in de context van cyberdreigingen, een alternatief zoals Cyber RTO (CRTO) noodzakelijk is.

Ben jij voorbereid op een cyberaanval? En hoe zeker ben je dat je kunt herstellen na zo’n aanval? Lees verder

In deze blog staan we stil bij waarom het niet verstandig is om Cyber Recovery volledig uit te besteden, zelfs als je IT dat wel is. Ook geven we 5 tips over zaken die je écht zelf moet regelen. Lees verder

In deze blog geven we tips over herstellen na een cyberaanval. Tijd om jouw herstelstrategie onder de loep te nemen. Lees verder

Wat moet je precies veiligstellen om zo snel en efficiënt mogelijk te herstellen na een cyberaanval? In de vorige blog stonden we stil bij het type informatie. Nu gaan we dieper in op de vorm waarin die informatie is opgeslagen. Lees verder

Een goede cyber recovery-strategie valt of staat bij de kwaliteit van je tests. Maar wat moet je precies testen en hoe diep moet je gaan? Lees verder

Kun je volledig vertrouwen op je cloudleverancier, of moet je zelf herstelmaatregelen nemen als er een cyberaanval toeslaat? En hoe verschillen de opties tussen SaaS, PaaS en IaaS? Lees verder

Wat is belangrijker in cyber recovery: een waterdicht noodplan of ruimte voor improvisatie bij een onvoorspelbare cyberaanval? Lees verder

Direct herstellen om de schade te beperken, of eerst forensisch onderzoek doen om te achterhalen wat er is gebeurd bij een cyberaanval? Lees verder

Welke concepten zijn er op de markt beschikbaar en welke overwegingen spelen een rol bij de keuze voor een specifieke aanpak? Lees verder

De termen RTO, RPO en MDT worden traditioneel bepaald op proces- of dienstniveau, maar is dat altijd de meest effectieve aanpak? Lees verder

1. Wat betekenen RTO, RPO en MTD?

Om het vraagstuk goed te benaderen, is het belangrijk eerst enkele traditionele BCM-termen te begrijpen:

  • Recovery Time Objective (RTO): De maximale tijdsduur waarin na een verstoring herstel moet plaatsvinden voordat onacceptabele impact optreedt.
  • Recovery Point Objective (RPO): De maximale hoeveelheid data (uitgedrukt in tijd) die verloren mag gaan zonder onacceptabele schade.
  • Maximum Tolerable Downtime (MTD): De absolute maximale tijd dat een proces of dienst buiten werking mag zijn voordat ernstige schade optreedt. Het verschil met RTO is dat MTD een absolute grens weergeeft, terwijl RTO de doelstelling binnen de MTD is om herstel plaats te laten vinden.

Traditioneel worden deze parameters vastgesteld op procesniveau. Maar is dat de meest effectieve benadering?

2. Waarom RPO en RTO op applicatieniveau bepalen?

Hoewel de klassieke BCM-aanpak stelt dat RPO en RTO op procesniveau moeten worden vastgesteld, brengt dit enkele nadelen met zich mee:

  1. Procesgerichte benadering leidt tot suboptimale invulling: Processen bestaan vaak uit meerdere applicaties en systemen met verschillende herstelmogelijkheden.
  2. Hersteloplossingen worden ingericht op technisch niveau, niet op procesniveau: Disaster recovery-oplossingen, zoals back-up- en replicatietechnologie, richten zich op servers en applicaties, niet direct op processen. IT-teams werken met hersteltijden en dataverliesgrenzen per applicatie of andersoortige IT, maar in ieder geval niet per bedrijfsproces.
  3. Efficiënter beheer en betere afstemming met IT-infrastructuur: Door RTO en RPO op applicatieniveau vast te stellen, sluit BCM beter aan op technische herstelstrategieën.

Praktisch voorbeeld: Stel dat een organisatie een RTO van 4 uur vaststelt voor het proces ‘facturatie’. Dit proces maakt echter gebruik van drie applicaties: een ERP-systeem, een database en een documentmanagementsysteem. Vanuit de procesbenadering stel je dat deze drie applicaties binnen 4 uur hersteld zouden moeten zijn. Een meer fit-for-purpose benadering zou zijn om, binnen de grenzen die de context van proces bepaald (waaronder MTD), per applicatie te bepalen wat zinvol is. Het kan dan gebeuren dat één applicatie binnen 2 uur hersteld is, terwijl een andere 6 uur nodig heeft. Dat hoeft niet erg te zijn, zolang die applicatie die 6 uur nodig heeft geen cruciale rol speelt in het proces. Mogelijk kan het facturatieproces prima op gang komen zonder die ene applicatie. Een voor het proces cruciale applicatie zal nu eenmaal sneller hersteld moeten zijn dan een applicatie die “nice-to-have” is binnen het proces. Voor zo’n “nice-to-have” applicatie zou zelfs kunnen gelden dat die later wordt hersteld dan de MTD van het proces.

3. RTO en RPO in de context van cyberdreigingen

De traditionele BCM-aanpak is grotendeels gebaseerd op fysieke verstoringen, zoals brand of stroomuitval. In die gevallen kunnen bedrijven uitgaan van voorspelbare herstelparameters. Maar bij cyberincidenten, zoals ransomware-aanvallen, gelden andere spelregels:

  • Herstel kan dagen tot weken duren vanwege forensisch onderzoek en saneringsmaatregelen.
  • Het risico bestaat dat herstelpunten (back-ups) zijn gecompromitteerd.
  • IT-systemen kunnen opnieuw worden aangevallen tijdens het herstelproces.

Dit brengt ons bij het concept van Cyber RTO (CRTO) en eventueel Cyber RPO (CRPO), een meer realistische hersteltijd en herstelpunt specifiek voor cyberdreigingen.

Waar je bij de traditionele RTO in principe direct zou kunnen overschakelen naar een tweede datacenter, vrijwel zonder tijdsverlies, is dat bij een cyberaanval niet mogelijk. Er worden dan andere activiteiten verwacht; activiteiten waar rekening mee gehouden moet worden bij het bepalen van de CRTO:

  • Tijd voor detectie en initiële containment.
  • Tijd voor forensisch onderzoek en schoonmaakacties.
  • Tijd voor gefaseerd herstel en validatie.

Voorbeeld: Een organisatie met een reguliere RTO van 6 uur voor hun CRM-systeem wordt getroffen door ransomware. Forensisch onderzoek en het veiligstellen van de omgeving nemen 48 uur in beslag. Een traditionele RTO is hier niet haalbaar, maar een CRTO van bijvoorbeeld een week kan wél een realistische inschatting geven. Waarom dit grote verschil tussen 6 uur en een week als onderzoek en veiligstellen 2 dagen kost? Omdat mogelijk niet alleen het CRM-systeem hersteld moet worden, maar ook (alle) onderliggende infrastructuur. Met dit laatste hoeft niet per definitie rekening te worden gehouden bij de traditionele RTO.

Naast de CRTO zou je ook een CRPO kunnen introduceren. Waarom? Waar je bij traditionele BCM rekening kunt houden met goed functionerende back-ups (en clusters), is dat bij cyberincidenten niet per definitie het geval: mogelijk moet je data in je back-ups opschonen wat tot dataverlies kan leiden en je dus een aangepast een enigszins herstelpunt moet hanteren.

Waarom is dit belangrijk?

  • Bedrijven kunnen beter anticiperen op cyberdreigingen en realistische herstelstrategieën formuleren.
  • CRTO en CRPO dwingt organisaties na te denken over aanvullende maatregelen, zoals gescheiden back-ups en out-of-band management.

4. Andere relevante, maar meer geavanceerde BCM-termen en hun rol in cyber recovery

Naast RTO, RPO en MTD zijn er andere BCM-termen die relevant zijn, maar ook voor verwarring kunnen zorgen. Hieronder noemen we er een aantal, maar het advies is om in beginsel te blijven bij RPO, RTO en MTD:

  • Work Recovery Time (WRT): De tijd die nodig is ná technische recovery om operationeel te worden (bijv. testen, gebruikersinstructies). In het kader van cyberaanvallen zou deze gelijk kunnen zijn aan de reguliere WRT, maar aannemelijk is dat niet per se.  Afhankelijk van je herstelstrategie (herstellen of opnieuw opbouwen) kan WRT toenemen bij een cyberaanval. De grootste factor in toename zit hem echter in doorlooptijd van forensische testen, opschoning en validaties.

Overigens: Of WRT om de hoek komt kijken voor of na de RTO is niet iedereen het over eens. Het idee is vooral dat men weer aan echt aan het werk kan op het moment dat de WRT erop zit. Stel je de (C)RTO gelijk aan dat moment of aan het moment dat het systeem technisch hersteld is? Dat is vooral de overweging die (ook) gemaakt moet worden bij het bepalen van de (C)RTO.

  • Service Delivery Objective (SDO): Het minimale niveau van dienstverlening dat na een incident in beginsel geleverd moet worden. Herstel hoeft niet per definitie in te houden dat alle capaciteit die je ter beschikking had ook direct weer geleverd wordt. Daarom is het verstandig een SDO af te stemmen. De tijd die benodigd is om tot de SDO te komen in herstel na een cyberincident kan echter drastisch langer zijn dan de hersteltijd bij een traditioneel incident.
    De vraag is dus: Bepaal je de (C)RTO op basis van wanneer de SDO wordt bereikt, stel je de (C)RTO op basis van de 100% performance (business as usual)? De theorie is hierover verdeeld. In feite maakt het ook niet veel uit welke keuze gemaakt wordt, zolang het maar duidelijk is welke keuze is gemaakt.

Door deze termen duidelijk te definiëren en toe te passen kan een organisatie effectiever inspelen op cyberdreigingen en realistische verwachtingen scheppen over herstel na een aanval.

Conclusie

BCM moet mee-evolueren met het dreigingslandschap. Het vaststellen van RTO en RPO op applicatieniveau binnen de context van je bedrijfsprocessen en diensten biedt een realistischer kader voor herstelstrategieën. Daarnaast is CRTO onmisbaar om een effectieve respons op cyberincidenten te waarborgen. Door deze begrippen correct toe te passen, kunnen organisaties beter voorbereid zijn op zowel traditionele als moderne dreigingen.

