Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Best practices (14!) voor verhogen cyberweerbaarheid

Dit artikel delen:

Computable Expert

mr. Michelle Wijnant
Advocaat, De Clercq Advocaten Notariaat. Expert van Computable voor de topics Datamanagement, Security en ICT-branche.

Om organisaties in staat te stellen zich tegen ransomware-aanvallen te wapenen, zijn door het Agentschap van de Europese Unie voor cyberbeveiliging (Enisa) en het Computer Emergency Response Team voor Europese instanties (Cert-EU) in februari een aantal minimale best practices vastgesteld.

Door genoemde organisaties is geconcludeerd dat de dreiging van ransomware flink is toegenomen. Dat dit niet alleen het geval is voor grote organisaties blijkt ook uit een recent rapport van BlackBerry. Dit rapport wijst namelijk uit dat het mkb/kmo in toenemende mate doelwit is van ransomware-aanvallen. Daarnaast blijkt uit dit rapport dat cybercriminelen bij deze aanvallen meer samenwerken en vaker sprake lijkt te zijn van de uitbesteding van aanvallen. Wat houden de door Enisa en Cert-EU vastgestelde veertien minimale best practices in?

Best practices

"Review de backup-strategie en voldoe minimaal aan de 3-2-1-voorwaarde"

  1. Gebruik multi-factorauthenticatie (mfa) voor alle applicaties die op afstand toegankelijk zijn en gebruik hierbij smart cards en fido2-beveiligingssleutels (en niet met sms-codes of automatische telefoontjes);
  2. Sta medewerkers niet toe om voor meerdere accounts hetzelfde wachtwoord te gebruiken, gebruik mfa waar mogelijk, stimuleer het gebruik van wachtwoordmanagers en houd in de gaten waar eventueel  welke inloggegevens zijn gelekt;
  3. Houd software up-to-date en implementeer patches zo snel als mogelijk;
  4. Beperk zoveel als mogelijk de toegang tot systemen en netwerken door derde partijen en pas hierop strakke controles toe;
  5. Versterk de cloud-omgevingen en pas waar mogelijk scheidingen op die omgevingen toe;
  6. Review de backup-strategie en voldoe minimaal aan de 3-2-1-voorwaarde: minimaal drie complete backups, waarvan twee lokaal opgeslagen op verschillende media en één op een andere locatie; maak bovendien meer dan drie backups van kritische data; breng bovendien de recovery time objective (rto*) ] en recovery point objective (rpo*) van systemen in kaart, zorg dat de backup-strategie hier bij aansluit en test herstelprocedures periodiek; en zorg dat medewerkers data op de juiste omgevingen (en dus niet lokaal) opslaan;
  7. Gebruik géén standaard-inloggegevens en schakel protocollen uit die geen mfa gebruiken of enkel zwakke autorisatiesmogelijkheden bieden;
  8. Segmenteer netwerken;
  9. Verzorg trainingen voor it-medewerkers zodat ze op de hoogte zijn van interne processen en beleid;
  10. Versterk de beveiliging van de e-mailomgeving door onder andere de toepassing van gateways en antispam filtering;
  11. Organiseer awareness-activiteiten zodat medewerkers zich meer bewust worden van ransomware, waaronder phishing, en weten wat ze bij vermoedens hiervan moeten doen;
  12. Beschermen web-omgevingen tegen ddos-aanvallen door gebruik te maken van een content delivery network of van beschikbaarheidsfuncties van cloudplatformen en automatiseer de mogelijke toepassing van noodherstel;
  13. Blokkeer of beperk de internettoegang voor kwetsbare servers of andere apparaten die (ondanks de beveiligingsrisico’s alsnog) binnen de organisatie worden gebruikt;
  14. Zorg ervoor dat de organisatie over procedures beschikt om, indien relevant, snel contact op te kunnen nemen met relevante organisaties op het gebied van cyberweerbaarheid, zoals voor Nederland het Nationaal Cyber Security Centrum (NCSC).

Op de hoogte blijven

Bovenstaande betrof een weergave van de minimale best practices die worden aanbevolen door Enisa en Cert-EU. De ontwikkelingen op cyber securitygebied gaan echter snel. Om op de hoogte te blijven van recente ontwikkelingen, verdient het daarom aanbeveling om  regelmatig informatie over dreigingen e.d. te bekijken die bijvoorbeeld wordt verschaft vanuit organisaties als het NCSC en het recentelijk opgerichte Nederlands Security Meldpunt.

Rto en rpo

De rrecovery time objective (rto) is de hoeveelheid tijd die het mag kosten om een systeem bij een verstoring weer werkend te krijgen, waarbij wordt gekeken naar de verstoring van het bedrijfsproces en de impact van de verstoring op andere systemen, bronnen en ondersteunde bedrijfsprocessen.

De recovery point objective (rpo) is dan de hoeveelheid tijd die verloren mag zijn gegaan wanneer het systeem weer beschikbaar wordt (aan de hand van de meest recente backup).

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2022-03-07T15:19:00.000Z Michelle Wijnant
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.