Welke oplossingen biedt de markt voor cyber recovery?

Inleiding

Cyberaanvallen worden geavanceerder en gerichter. Preventieve maatregelen helpen, maar kunnen een aanval niet altijd voorkomen. Daarom is de vraag niet meer óf je getroffen wordt, maar wanneer. Zonder een goed cyber recovery-plan is de kans groot dat herstel chaotisch, traag en incompleet verloopt, met grote financiële en operationele schade als gevolg.

Cyber recovery is een strategie die organisaties in staat stelt om na een aanval gecontroleerd en veilig te herstellen zonder het risico te lopen dat ze besmette data terugplaatsen. Verschillende IT-leveranciers bieden inmiddels oplossingen die invulling geven aan cyber recovery. In deze blog bekijken we welke concepten er op de markt beschikbaar zijn en welke overwegingen een rol spelen bij de keuze voor een specifieke aanpak.

Ben jij voorbereid op een cyberaanval? En hoe zeker ben je dat je kunt herstellen na zo’n aanval? Lees verder

In deze blog staan we stil bij waarom het niet verstandig is om Cyber Recovery volledig uit te besteden, zelfs als je IT dat wel is. Ook geven we 5 tips over zaken die je écht zelf moet regelen. Lees verder

In deze blog geven we tips over herstellen na een cyberaanval. Tijd om jouw herstelstrategie onder de loep te nemen. Lees verder

Wat moet je precies veiligstellen om zo snel en efficiënt mogelijk te herstellen na een cyberaanval? In de vorige blog stonden we stil bij het type informatie. Nu gaan we dieper in op de vorm waarin die informatie is opgeslagen. Lees verder

Een goede cyber recovery-strategie valt of staat bij de kwaliteit van je tests. Maar wat moet je precies testen en hoe diep moet je gaan? Lees verder

Kun je volledig vertrouwen op je cloudleverancier, of moet je zelf herstelmaatregelen nemen als er een cyberaanval toeslaat? En hoe verschillen de opties tussen SaaS, PaaS en IaaS? Lees verder

Wat is belangrijker in cyber recovery: een waterdicht noodplan of ruimte voor improvisatie bij een onvoorspelbare cyberaanval? Lees verder

Direct herstellen om de schade te beperken, of eerst forensisch onderzoek doen om te achterhalen wat er is gebeurd bij een cyberaanval? Lees verder

Welke concepten zijn er op de markt beschikbaar en welke overwegingen spelen een rol bij de keuze voor een specifieke aanpak? Lees verder

De termen RTO, RPO en MDT worden traditioneel bepaald op proces- of dienstniveau, maar is dat altijd de meest effectieve aanpak? Lees verder

Wat maakt Cyber Recovery anders dan traditioneel back-upherstel?

Back-ups beschermen tegen hardwarestoringen, menselijke fouten en softwarefouten. Maar een cyberaanval kan hele netwerken besmetten en back-ups compromitteren. Alleen data terugzetten is dan niet genoeg; je moet zeker weten dat je geen geïnfecteerde systemen herstelt. Daarom draait cyber recovery om méér dan back-ups: het vereist isolatie, immutability en actieve (intelligente) inspectie:

  1. Isolatie – Data die als laatste redmiddel dient, moet fysiek of logisch gescheiden zijn van de productieomgeving. Een aanvaller mag hier nooit bij kunnen, zelfs niet met beheerdersrechten in de productieomgeving.
  2. Immutability – De data in de kluis mag niet gewijzigd of verwijderd kunnen worden. Zelfs een aanvaller met diepe systeemtoegang kan de kluisinhoud niet manipuleren.
  3. (Intelligente) Inspectie – De opgeslagen data wordt continu of periodiek gescand op tekenen van malware, ransomware of andere Indicators of Compromise (IoC’s). Hierdoor voorkom je dat je een besmetting terugplaatst bij herstel.

Twee hoofdbenaderingen in Cyber Recovery

Cyber recovery-oplossingen zijn grofweg in te delen op basis van:

  1. Functionele basis – Werkt de oplossing op basis van Endpoint Detection & Response (EDR) of op basis van back-uptechnologie?
  2. Implementatiemodel – Wordt de oplossing aangeboden als een cloudgebaseerde oplossing of als een on-premise systeem?

Hieruit ontstaan vier categorieën, die we verder uitwerken:

Cyber Recovery StrategieënOn-PremiseCloudgebaseerd
EDR-gebaseerde oplossingenEndpoint-beveiliging binnen het eigen netwerk (bijv. SentinelOne Singularity, CrowdStrike Falcon)Cloudgebaseerde bescherming en herstel van endpoints (bijv. SentinelOne Data Lake)
Back-upgebaseerde oplossingenOn-premise geïsoleerde opslag voor kritieke data (bijv. Dell EMC PowerProtect, IBM Cyber Recovery)Cloud-native cyber recovery-oplossingen (bijv. Druva Curated Snapshots, Cohesity FortKnox, AWS Backup Vault Lock)

1. EDR-gebaseerde Cyber Recovery oplossingen

Endpoint Detection & Response (EDR)-gebaseerde oplossingen richten zich op het detecteren, blokkeren en herstellen van cyberaanvallen door te focussen op endpoints en actieve dreigingen. Dit type oplossing is geschikt voor bedrijven die met name een snelle respons op bedreigingen willen en hun herstelprocessen willen automatiseren.

Geschikt voor organisaties die snelle detectie en herstel van werkplekken en servers belangrijk vinden.

2. Back-upgebaseerde Cyber Recovery oplossingen

Back-upgebaseerde oplossingen leggen de nadruk op het veiligstellen van cruciale data en systemen, zodat deze na een aanval volledig hersteld kunnen worden. Deze oplossingen gebruiken vaak isolatie, immutability en geavanceerde malwaredetectie om besmetting van back-ups te voorkomen.

Geschikt voor organisaties die een brede en diepgaande bescherming nodig hebben, inclusief servers, databases en complete IT-infrastructuren.

Bij back-upgebaseerde cyber recovery-oplossingen heb je, naast de keuze tussen on premise en cloud, twee opties:

  1. Leverancier-specifiek – Deze oplossingen bouwen voort op een bestaande back-uptechnologie van dezelfde aanbieder en zijn volledig geïntegreerd. Hierdoor kunnen cyber recovery oplossingen bijvoorbeeld (vaak) ook versleutelde back-ups inspecteren op malware, ransomware of IoC’s in zijn algemeenheid.
  2. Leverancier-onafhankelijk – Compatibel met meerdere back-upsystemen, wat handig is voor organisaties die verschillende technologieën combineren. Dit laatste is vanzelfsprekend enkel relevant op het moment dat je als organisatie al gebruik maakt van verschillende back-upoplossingen.

3. Cloudgebaseerde Cyber Recovery oplossingen

Cloud-native oplossingen bieden cyber recovery als een dienst, waarbij data, configuraties en applicaties veilig in de cloud worden opgeslagen en beheerd. Dit kan zowel voor back-ups als voor EDR-oplossingen gelden.

Geschikt voor organisaties die flexibiliteit en wereldwijde toegankelijkheid vereisen.

4. On-Premise Cyber Recovery oplossingen

Voor organisaties die volledige controle over hun cyber recovery-strategie willen behouden, blijven on-premise oplossingen een cruciale optie. Dit geldt zowel voor back-ups als voor EDR-oplossingen.

Geschikt voor organisaties die met strikte compliance-eisen en geen afhankelijkheid van IT-leveranciers willen.

De voor- en nadelen op een rijtje

OplossingstypeVoordelenNadelen
EDR-gebaseerdSnelle detectie en herstel, geautomatiseerde dreigingsrespons.Beperkt tot endpoints, geen bescherming voor back-ups.
Back-upgebaseerdLange termijn dataretentie, veilige herstelfuncties.Detectieperiode kan langer duren, hetzelfde geldt voor het herstelproces.
Leverancier-specifiek
Naadloze integratie en optimale functionaliteit, snelle herstelacties.Een verhoogd risico op vendor lock-in. Minder flexibiliteit en/of keuzevrijheid.
Leverancier-onafhankelijk
Centraal beheer met lagere beheerlast en eenvoudigere monitoring. Flexibel door meerdere oplossingen te koppelen.Integratie kan complexer zijn dan vooraf verwacht. Functionaliteiten kunnen mogelijk niet optimaal worden gebruikt, zoals het inspecteren van data omdat deze mogelijk is versleuteld door een product van een andere leverancier.
Cloudgebaseerde Cyber Recovery oplossingenSchaalbaarheid, flexibiliteit en geografische redundantie.Afhankelijkheid van cloudleveranciers, compliance-uitdagingen rondom data-soevereiniteit.
On-Premise Cyber Recovery oplossingenVolledige controle over infrastructuur en herstelstrategie, geen afhankelijkheid van externe partijen.Vereist meer interne middelen en hogere initiële kosten.

De strategische keuze: hybride denken

De realiteit is dat de meeste organisaties niet voor óf alleen product-specifieke oplossingen, óf alleen een algemene oplossing kiezen. Vaak is er sprake van een hybride aanpak. Daarom is het aan te bevelen in je cyber recovery strategie per proces, applicatie en/of dataset na te gaan wat de waarde is voor je organisatie en welke cyber recovery oplossing daar het best bij past.

Conclusie

Er is geen universeel juiste keuze tussen product-specifieke en algemene cyber recovery oplossingen. De beste strategie hangt af van de aard van je IT-landschap, de samenstelling van je applicatieportfolio, de data die je verwerkt en je risicobereidheid. Wat wel zeker is: zonder duidelijke cyber recovery strategie, inclusief isolatie, immutability en (intelligente) inspectie, wordt het vrijwel onmogelijk om na een serieuze cyberaanval met zekerheid malwarevrij en veilig te herstellen.

Denk vooruit: Hoe ziet jouw ideale cyber recovery strategie eruit? Is jouw organisatie voorbereid op cyber recovery of vertrouw je nog te veel op traditionele back-ups? Het is tijd om je cyberweerbaarheid structureel te versterken.

Process Mining in Internal Audit

De Toepassing van Process Mining in Internal Audit: Kansen en Mogelijkheden

Door de snelle ontwikkeling van technologieën komen steeds meer middelen beschikbaar die ingezet kunnen worden om processen beter te doorgronden, wat kansen biedt voor internal audit. Eén van de veelbelovende technologieën die de laatste jaren op de voorgrond is getreden, is Process Mining. Hoewel Process Mining zich tot nu toe vooral heeft gericht op proces-efficiëntie en -automatisering, biedt de technologie ook veel kansen in het kader van internal audit.

Er zijn veel mogelijkheden om diepgaand inzicht te krijgen in bedrijfsprocessen en deze te optimaliseren door het gebruik van Process Mining, zeker door de toename van beschikbare data. In deze blog bespreken we hoe Process Mining kan worden toegepast in internal audits en welke kansen dit biedt.

Wat is Process Mining?

Process Mining is een technologie die gebruik maakt van data-analyse en een algoritme om bedrijfsprocessen in kaart te brengen en te analyseren. Het maakt gebruik van loggegevens die worden gegenereerd door IT-systemen om een gedetailleerd beeld te krijgen van hoe processen daadwerkelijk verlopen. Dit stelt auditors in staat om afwijkingen van de (papieren) opzet, inefficiënties en risico’s te identificeren, die anders moeilijk te detecteren zouden zijn voor de gehele populatie.

Toepassing in Internal Audit

Met Process Mining kunnen auditors processen visualiseren zoals ze in werkelijkheid plaatsvinden. Deze visualisaties geven een betrouwbaarder beeld dan inzichten die zijn verkregen door het afnemen van interviews. Dit helpt bij het identificeren van knelpunten, work arounds en inefficiënties. Door deze inzichten kunnen auditors gerichte aanbevelingen doen voor procesverbeteringen.
Vanwege het gedetailleerde inzicht dat auditors krijgen in de werkelijke processtromen, kunnen zij potentiële risico’s beter identificeren en beoordelen. Dit helpt bij het ontwikkelen van effectievere risicobeheersingsstrategieën. Process Mining kan ook helpen bij het identificeren van inefficiënte stappen in processen. Door deze stappen te optimaliseren, kunnen organisaties kosten besparen en de algehele efficiëntie verbeteren.

Kansen voor Internal Audits

De integratie van Process Mining in internal audits biedt tal van kansen. Door gebruik te maken van feitelijke data in plaats van steekproeven en interviews, kunnen auditors nauwkeurigere en betrouwbaardere bevindingen presenteren. Process Mining automatiseert veel van de data-analyse, waardoor audits sneller kunnen worden uitgevoerd zonder in te boeten aan kwaliteit. In plaats van periodieke audits, maakt Process Mining het ook mogelijk om processen continu te monitoren en real-time inzichten te verkrijgen. Door afwijkingen en risico’s vroegtijdig te detecteren, kunnen organisaties proactief maatregelen nemen om problemen te voorkomen.

Process Mining bestaat al geruime tijd, maar door de toename in verwerkings- en opslagcapaciteit is het momentum nu in een stroomversnelling geraakt. Dit heeft de kansen voor internal audit om gebruik te gaan maken van Process Mining aanzienlijk vergroot, waardoor auditors nog effectiever en efficiënter kunnen werken.

Hoe start je met Process Mining

Het implementeren van Process Mining in jouw organisatie kan aanvankelijk overweldigend lijken, maar door de volgende vier stappen te volgen, kun je een goede start maken:

Stap 1: Identificeer de juiste processen

Kies de processen die het meest geschikt zijn voor de toepassing van een Process Mining-analyse. Dit kunnen processen zijn die van cruciaal belang zijn voor je organisatie, die regelmatig problemen vertonen of die bijzonder complex zijn. Voorwaarde hierbij is dat er logging plaatsvindt van de activiteiten die worden uitgevoerd in de systemen die het proces ondersteunen.

Stap 2: Verzamel de benodigde data

Verzamel de loggegevens die door je IT-systemen worden gegenereerd. Deze data bevatten de tijdsbepaling, activiteiten en andere relevante informatie die nodig is om de processen in kaart te brengen. Vaak is er nog wel enige data opschoning nodig om de data klaar te maken om ingeladen te worden in de Process Mining tool.

Stap 3: Gebruik Process Mining tools

Maak gebruik van Process Mining-software om de verzamelde data te analyseren en te visualiseren. Er zijn verschillende tools beschikbaar op de markt, zoals Celonis, Disco en UiPath. Het advies is om klein te beginnen en bijvoorbeeld eerst een toetsing uit te voeren met Disco, een zeer gebruiksvriendelijke tool, om de mogelijkheden te onderzoeken.

Stap 4: Analyseer de resultaten en implementeer verbeteringen

Analyseer de visualisaties en resultaten om inefficiënties, knelpunten en afwijkingen te identificeren. Gebruik deze inzichten om gerichte verbeteringen door te voeren in je processen en om de naleving van regelgeving te waarborgen.

Process Mining en ARC People

Bij ARC People ondersteunen wij meerdere klanten bij het toepassen van Process Mining als onderdeel van internal audits. Waarbij wij bijvoorbeeld het inkooproces van begin tot eind analyseren en de mate van betrokkenheid van medewerkers binnen een proces inzichtelijk hebben gemaakt. Middels deze analyses kan onder andere vastgesteld worden of voor alle inkooporders een akkoord is gegeven voordat de inkooporder is ingediend bij de leverancier of dat bepaalde personen meerdere activiteiten hebben uitgevoerd waarvoor zij niet geautoriseerd zijn.

Mocht je geïnteresseerd zijn in de mogelijkheden van Process Mining voor jouw internal auditafdeling neem dan contact op met Roy van Buuren via 06-420 952 66 of roy@arcpeople.nl.

Het dilemma tussen forensisch onderzoek en snel herstel tijdens een cyberaanval

Inleiding

Het gebeurt op het slechtst denkbare moment: systemen vallen uit, klanten kunnen niet meer inloggen en het bestuur kijkt je vragend aan. Moeten we direct herstellen of eerst onderzoeken? Dit is het dilemma dat organisaties treft tijdens een cyberaanval.

  • Grondig (forensisch) onderzoek – Het zorgvuldig analyseren van het incident om te begrijpen hoe de aanval is uitgevoerd, welke kwetsbaarheden zijn misbruikt en of de aanvaller nog aanwezig is.
  • Snel herstel – Het zo snel mogelijk herstellen van systemen en diensten om de impact op de bedrijfsvoering en klanten te minimaliseren.

Ben jij voorbereid op een cyberaanval? En hoe zeker ben je dat je kunt herstellen na zo’n aanval? Lees verder

In deze blog staan we stil bij waarom het niet verstandig is om Cyber Recovery volledig uit te besteden, zelfs als je IT dat wel is. Ook geven we 5 tips over zaken die je écht zelf moet regelen. Lees verder

In deze blog geven we tips over herstellen na een cyberaanval. Tijd om jouw herstelstrategie onder de loep te nemen. Lees verder

Wat moet je precies veiligstellen om zo snel en efficiënt mogelijk te herstellen na een cyberaanval? In de vorige blog stonden we stil bij het type informatie. Nu gaan we dieper in op de vorm waarin die informatie is opgeslagen. Lees verder

Een goede cyber recovery-strategie valt of staat bij de kwaliteit van je tests. Maar wat moet je precies testen en hoe diep moet je gaan? Lees verder

Kun je volledig vertrouwen op je cloudleverancier, of moet je zelf herstelmaatregelen nemen als er een cyberaanval toeslaat? En hoe verschillen de opties tussen SaaS, PaaS en IaaS? Lees verder

Wat is belangrijker in cyber recovery: een waterdicht noodplan of ruimte voor improvisatie bij een onvoorspelbare cyberaanval? Lees verder

Direct herstellen om de schade te beperken, of eerst forensisch onderzoek doen om te achterhalen wat er is gebeurd bij een cyberaanval? Lees verder

Welke concepten zijn er op de markt beschikbaar en welke overwegingen spelen een rol bij de keuze voor een specifieke aanpak? Lees verder

De termen RTO, RPO en MDT worden traditioneel bepaald op proces- of dienstniveau, maar is dat altijd de meest effectieve aanpak? Lees verder

Waarom is dit een dilemma?

Een cyberaanval brengt enorme druk met zich mee, vooral op management- en bestuursniveau. Operationele teams willen de systemen weer online krijgen, terwijl securityteams en externe forensische specialisten willen achterhalen hoe de aanval heeft plaatsgevonden en of de dreiging volledig is geëlimineerd.

Te snel herstel kan betekenen dat je een aanvaller per ongeluk laat ontsnappen of dat je niet goed begrijpt hoe de aanval heeft plaatsgevonden. Aan de andere kant kan een langdurig onderzoek de bedrijfsvoering ernstig verstoren en imagoschade vergroten.

De voor- en nadelen bij de keuzes

Voordelen van uitgebreid forensisch onderzoek:

  • Inzicht in aanvalspad – Begrijpen hoe de aanvaller binnenkwam en zich lateraal bewoog binnen de organisatie.
  • Detectie van achterdeurtjes – Voorkomen dat een aanvaller ongezien terugkeert.
  • Verbetering van toekomstige verdediging – Kennis gebruiken om preventieve maatregelen te versterken.
  • Juridische en compliance-verplichtingen – Voldoen aan regelgeving zoals de AVG, DORA of NIS2.

Nadelen van uitgebreid forensisch onderzoek:

  • Verlengde downtime – Systemen blijven langer offline, wat operationele en financiële schade oplevert, waar klanten en partners ook last van (kunnen) hebben.
  • Imagoschade – De organisatie komt negatief in het daglicht, omdat bekend wordt dat er een cyberaanval heeft plaatsgevonden.
  • Kosten – Externe forensische specialisten en de impact van downtime kunnen flink in de papieren lopen.

Voordelen van snel herstel:

  • Minimalisatie van operationele schade – Organisatie kan sneller weer functioneren.
  • Beperkte klantimpact – Klanten ondervinden minder hinder van verstoringen.
  • Beheerste kosten – Minder tijd en middelen nodig voor langdurige analyses.

Nadelen van snel herstel:

  • Onvolledig onderzoek – Mogelijk missen van sporen of actieve dreigingen.
  • Risico op herinfectie – Als de achterliggende oorzaak niet goed wordt begrepen, kan de aanvaller terugkomen.
  • Mogelijke compliance-risico’s – Wettelijke rapportageverplichtingen kunnen worden bemoeilijkt zonder goed onderzoek.

Hoe dit geen groot dilemma hoeft te zijn

Het goede nieuws: met de juiste voorbereiding en strategie kunnen organisaties het conflict tussen onderzoek en herstel grotendeels oplossen. Een veelgebruikte oplossing is het maken van een forensische kopie van getroffen systemen voordat herstel plaatsvindt. Hierdoor kunnen analisten achteraf een diepgaand onderzoek uitvoeren zonder dat dit de hersteloperatie vertraagt.

Om te voorkomen dat herstel overhaast of juist te traag verloopt, moeten organisaties vooraf de juiste maatregelen nemen. Dit zijn de belangrijkste stappen:

1. Real-time logging en monitoring inrichten

Goed ingerichte logging en detectie zorgen ervoor dat je direct inzicht hebt in een aanval. Dit kan niet alleen de schade beperken, maar versnelt ook het forensisch onderzoek en herstel. Echter, omdat aanvallen snel kunnen worden uitgevoerd, vaak sneller dan de verdediging op gang komt – iets wat met hulp van AI verbeterd kan worden – wil er wel eens een aanval tussendoor glippen. Het hebben van de juiste (en betrouwbare) logging kan dan helpen het forensisch onderzoek te versnellen en tegelijkertijd zorgen voor een beter gefundeerd herstelplan.

2. De processtappen voor forensisch onderzoek vooraf gereed hebben

Hoe eerder je kunt starten met forensisch onderzoek, hoe eerder je kunt herstellen. De volgende factoren spelen daarbij een rol:

  • Werk, nog voordat er sprake is van een (cyber)incident / tijdens de “business as usual,” samen met gekwalificeerde forensische experts en stel vooraf vast welke certificeringen en competenties nodig zijn om effectief onderzoek te kunnen doen. Een gekwalificeerde forensisch expert beschikt idealiter over certificeringen zoals GCFA (GIAC Certified Forensic Analyst) of CHFI (Computer Hacking Forensic Investigator). Een helder contract met SLA’s en duidelijke verwachtingen en een gemakkelijk (ook niet-digitaal) te raadplegen contactenboekje met daarin de gegevens van de forensisch expert kan ervoor zorgen dat de expert direct en efficiënt kan handelen bij een incident.
  • Zorg voor vooraf gedefinieerde forensische procedures, zodat duidelijk is welke systemen, logs en metadata veiliggesteld moeten worden. Bepaal daarbij vooraf welke kritieke assets bij een aanval altijd moeten worden gekopieerd, zodat er geen tijd verloren gaat aan discussie.
  • Gebruik geautomatiseerde tooling voor forensische kopieën en logging, zodat dit proces snel en gestandaardiseerd verloopt.

3. Scheiding tussen onderzoek en herstelacties

Terwijl forensische kopieën worden geanalyseerd, kunnen al bepaalde herstelstappen worden ingezet. Welke stappen parallel kunnen worden ingezet is echter situatieafhankelijk en (soms) al dan niet deels afhankelijk van de eerste resultaten vanuit het forensisch onderzoek. Als incidenten de cyclus “Analyse – Inperking (containment) – Opschoning (eradication) – Herstel” doorlopen, is het in de fase van (parallel) herstel wel handig om alvast wat richting te krijgen vanuit analyses. Frequente communicatie tussen forensisch onderzoekers en herstelteams is dan ook cruciaal.

Desalniettemin kan in voorkomende gevallen – al is dat soms ten overvloede – alvast gestart worden met de voorbereiding op herstel gedurende het onderzoek. Om goed te kunnen herstellen moet vaak niet simpelweg op een knop gedrukt worden. Er zijn verschillende handelingen noodzakelijk, al helemaal naar mate de cyberaanval grootschaliger is.

  • Zijn herstelteams al (technisch) in staat met elkaar te communiceren?
  • Kunnen herstelprocedures (technisch) al in gang worden gezet?

Indien het antwoord op een van deze vragen “nee” is, kan daar in ieder geval aan gewerkt worden.

In feite kan dus alles parallel aan het forensisch onderzoek worden voorbereid om – zodra het bestuur/management vindt dat er voldoende onderzoek is gedaan – direct aan de slag te gaan met herstel; te beginnen met opschoning (eradication), gevolgd door het daadwerkelijk herstel.

Let wel, uit het onderzoek kan blijken dat de inhoud van back-ups ook opgeschoond moet worden. Mede daarom is het niet verstandig klakkeloos back-ups te herstellen.

4. Oefenen met tabletop-exercises

Organisaties die vooraf crisisscenario’s oefenen, zijn beter voorbereid op de balans tussen onderzoek en herstel en wanneer de balans welke kant op wijst. Simulaties kunnen helpen om de juiste afwegingen voor te bereiden onder tijdsdruk.

5. Oefenen (back-up) restore testen

In deze blog staat tijdsdruk en het dilemma tussen langer onderzoek versus sneller herstel centraal. “Sneller herstellen” betekent echter niet dat direct na het besluit te kunnen gaan herstellen een IT-omgeving (of deel ervan) gelijk hersteld is. Ook herstel kost tijd. Daarom is het goed om als input voor de afwegingen die hierboven genoemd zijn (bij de tabletop-exercises) te weten hoe lang je daadwerkelijk doet over herstel. De enige manier om daar een serieuze inschatting van te maken, is door het herstel te oefenen. Daarbij geldt daarnaast dat hoe vaker iets geoefend is hoe sneller het proces gaat, technische beperkingen daargelaten.

6. Communicatie en stakeholdermanagement

Heldere communicatie met interne en externe stakeholders helpt de verwachtingen te managen en voorkomt paniekbeslissingen. Een cybercrisiscommunicatieplan voorkomt onnodige druk om systemen te snel online te brengen.

Conclusie

Het conflict tussen forensisch onderzoek en snel herstel is een klassieke uitdaging binnen incident response. Toch kan dit dilemma grotendeels worden weggenomen door vooraf goed na te denken over responsstrategieën. Door snel en efficiënt forensische kopieën te maken, parallelle herstelstappen te nemen, kunnen organisaties zowel snel herstellen als waardevolle inzichten uit het forensisch onderzoek behouden. Zoals vaak met (ogenschijnlijke) dilemma’s: het gaat om het vinden van de juiste balans.

Hoe gaat jouw organisatie om het vinden van die balans en hoe valt de balans uit: staat snelheid of zorgvuldigheid bij jullie voorop?

Het dilemma tussen voorbereiding en flexibiliteit bij cyber recovery

Inleiding

Stel je het volgende scenario voor: een cyberaanval, zoals NotPetya (waar Mearsk onder leed) of een massale ransomware-infectie, heeft je volledige IT-omgeving platgelegd. Niets werkt meer. Geen toegang tot e-mails, applicaties of zelfs de meest basale systemen zoals je Active Directory (AD). Het enige wat je hebt, is een noodplan—of dat hoop je in ieder geval. Maar hoe compleet moet dat plan zijn? Bereid je elke stap van herstel tot in de puntjes voor, of laat je ruimte voor flexibiliteit en improvisatie?

Dit dilemma raakt de kern van een van de uitdagingen in cyber recovery: hoe balanceer je de behoefte aan een strak plan met de onvoorspelbaarheid van een incident?

Ben jij voorbereid op een cyberaanval? En hoe zeker ben je dat je kunt herstellen na zo’n aanval? Lees verder

In deze blog staan we stil bij waarom het niet verstandig is om Cyber Recovery volledig uit te besteden, zelfs als je IT dat wel is. Ook geven we 5 tips over zaken die je écht zelf moet regelen. Lees verder

In deze blog geven we tips over herstellen na een cyberaanval. Tijd om jouw herstelstrategie onder de loep te nemen. Lees verder

Wat moet je precies veiligstellen om zo snel en efficiënt mogelijk te herstellen na een cyberaanval? In de vorige blog stonden we stil bij het type informatie. Nu gaan we dieper in op de vorm waarin die informatie is opgeslagen. Lees verder

Een goede cyber recovery-strategie valt of staat bij de kwaliteit van je tests. Maar wat moet je precies testen en hoe diep moet je gaan? Lees verder

Kun je volledig vertrouwen op je cloudleverancier, of moet je zelf herstelmaatregelen nemen als er een cyberaanval toeslaat? En hoe verschillen de opties tussen SaaS, PaaS en IaaS? Lees verder

Wat is belangrijker in cyber recovery: een waterdicht noodplan of ruimte voor improvisatie bij een onvoorspelbare cyberaanval? Lees verder

Direct herstellen om de schade te beperken, of eerst forensisch onderzoek doen om te achterhalen wat er is gebeurd bij een cyberaanval? Lees verder

Welke concepten zijn er op de markt beschikbaar en welke overwegingen spelen een rol bij de keuze voor een specifieke aanpak? Lees verder

De termen RTO, RPO en MDT worden traditioneel bepaald op proces- of dienstniveau, maar is dat altijd de meest effectieve aanpak? Lees verder

Vooruitplannen: structuur versus inflexibiliteit

Een gedetailleerd herstelplan heeft duidelijke voordelen. Het biedt structuur en houvast in een chaotische situatie. Iedereen weet wat ze moeten doen, in welke volgorde, en welke stappen prioriteit hebben. Maar te veel structuur kan ook een valkuil zijn. Wat als je plan uitgaat van een bepaald type aanval dat nét anders blijkt te zijn? Wat als de vooraf bedachte volgorde niet past bij de situatie, en niemand de autoriteit heeft om af te wijken?

Een voorbeeld: stel, dat jouw plan voorschrijft om eerst kritieke productie-applicaties te herstellen, maar blijkt dat de kritieke klantapplicaties sneller moeten worden opgestart om reputatieschade te voorkomen. Wie beslist dan om het plan los te laten en te improviseren? Het risico is dat een rigide plan meer tijd kost dan het bespaart.

Flexibiliteit: improvisatie of chaos?

Aan de andere kant kan een flexibel herstelpad waardevol zijn, omdat het ruimte laat om in te spelen op de specifieke situatie. Maar hier schuilt ook gevaar: zonder een helder kader kan flexibiliteit al snel omslaan in chaos. Wie neemt beslissingen? Op basis van welke informatie bepaal je prioriteiten? En hoe voorkom je dat verschillende teams elkaar tegenwerken?

Een hybride aanpak, waarbij bepaalde kritieke onderdelen strak gepland zijn en andere flexibel blijven, kan helpen om het beste van beide werelden te combineren. Maar dat vraagt voorafgaand overleg en duidelijke afspraken over wie welke beslissingen mag nemen.

Wat moet altijd eerst?

Er zijn delen van je IT-infrastructuur waar je simpelweg geen of in ieder geval weinig keuzevrijheid hebt. Basisinfrastructuur zoals AD, DNS, DHCP, NTP en je virtualisatieplatform vormen de ruggengraat van je IT-omgeving. Deze componenten zijn vaak sterk afhankelijk van elkaar. Dit betekent dat je voor deze lagen van je infrastructuur een vast en goed getest herstelplan nodig hebt (zie ook mijn eerdere blog over testen).

Op applicatieniveau is er vaak meer speelruimte. Hier kun je prioriteiten stellen op basis van de impact op je organisatie én de situatie waarin je verkeert. Zijn klantgerelateerde systemen het belangrijkst? Of richt je je eerst op interne processen zoals HR en finance? De keuzes die je maakt, zouden idealiter gebaseerd moeten zijn op een Business Impact Analysis (BIA), waarin je vooraf vastlegt welke applicaties cruciaal zijn voor je bedrijfscontinuïteit. Toch hoeven de resultaten van de BIA geen definitief uitsluitsel te bieden.

De rol van testen en simuleren

Of je nu kiest voor een strakke planning, flexibiliteit, of een combinatie van beide, een succesvol herstel staat of valt met testen. Tijdens een cyberaanval neemt stress vaak over, wat kan leiden tot fouten of vertraagde beslissingen. Het testen van je herstelplannen helpt niet alleen om technische fouten te ontdekken, maar ook om organisatorische zwaktes bloot te leggen. Wie neemt de leiding? Hoe stressbestendig is die persoon? Hoe reageren teams onder druk? Zijn de rollen en verantwoordelijkheden duidelijk?

Het simuleren van verschillende scenario’s, inclusief onvoorspelbare elementen, kan helpen om je organisatie voor te bereiden op het onverwachte. Denk aan scenario’s waarbij bepaalde systemen langer uitvallen dan verwacht, of waarbij sleutelpersonen niet beschikbaar zijn.

Strategische keuzes: alles voorbereiden of niet?

Het antwoord op dit dilemma is niet zwart-wit. Een 100% uitgewerkt herstelpad geeft duidelijkheid en snelheid, maar beperkt je wendbaarheid. Volledig vertrouwen op improvisatie biedt flexibiliteit, maar vergroot de kans op fouten. De beste aanpak is vaak een balans: een solide plan voor je basisinfrastructuur en ruimte voor flexibiliteit op applicatieniveau.

Belangrijk is dat je vooraf nadenkt over de verantwoordelijkheden. Wie beslist welke onderdelen volledig voorbereid worden? Wie heeft tijdens een crisis de autoriteit om beslissingen te nemen? En hoe zorg je ervoor dat deze rollen goed op elkaar zijn afgestemd?

Een plan voor het onverwachte

Een cyberaanval is altijd onverwacht, maar je herstelstrategie hoeft dat niet te zijn. Door kritisch te kijken naar je IT-afhankelijkheden en duidelijke keuzes te maken in wat je voorbereidt en wat je flexibel laat, kun je je organisatie wapenen tegen de gevolgen van een aanval. Combineer dit met regelmatig testen en een heldere rolverdeling, en je creëert een hersteltactiek die zowel robuust als wendbaar is.

De vraag blijft: ben jij voorbereid op het onverwachte? Of laat je het over aan de improvisatie van het moment?

Cyber Recovery en uitbesteding: insourcing of outsourcing

Inleiding

De overstap naar cloudgebaseerde IT-oplossingen biedt organisaties ongekende mogelijkheden, maar roept ook fundamentele vragen op. Wat gebeurt er als een cyberaanval toeslaat? Kun je volledig vertrouwen op je cloudleverancier, of moet je zelf herstelmaatregelen nemen? En hoe verschillen de opties tussen SaaS, PaaS en IaaS? Deze blog behandelt de uitdagingen en keuzes die komen kijken bij Cyber Recovery in de cloud. Het is een aanvulling op mijn eerdere blog over Cyber Recovery en uitbesteding en gaat in op de verantwoordelijkheden die je mogelijk er nog bij neemt, anders dan het bijvoorbeeld het stellen van de juiste contracten- en service levelafspraken. Recente voorbeelden van cyberproblemen (van)uit toeleveringsketens, waar cloudaanbieders ook onderdeel van zijn, tonen de relevantie van dit vraagstuk aan. Te vaag? Denk maar eens aan Blue Yonder dat voor bedrijven als Starbucks en Jumbo even geen softwarediensten kon leveren.

Ben jij voorbereid op een cyberaanval? En hoe zeker ben je dat je kunt herstellen na zo’n aanval? Lees verder

In deze blog staan we stil bij waarom het niet verstandig is om Cyber Recovery volledig uit te besteden, zelfs als je IT dat wel is. Ook geven we 5 tips over zaken die je écht zelf moet regelen. Lees verder

In deze blog geven we tips over herstellen na een cyberaanval. Tijd om jouw herstelstrategie onder de loep te nemen. Lees verder

Wat moet je precies veiligstellen om zo snel en efficiënt mogelijk te herstellen na een cyberaanval? In de vorige blog stonden we stil bij het type informatie. Nu gaan we dieper in op de vorm waarin die informatie is opgeslagen. Lees verder

Een goede cyber recovery-strategie valt of staat bij de kwaliteit van je tests. Maar wat moet je precies testen en hoe diep moet je gaan? Lees verder

Kun je volledig vertrouwen op je cloudleverancier, of moet je zelf herstelmaatregelen nemen als er een cyberaanval toeslaat? En hoe verschillen de opties tussen SaaS, PaaS en IaaS? Lees verder

Wat is belangrijker in cyber recovery: een waterdicht noodplan of ruimte voor improvisatie bij een onvoorspelbDirect herstellen om de schade te beperken, of eerst forensisch onderzoek doen om te achterhalen wat er is gebeurd bij een cyberaanval? Lees verderare cyberaanval? Lees verder

Direct herstellen om de schade te beperken, of eerst forensisch onderzoek doen om te achterhalen wat er is gebeurd bij een cyberaanval? Lees verder

Welke concepten zijn er op de markt beschikbaar en welke overwegingen spelen een rol bij de keuze voor een specifieke aanpak? Lees verder

De termen RTO, RPO en MDT worden traditioneel bepaald op proces- of dienstniveau, maar is dat altijd de meest effectieve aanpak? Lees verder

On-premise vs. cloud: wat verandert er voor herstel?

In het kader van cyber recovery maakt het absoluut uit welk sourcing model van toepassing is: gaat het om on-premise IT, of public cloud? En als het om (public) cloud gaat, is het dan op basis van IaaS, PaaS of SaaS? De verantwoordelijkheden die bij jou liggen verschillen dan namelijk nogal, zoals ook in onderstaande afbeelding is weergegeven.

Bron: https://www.ncsc.gov.uk/collection/cloud/understanding-cloud-services/cloud-security-shared-responsibility-model

Als je on-premise werkt, heb je volledige controle over je infrastructuur en data. Dit betekent echter ook dat je zelf verantwoordelijk bent voor alle herstelmaatregelen, inclusief back-ups en recovery. De cloud biedt flexibiliteit en schaalbaarheid, maar ook een verschuiving in verantwoordelijkheden. De mate van verantwoordelijkheid hangt af van het gebruikte cloudmodel: SaaS, PaaS of IaaS.

Wie is waarvoor verantwoordelijk? SaaS, PaaS en IaaS

SaaS (Software-as-a-Service)

Bij SaaS-diensten, zoals Microsoft 365 en Salesforce, biedt de leverancier een kant-en-klare oplossing. Je hoeft je geen zorgen te maken over infrastructuur of software-updates, maar je bent wel zelf verantwoordelijk voor het beschermen van je data.

  • Voorbeeld: Wat gebeurt er als een storing of ransomware-aanval de SaaS-dienst treft? Kun je je bedrijf draaiende houden zonder toegang tot de applicatie(s)? Hoewel je je data kunt veiligstellen, kunnen workflows, rechtenstructuren en andere applicatie-afhankelijke data verloren gaan. Mogelijk valt je proces daardoor stil en moet je op pen en papier verder.

PaaS (Platform-as-a-Service)

PaaS-oplossingen, zoals Heroku en Google App Engine, bieden meer flexibiliteit, maar leggen ook meer verantwoordelijkheid bij de klant. De leverancier beheert de infrastructuur, maar applicaties, databases en configuraties zijn jouw verantwoordelijkheid.

  • Voorbeeld: Als de platforminfrastructuur crasht, kun je je data en applicaties hebben, maar de onderliggende runtime-omgeving ontbreekt. Zijn je applicaties dusdanig ontwikkeld dat ze gemakkelijk in een andere cloudomgeving of zelfs lokaal kunnen worden uitgevoerd?

IaaS (Infrastructure-as-a-Service)

Bij IaaS-oplossingen zoals AWS of Google Cloud krijg je maximale flexibiliteit om je IT-infrastructuur in te richten, van virtuele servers tot alles wat daar op draait.

  • Voorbeeld: Wat als een hele regio van je cloudleverancier wordt getroffen door uitval? Het repliceren van je virtuele machines naar een andere regio of zelfs een andere provider kan de sleutel zijn tot een succesvol herstel. Dit vereist echter niet alleen technische voorbereiding, maar ook aandacht voor de bijkomende kosten en licentievoorwaarden.

Het dilemma: vertrouw je je leverancier (genoeg)?

Zoals hierboven al een paar keer beschreven; hetgeen waarvoor je verantwoordelijk bent verschuift op het moment dat je gebruik maakt van cloud – en eigenlijk ook bij IT-dienstverleners in het algemeen. Als het gaat om cyber recovery van hetgeen buiten jouw verantwoordelijkheid valt, wordt het vertrouwen in je IT-dienstverlener mogelijk toch op een weegschaal gelegd: Vertrouw ik volledig op mijn leverancier, wil ik zelf kunnen herstellen, of is er een tussenweg?

  1. Volledig vertrouwen op de leverancier: Dit is de eenvoudigste optie, waarbij je vertrouwt op de SLA’s en herstelmaatregelen van de provider. Maar hoe zeker ben je dat de leverancier je data en applicaties op tijd herstelt en je niet dagen- of wekenlang met pen en papier verder moet? Zorg ervoor dat je precies weet wat ze wel en niet bieden.
  2. Zelf back-ups en herstelplannen beheren: Het zelf opslaan van data en configuraties biedt meer controle, maar roept vragen op: Kun je zonder toegang tot de cloudomgeving iets met die data en configuraties? Hoe kom je aan een alternatief voor de cloudomgeving waarin je de data en configuraties kunt toepassen? Heb je voldoende capaciteit en kennis om zo’n herstelplan uit te voeren? Zie dit als een variant op het exit-plan dat je mogelijk al hebt met je IT-dienstverlener maar met de waarschijnlijke afwijking dat je alle maatregelen al klaar hebt staan (“in place” hebt) om zonder inbreng van de IT-dienstverlener het exit-plan uit te voeren. Let wel op: dit kan tot complicaties leiden op het gebied van licenties, intellectueel eigendom, restricties ten aan zien van dataverplaatsing, middleware en/of API’s die wel/niet mogen worden gebruikt, etc. Hoewel een IT-dienstverlener dus mogelijk niet zit te wachten op het laten back-uppen van zijn IT buiten zijn omgeving, is er voor die partij ook een positief punt. Op het moment dat jij een cyber recovery oplossing inricht voor hetgeen de IT-dienstverlener aanbiedt, kun jij ook fungeren als (vertrekpunt voor) cyber recovery van de gehele dienstverlening van de IT-dienstverlener. Jij bent dan als het ware dus zijn cyber recovery-oplossing. De vraag is dan echter: “Wil je dat wel?
  3. De tussenweg: Waar volledig vertrouwen wellicht te ver gaat, is een tussenweg tussen dit vertrouwen en zelf alles in beheer willen nemen rondom cyber recovery de meest voor de hand liggende keuze. Immers, in het verleden is niet voor niets de keuze gemaakt om naar de cloud te gaan (of uit te besteden). Door juist alles zelf (weer) op je te nemen, doe je de redenen voor uitbesteding grotendeels of zelfs volledig, teniet. Hoewel het ook in dit scenario tot juridische complicaties kan leiden, valt er wel wat te zeggen voor het zo nu en dan (laten) back-uppen van je data naar een omgeving waar jij zelf (ook) toegang tot hebt en zelf volledig in de hand hebt wat er met de back-ups gebeurt. Er valt zelfs iets te zeggen voor het  opzetten van een tweede (stand-by, standaard offline) omgeving die met beperkte functionaliteit en grootte. Zo’n omgeving kan de minimaal noodzakelijke procesgang ondersteunen die normaliter door je primaire cloud-dienstverlener wordt ondersteund. De noodzaak voor zo’n omgeving is vrijwel volledig afhankelijk van de noodzaak voor (zeer) snel herstel van procesgang. Er is een risico dat in zo’n omgeving de back-ups van je primaire dienstverlener niet (een op een) ingelezen kunnen worden – logisch, want meestal is het totaal verschillende techniek die wordt toegepast – dus voor (historische) gegevenskritieke processen is dit wellicht niet de optie. En fin, veel keuzes; allemaal met hun voor- en nadelen.

Wat past bij jouw organisatie?

Cyber Recovery in de cloud is geen eenvoudige keuze tussen vertrouwen en controle. Het vereist een balans tussen afhankelijkheid van de leverancier en maatregelen in huis hebben om zelf te kunnen herstellen. Overweeg daarbij de mogelijke technische oplossingen, juridische beperkingen en operationele haalbaarheid om een strategie te ontwikkelen die aansluit bij jouw organisatiebehoeften en risicobereidheid.

Wil je controle of gemak? Kun je vertrouwen op de beloften van je leverancier, of ga je voor zekerheid door middel van een eigen herstelplan? De belangrijkste vraag blijft: Ben je voorbereid op een cyberaanval, ongeacht waar je IT zich bevindt?

Cyber Recovery-testen: Welke variabelen moet je afwegen?

Inleiding

In 2023 waren er ruim 90% meer Ransomware-aanvallen in Nederland t.o.v. 2022 volgens de Ransomware Task Force (RTF). Nog altijd blijkt het een lucratieve business voor criminelen. Vandaar ook dat wet- en regelgeving, zoals DORA en NIS2, gericht zijn op weerbaarheid. De komende weken nemen wij je mee in het onderwerp “Cyber Recovery” door middel van een blogreeks boordevol info en tips.

Ben jij voorbereid op een cyberaanval? En hoe zeker ben je dat je kunt herstellen na zo’n aanval? Lees verder >

In deze blog staan we stil bij waarom het niet verstandig is om Cyber Recovery volledig uit te besteden, zelfs als je IT dat wel is. Ook geven we 5 tips over zaken die je écht zelf moet regelen. Lees verder >

In deze blog geven we tips over herstellen na een cyberaanval. Tijd om jouw herstelstrategie onder de loep te nemen. Lees verder >

Wat moet je precies veiligstellen om zo snel en efficiënt mogelijk te herstellen na een cyberaanval? In de vorige blog stonden we stil bij het type informatie. Nu gaan we dieper in op de vorm waarin die informatie is opgeslagen. Lees verder >

Een goede cyber recovery-strategie valt of staat bij de kwaliteit van je tests. Maar wat moet je precies testen en hoe diep moet je gaan? Lees verder

Kun je volledig vertrouwen op je cloudleverancier, of moet je zelf herstelmaatregelen nemen als er een cyberaanval toeslaat? En hoe verschillen de opties tussen SaaS, PaaS en IaaS? Lees verder

Wat is belangrijker in cyber recovery: een waterdicht noodplan of ruimte voor improvisatie bij een onvoorspelbare cyberaanval? Lees verder

Direct herstellen om de schade te beperken, of eerst forensisch onderzoek doen om te achterhalen wat er is gebeurd bij een cyberaanval? Lees verder

Welke concepten zijn er op de markt beschikbaar en welke overwegingen spelen een rol bij de keuze voor een specifieke aanpak? Lees verder

De termen RTO, RPO en MDT worden traditioneel bepaald op proces- of dienstniveau, maar is dat altijd de meest effectieve aanpak? Lees verder

Cyber Recovery-testen: Welke variabelen moet je afwegen?

Wist je dat meer dan 50% van de organisaties er bij een cyberaanval niet in slaagt om hun IT-systemen binnen de gestelde tijd te herstellen? De vraag is dan: hoe zorg je ervoor dat jouw organisatie niet in deze statistiek terechtkomt? Een goede cyber recovery-strategie valt of staat bij de kwaliteit van je tests. Maar wat moet je precies testen en hoe diep moet je gaan? In deze blog geen pasklare antwoorden, want elk bedrijf is uniek. Wel geven we handvatten: variabelen die je helpen bepalen hoe jouw organisatie kan aantonen dat ze klaar is voor het moment suprême.

Waarom testen voor cyberaanvallen meer omvat dan disaster recovery

Bij een disaster recovery-test focus je vaak op één lokaal probleem, bijvoorbeeld het herstellen van data na een hardwarefout in een datacenter. Maar wat als je organisatie wordt getroffen door een ransomware-aanval die je hele IT-landschap lamlegt?

In zo’n scenario gaat het niet alleen om dataherstel. Je moet applicaties opnieuw opstarten, interfaces herstellen en een volledig functionerende IT-infrastructuur weer opbouwen. Dit vraagt om een veel bredere, holistische aanpak: cyber recovery.

Hoewel cyber recovery verder gaat dan de traditionele focus van disaster recovery, is het niet vanzelfsprekend dat de huidige disaster recovery-tests volledig aansluiten bij wat een cyberaanval vereist. De kernvraag blijft: zijn al die losse testen samen voldoende om een geïntegreerde aanpak te waarborgen? Of is er meer nodig om voorbereid te zijn op een grootschalige cybercrisis?

In die context zijn er drie belangrijke variabelen om rekening mee te houden bij een cyber recovery test.

1. Mate van simulatie versus daadwerkelijk herstel

Wil je vooral de theorie doornemen of echt oefenen hoe je systemen zou herstellen in een crisis? Met een tabletop-oefening kunnen rollen en verantwoordelijkheden helder worden, maar geeft minder zekerheid over de daadwerkelijke werking van je systemen. Een parallelle test, waarin je systemen in een niet-productieomgeving herstelt, biedt meer realisme maar vraagt ook meer middelen en planning. De vraag is dan of je voldoende middelen hebt (o.a. geschikte testomgevingen) en of het noodzakelijk is om het herstel volledig te testen. Als het goed is worden er al disaster recovery testen uitgevoerd. Omdat cyber recovery een complexere vorm daarvan is, kun je overwegen om bepaalde elementen uit disaster recovery niet opnieuw te testen. Ook kun je aannames maken over herstelbaarheid, gebaseerd op eerder succes in een disaster recovery-scenario.

Concrete overwegingen: als je alleen tabletop-oefeningen uitvoert, weet je zeker dat de processen op papier kloppen, maar hoe weet je of jouw team ook onder druk kan presteren als systemen daadwerkelijk offline zijn? Aan de andere kant, het volledig simuleren van een black-out situatie, inclusief herstel van onderliggende IT-platforms, kan maanden aan voorbereiding en resources vereisen.

2. Mate van integratie

Test je alleen individuele systemen, of neem je ook interfaces en integraties mee? Vaak vereisen effectieve hersteloperaties dat applicaties en de onderliggende infrastructuur naadloos samenwerken. Hoe complexer de integratie tussen systemen, hoe belangrijker het is om deze samenwerking te testen. Je wilt voorkomen dat een goed werkend herstelproces vastloopt door gebrekkige communicatie tussen systemen. Deze communicatie moet je zien in het licht van:

  1. “Verticale integratie”: Herstel van software op onderliggende platforms
    Hierbij kun je je afvragen of je de software wil hersteltesten een hersteld platform of dat je uitgaat van een bestaand, operationeel platform. In een volledige black-out is het mogelijk dat je eerst de platforms moet herstellen voordat je software kunt installeren. Daarentegen kan het ook zijn dat slechts een deel van de infrastructuur hersteld hoeft te worden, omdat sommige platformen operationeel blijven. De vraag is dus in welke mate, wederom in het licht van het al uitvoeren van disaster recovery testen en/of andere testen, je alles volledig wilt herstellen tijdens een hersteltest.
  2. “Horizontale integratie”: Testen van communicatie tussen systemen (interfaces)
    Hierbij kun je je afvragen of en, zo ja, welke interfaces je in een hersteltest wilt herstellen. Met name de complexiteit rondom het testen van interface kan daarbij een remmende factor zijn en daarmee een rol spelen. Vragen die helpen bij het bepalen van de complexiteit zijn:

    • Betreffen het interfaces in hetzelfde netwerkdomein?
    • Betreffen het interfaces met externe partijen? En zo ja, hebben die externe partijen dan ook testomgevingen beschikbaar waarmee geconnecteerd kan worden? In welke mate kun je stubs toevoegen?
    • Is er een omgeving waarin we deze interfaces kunnen hersteltesten?

3. Testfrequentie en scope

Hoe vaak en hoe uitgebreid je test, hangt af van de veranderlijkheid van je omgeving en je risicoprofiel. In een dynamische IT-omgeving, waar regelmatig nieuwe systemen of updates worden toegevoegd, kan een hogere testfrequentie noodzakelijk zijn. Je kunt hierbij ook variëren in scope – een keer alleen de kritieke systemen testen en een andere keer een bredere oefening doen – of in diepgang van de testen.

Kortom: het bepalen van de juiste diepgang, vorm en reikwijdte van je hersteltesten is niet zo eenvoudig. Het algemene advies is dan ook om vooral aan de slag te gaan en iteratief te ondervinden wat acceptabel is, rekening houdend met onderstaande.

Drie essentiële stappen in elke Cyber Recovery-test

Naast bovenstaande variabelen zijn er enkele stappen die iedere test zou moeten bevatten om waardevol te zijn:

  1. Betrokkenheid van de juiste stakeholders en heldere rolverdeling: Voor een effectieve test is het belangrijk dat alle relevante partijen meedoen. Van eindgebruikers die hun data moeten kunnen herstellen tot applicatiebeheerders die ervoor zorgen dat applicaties functioneren en IT-beheerders die verantwoordelijk zijn voor de infrastructuur. Duidelijke rolverdelingen en een gedeeld begrip van risico’s helpen om een samenhangende test te realiseren.
  2. Evaluatie en vastleggen van verbeteracties: De waarde van je test hangt af van wat je ermee doet. Plan na elke test een grondige evaluatie in om te bepalen wat goed werkte en waar het beter kan. Leg de verbeterpunten vast en zorg dat deze bij de volgende test worden meegenomen. Dit continue leerproces is cruciaal voor een up-to-date en effectieve recovery-strategie.
  3. Communicatie tijdens een incident simuleren: Heldere communicatie is essentieel tijdens een crisis. Het testen van communicatie – welke informatie wanneer en met wie wordt gedeeld – kan chaos en vertraging voorkomen. Denk aan wie op de hoogte moet zijn van de status en wie beslissingen moet nemen. Dit aspect wordt in tests vaak over het hoofd gezien, terwijl het in de praktijk een grote rol speelt in de effectiviteit van je respons. Dit zou je overigens ook enigszins losstaand van het herstellen van je IT kunnen testen.

Ga vooral aan de slag met oefenen, maak het geen theoretisch (eindeloos) verhaal

Er is geen one-size-fits-all aanpak voor cyber recovery testen. Maar één ding is zeker: niet testen is geen optie. Betrek je IT-beheerders, stel kritische vragen en durf keuzes te maken die passen bij je risicobereidheid. Zo maak je van je tests geen formaliteit, maar een cruciale stap richting echte cyber resilience. De vraag is: hoe zeker ben jij dat je voorbereid bent?

Bij ARC People begrijpen we dat effectieve cyber recovery meer vraagt dan alleen theorie. Onze experts helpen je met het opzetten van praktijkgerichte hersteltests die aansluiten bij jouw specifieke risico’s en IT-omgeving. Samen zorgen we ervoor dat jouw organisatie niet alleen voldoet aan de eisen, maar ook echt voorbereid is op het onverwachte. Met onze ervaring en hands-on aanpak maken we cyber resilience haalbaar én meetbaar. Durf jij de eerste stap te zetten? Neem contact op met Toine van den Hurk voor een oriënterend gesprek.

Wat moet je veiligstellen om te kunnen herstellen na een cyberaanval? – Deel 2

Inleiding

In 2023 waren er ruim 90% meer Ransomware-aanvallen in Nederland t.o.v. 2022 volgens de Ransomware Task Force (RTF). Nog altijd blijkt het een lucratieve business voor criminelen. Vandaar ook dat wet- en regelgeving, zoals DORA en NIS2, gericht zijn op weerbaarheid. De komende weken nemen wij je mee in het onderwerp “Cyber Recovery” door middel van een blogreeks boordevol info en tips.

Ben jij voorbereid op een cyberaanval? En hoe zeker ben je dat je kunt herstellen na zo’n aanval? Lees verder

In deze blog staan we stil bij waarom het niet verstandig is om Cyber Recovery volledig uit te besteden, zelfs als je IT dat wel is. Ook geven we 5 tips over zaken die je écht zelf moet regelen. Lees verder

In deze blog geven we tips over herstellen na een cyberaanval. Tijd om jouw herstelstrategie onder de loep te nemen. Lees verder

Wat moet je precies veiligstellen om zo snel en efficiënt mogelijk te herstellen na een cyberaanval? In de vorige blog stonden we stil bij het type informatie. Nu gaan we dieper in op de vorm waarin die informatie is opgeslagen. Lees verder

Een goede cyber recovery-strategie valt of staat bij de kwaliteit van je tests. Maar wat moet je precies testen en hoe diep moet je gaan? Lees verder

Kun je volledig vertrouwen op je cloudleverancier, of moet je zelf herstelmaatregelen nemen als er een cyberaanval toeslaat? En hoe verschillen de opties tussen SaaS, PaaS en IaaS? Lees verder

Wat is belangrijker in cyber recovery: een waterdicht noodplan of ruimte voor improvisatie bij een onvoorspelbare cyberaanval? Lees verder

Direct herstellen om de schade te beperken, of eerst forensisch onderzoek doen om te achterhalen wat er is gebeurd bij een cyberaanval? Lees verder

Welke concepten zijn er op de markt beschikbaar en welke overwegingen spelen een rol bij de keuze voor een specifieke aanpak? Lees verder

De termen RTO, RPO en MDT worden traditioneel bepaald op proces- of dienstniveau, maar is dat altijd de meest effectieve aanpak? Lees verder

Herstellen na een cyberaanval

Bij cyberaanvallen is het tegenwoordig niet meer de vraag óf, maar wannéér ze plaatsvinden. Voor organisaties is het cruciaal om snel en efficiënt te kunnen herstellen. Maar wat moet je precies veiligstellen om dit zo snel en efficiënt mogelijk te maken? In mijn vorige blog stond ik stil bij het type informatie. In deze blog ga ik in op de vorm waarin die informatie is opgeslagen.

Wat moet er veiliggesteld worden?

Om snel weer operationeel te zijn na een cyberaanval, moet je minimaal de volgende drie lagen veiligstellen in je back-ups:

  • Data: Zonder toegang tot je data staat je bedrijf stil. Data vormt de basis van alles en moet dus als eerste worden veiliggesteld.
  • Configuraties: Netwerk-, server- en applicatieinstellingen, zowel de functionele als die verband houden met beveiliging, zijn net zo belangrijk als data. Zonder juiste configuraties kan het opzetten van je systemen dagen, zo niet weken, langer duren.
  • Broncode: Voor organisaties die zelf software ontwikkelen of installeren is de broncode essentieel. Als je deze verliest, kan het maanden duren om weer op hetzelfde niveau te komen.

Hoewel dit de basis is, moet je goed nadenken over wat je misschien over het hoofd ziet. Bijvoorbeeld: zijn de wachtwoorden die ik nodig heb voor installatie inbegrepen? En hoe zit het met eventueel benodigde certificaten?

Hoe ga ik herstellen: herstellen of opnieuw opbouwen?

Soms is het handig om van achter naar voren te denken: wat is het eindresultaat, hoe wil ik daar komen en wat heb ik nu nodig? Dit principe geldt in feite voor vrijwel alles bij Cyber Recovery, dus ook voor het bepalen wat je moet veiligstellen. Als je weet welke data en functionaliteit wilt kunnen herstellen en je weet hoe je dat wil doen, ben je er al zo’n beetje.

Hoe je kunt herstellen is in grofweg twee strategieën op te delen:

  • Restore: Hierbij herstel je systemen vanuit bestaande back-ups.
  • Rebuild: Bij deze strategie bouw je de systemen helemaal opnieuw op.

Belangrijk om te realiseren: je data zelf moet eigenlijk altijd vanuit een back-up worden hersteld.

Restore

Veel organisaties maken al back-ups, maar vaak niet doordacht genoeg. Denk na over

  1. Wat: Maak je back-ups van alleen data, of ook van applicatiefunctionaliteit en netwerkconfiguraties?
  2. Hoe: Maak je back-ups van volledige servers, specifieke bestanden of databases?

Een goede vuistregel is: back-up alles wat je nodig hebt om weer te kunnen draaien. Heb je bijvoorbeeld al nagedacht over hoe je een compleet systeem kunt herstellen, en niet alleen losse bestanden?

Het is verstandig om periodiek te controleren wat er nu in je back-ups zit, met name door te testen of je vanuit niets kunt herstellen wat je wilt herstellen. Pas dan weet je of je genoeg in je back-ups hebt opgenomen. Wellicht mis je bepaalde data, configuraties of gehele IT-systemen.

Rebuild

Het opnieuw opbouwen van je IT klinkt als veel werk, maar dat hoeft het niet te zijn. Tegenwoordig wordt steeds meer als code opgeslagen, zelfs je IT-infrastructuur (infrastructure as code). Zolang die code is veiliggesteld en je beschikt over de juiste tools om die code uit te rollen, kun je met automatisering snel functionaliteit herstellen.

Checklist: Ben jij voorbereid?

  1. Heb je duidelijk wat er hersteld moet worden? (zie ook mijn vorige blog)?
  2. Is je herstelstrategie helder (restore of rebuild)?
  3. Restore-strategie: Ben je zeker van wat je nu veiligstelt in je back-ups?
  4. Rebuild-strategie: Heb je de benodigde code en configuraties veiliggesteld om een herbouw te faciliteren?

Met deze benadering ben je goed voorbereid op een cyberaanval, ongeacht de complexiteit van je IT-omgeving. Wil je sparren over hoe je jouw cyber recovery-strategie verder kunt versterken? Neem gerust contact op. Samen zorgen we ervoor dat je snel en efficiënt kunt herstellen, zonder verrassingen.

Wat moet je écht herstellen na een cyberaanval en wat niet? – Deel 1

Inleiding

In 2023 waren er ruim 90% meer Ransomware-aanvallen in Nederland t.o.v. 2022 volgens de Ransomware Task Force (RTF). Nog altijd blijkt het een lucratieve business voor criminelen. Vandaar ook dat wet- en regelgeving, zoals DORA en NIS2, gericht zijn op weerbaarheid. De komende weken nemen wij je mee in het onderwerp “Cyber Recovery” door middel van een blogreeks boordevol info en tips.

Ben jij voorbereid op een cyberaanval? En hoe zeker ben je dat je kunt herstellen na zo’n aanval? Lees verder

In deze blog staan we stil bij waarom het niet verstandig is om Cyber Recovery volledig uit te besteden, zelfs als je IT dat wel is. Ook geven we 5 tips over zaken die je écht zelf moet regelen. Lees verder

In deze blog geven we tips over herstellen na een cyberaanval. Tijd om jouw herstelstrategie onder de loep te nemen. Lees verder

Wat moet je precies veiligstellen om zo snel en efficiënt mogelijk te herstellen na een cyberaanval? In de vorige blog stonden we stil bij het type informatie. Nu gaan we dieper in op de vorm waarin die informatie is opgeslagen. Lees verder

Een goede cyber recovery-strategie valt of staat bij de kwaliteit van je tests. Maar wat moet je precies testen en hoe diep moet je gaan? Lees verder

Kun je volledig vertrouwen op je cloudleverancier, of moet je zelf herstelmaatregelen nemen als er een cyberaanval toeslaat? En hoe verschillen de opties tussen SaaS, PaaS en IaaS? Lees verder

Wat is belangrijker in cyber recovery: een waterdicht noodplan of ruimte voor improvisatie bij een onvoorspelbare cyberaanval? Lees verder

Direct herstellen om de schade te beperken, of eerst forensisch onderzoek doen om te achterhalen wat er is gebeurd bij een cyberaanval? Lees verder

Welke concepten zijn er op de markt beschikbaar en welke overwegingen spelen een rol bij de keuze voor een specifieke aanpak? Lees verder

De termen RTO, RPO en MDT worden traditioneel bepaald op proces- of dienstniveau, maar is dat altijd de meest effectieve aanpak? Lees verder

Cyber Recovery: wat moet je echt herstellen en wat niet?

In eerdere blogs stonden we stil bij het belang van kunnen herstellen na een cyberaanval. Maar: hoe bepaal je wat je moet herstellen en wat minder urgent is? Moet je alles herstellen of richt je je op de belangrijkste onderdelen? Wat zijn eigenlijk de belangrijkste onderdelen? En: hoe bepaal je dat? Dit zijn enkele cruciale vragen die organisaties zichzelf moeten stellen wanneer ze een Cyber Recovery-plan opstellen.

Uiteindelijk komt het neer op het maken van doordachte keuzes op basis van functionele en technische inzichten. Echter, uit onderzoek blijkt dat veel organisaties nog onvoldoende overzicht in hebben in wat hun kritieke functies zijn. Sterker nog, onderzoek bevestigt ook dat veel organisaties überhaupt het overzicht missen in welke activiteiten zij uitvoeren, in welke mate deze bijdragen aan de organisatiedoelstellingen en welke IT daarin (en in welke mate) een rol speelt*.

Alles herstelbaar maken dan maar? Vanuit kosten perspectief is dat op de lange termijn wellicht ook niet handig: heb je een of meerdere (cloud)datacenters beschikbaar waarin alles hersteld kan worden? En, o ja, die datacenters moet je eigenlijk nooit hoeven te gebruiken.

Kortom: het lijkt erop dat het maken van doordachte keuzes in wat wel en niet hersteld moet worden de beste / meest langdurige oplossing is. Maar waar moet ik aan denken? Laten we dat verkennen aan de hand van een gestructureerde aanpak, waarbij we kijken naar kritieke functies, afhankelijkheden en hoe je prioriteiten stelt in je herstelstrategie.

Hoe bepaal je wat je moet herstellen?

Een van de grootste uitdagingen in Cyber Recovery is het bepalen van wat je echt nodig hebt om snel weer operationeel te zijn. De meeste organisaties werken met een Business Impact Analysis (BIA) om te bepalen welke functies en systemen prioriteit hebben. De BIA helpt bij het classificeren van activiteiten en tooling die cruciaal zijn voor je bedrijfsvoering. Maar hoe gedetailleerd is dat inzicht werkelijk? Vaak blijft het beperkt tot de tools die worden gebruikt en missen we een duidelijk beeld van de afhankelijkheden tussen systemen en (bedrijfs)activiteiten. Behalve dat dit laatste wat mij betreft cruciaal is om een BIA goed uit te kunnen voeren, mist er nog iets. Waar de BIA meestal is gericht op de afhankelijkheden van IT voor de continuïteit van de organisatie, mist vaak (terecht) in de BIA de afhankelijkheden van IT om de IT te continueren. Bijvoorbeeld: de BIA maakt (hopelijk) een verbinding tussen bedrijfsvoering en ondersteunende applicaties en andere IT-systemen. Echter, de IT-systemen die in de BIA zijn opgenomen, zijn op hun beurt ook weer afhankelijk van allerlei elementen. Denk aan certificaten, wachtwoordkluizen waarin wachtwoorden van beheeraccounts staan, besturingssystemen met bepaalde instellingen en ga zo maar door. Om goed te kunnen herstellen is ook dit inzicht een must.

Kortom, om te bepalen wat kritiek is, is inzicht nodig in:

  1. De bedrijfsactiviteiten, in welke mate deze van belang zijn voor de continuïteit van de organisatie en welke (soort) informatie gebruikt/verwerkt wordt in die activiteiten;
  2. De applicaties en andere IT-systemen die de bedrijfsactiviteiten ondersteunen en in welke mate dat ze dat doen;
  3. De afhankelijkheden die de IT-systemen kennen om te kunnen functioneren.

Zonder deze inzichten herstel je niet de belangrijkste zaken en/of duurt herstel mogelijk (veel) langer dan nodig. Het mooie? De meeste organisaties zijn al zo ingericht dat deze drie inzichten opgehaald kunnen worden bij verschillende afdelingen:

Voor inzicht #1 en #2 zijn het de mensen op de werkvloer en/of management die de inzichten zou moeten kunnen geven:

  • Het hebben van een dataclassificatiemodel, waarin ten minste classificaties ten aanzien van de beschikbaarheid, integriteit en vertrouwelijkheid van data wordt stilgestaan, helpt bij het bepalen van het bepalen van belang van activiteiten. Tegelijkertijd kan op basis van gestructureerde analyses en onderbouwingen er best wel eens een scheef beeld ontstaan over wat belangrijk is en wat minder. Daarom is het goed om ongeacht wat de modellen als uitkomst bieden altijd de resultaten onderling te vergelijken van activiteit tot activiteit en desnoods het gehanteerde model te overrulen.

Voor #3 moet je bij IT zijn:

  • Een goed CMDB kan het gemakkelijk maken om het inzicht snel te bieden.
  • Is beheer van je IT uitbesteed? Nog mooier, dan is het meestal aan de IT-dienstverlener om dit inzicht te hebben en is het aan jou om goede afspraken te maken over beschikbaar maken van IT na een cyberaanval.

Maar wat als je je vergist?

Hoewel automatisering van bovenstaande absoluut kan helpen, is er altijd een kans dat je wat zaken mist of verkeerd hebt opgenomen in de gevraagde inzichten. Er is immers in ieder van de uit te voeren activiteiten sprake van enige mate van afhankelijkheid van mensen. En waar mensen werken, worden fouten gemaakt.

Wat dus als die fouten zijn gemaakt bij het maken van die inzichten? Je zult het in deze reeks nog wel een paar keer lezen: testen, testen, testen. De enige manier om er echt achter te komen is door te gaan testen. Hoe en wat te testen, dat komt later nog wel eens aan bod.

Cyber Recovery-plan in kaart brengen

Veel organisaties hebben hun recovery-plannen nog niet volledig in kaart, vooral als het gaat om het bepalen van prioriteiten en afhankelijkheden. Zonder gedegen inzicht in wat er hersteld moet worden en in welke volgorde, loop je het risico op onnodige vertragingen en extra schade. Het is tijd om je herstelstrategie tegen het licht te houden: Heb jij helder wat er hersteld moet worden na een aanval?

Neem contact op om te ontdekken hoe we jouw Cyber Recovery-plan kunnen optimaliseren. Samen zorgen we ervoor dat je snel en effectief herstelt, zonder dat je iets over het hoofd ziet. Afspraak maken voor een vrijblijvend gesprek? Bel me op 06 417 731 52 of mail naar toine@arcpeople.nl.

* Kanttekening: wat dat betreft ligt er voldoende uitdaging om te gaan voldoen aan DORA en in iets mindere mate NIS2.