Omgaan met cyberaanval

Een cyberaanval is nooit volledig te voorkomen, maar hoe beperk je de schade? 7 tips om het risico op een ernstige cyberaanval te verkleinen


Zorgbedrijf Antwerpen is eveneens getroffen door de recente ransomware cyberaanval op Digipolis, de digitale diensten van de Stad Antwerpen. Dankzij het innovatieve IT-beleid zat het Zorgbedrijf al gedeeltelijk in een eigen, beveiligde cloud waardoor ze haar dienstverlening kon blijven garanderen. Slechts een 6-tal applicaties werden geïmpacteerd en daarvoor werden onmiddellijk tijdelijke oplossingen opgezet.

Het bedrijf is onmiddellijk in crisismodus gegaan om prioriteiten te stellen en verdere schade te voorkomen. Dit heeft geresulteerd in het opzetten van een crisisteam samen met haar IT-partners, Spikes en Resilient Security.

Allereerst werd de volledige omgeving tijdelijk uitgezet om te bekijken wat besmet was en hoe ver de hackers waren binnengeraakt. De volgende stap was het opnieuw opzetten van nieuwe ICT-architectuur met een extra beveiligingsniveau. De cloud heeft hierbij een enorm snelheidsvoordeel, virtuele firewalls en nieuwe servers kunnen heel vlot uitgerold worden.


Zo kon er snel geschakeld worden om authenticatie terug beschikbaar te maken zodat medewerkers toegang hadden tot hun e-mails en konden communiceren via Microsoft Teams. Het up-en-running houden van deze tools was cruciaal voor de communicatie en het behouden van het dagelijkse werk. Alle medewerkers kregen ook hun wachtwoorden volledig gereset.

De menselijke factor in deze situatie, is ook niet te overzien. De impact op de medewerkers is groot. In de statusmeetings die telkens in de ochtend en middag plaatsvinden met het crisisteam wordt steeds gevraagd hoe het met iedereen gaat. Wij zijn een zorgbedrijf en dat betekent ook zorgen voor elkaar. Een hecht team is dus erg belangrijk.

Verder worden alle omgevingen opnieuw opgezet, in de cloud deze keer. Aangezien alles als onbetrouwbaar wordt beschouwd zit hier door de extra controles heel wat vertraging op.

Volgens De Rooze is een proactieve security assessment op voorhand de beste voorbereiding. Enerzijds wordt in zo’n assessment verduidelijkt wat de organisatorische impact is bij een cyberaanval, nl. Wie doet wat? Anderzijds brengt zo’n assessment ook in kaart welk niveau van beveiligingsmaturiteit de verschillende onderdelen hebben: governance, back-ups, admin accounts, externe toegangen, privacy, etc.

Zo beperk je de schade bij een cyberaanval

  1. Een goed wachtwoordbeleid
  2. Multi-factorauthenticatie
  3. Houd software en beveiligingsprotocollen up-to-date
  4. Installeer een antiviruspakket met rapportering
  5. Beveiligingsassessments uitvoeren
  6. Educatie voor medewerkers
  7. Cloud back-ups

Door deze maatregelen te implementeren en waakzaam te blijven, kunnen organisaties hun risico op een ernstige cyberaanval aanzienlijk verkleinen.

1. Een goed wachtwoordbeleid

Een van de meest voorkomende manieren waarop hackers toegang krijgen tot systemen is door middel van zwakke of gemakkelijk te raden wachtwoorden. Dit probleem kan snel groter worden wanneer hetzelfde wachtwoord gebruikt wordt voor verschillende applicaties. Organisaties moeten sterk beleid voor wachtwoorden implementeren, waarbij medewerkers worden verplicht om complexe wachtwoorden te gebruiken en deze regelmatig te wijzigen. Overweeg het gebruik van een wachtwoordbeheerder om medewerkers te helpen veilige wachtwoorden te creëren en op te slaan.

2. Multi-factorauthenticatie

Multi-factorauthenticatie (MFA) voegt een extra beveiligingslaag toe aan inlogprocessen door naast een wachtwoord ook een tweede vorm van authenticatie te vereisen, zoals een code die naar een telefoon of e-mailadres wordt verzonden. Dit maakt het voor hackers veel moeilijker om toegang te krijgen tot systemen, zelfs als ze erin slagen een wachtwoord te verkrijgen.

3. Software en beveiligingsprotocollen up-to-date houden

Hackers exploiteren vaak bekende kwetsbaarheden in verouderde software of beveiligingsprotocollen. Om dit te voorkomen, moeten organisaties ervoor zorgen dat alle software en beveiligingsprotocollen up-to-date zijn met de laatste patches en updates.

4. Installeer een antiviruspakket met rapportering

Een antivirus zorgt voor bescherming tegen malware en andere dreigingen. Ook de beveiliging van het toestel zelf, de privacy van de gebruiker en de bescherming in de browser of op het netwerk horen hierbij. Kies daarom voor een uitgebreid pakket zoals bv. Microsoft Defender dat overzichtelijk rapporteert en duidelijk aangeeft welke toestellen, servers of werkplekken extra aandacht vereisen. Zo krijg je als organisatie snel zicht op de schade en kan je meteen handelen op mogelijke besmettingen.

5. Beveiligingsassessments uitvoeren

Regelmatige beveiligingsassessments kunnen organisaties helpen kwetsbaarheden in hun systemen te identificeren en maatregelen te nemen om deze op te lossen voordat ze worden uitgebuit door hackers. De alerts die naar boven komen uit zo’n assessment worden opgevolgd door een zgn. SOC of Secuirty Operations Center. Deze kan bestaan uit zowel interne beveiligingsteams als externe beveiligingsexperts. Afhankelijk van de prioriteit van de alerts uit de assessment, kan het SOC bepaalde acties uitvoeren. Echter, dit is steeds reactief, het kan dan al te laat zijn bij een grote cyberaanval. Proactief actie ondernemen door bijvoorbeeld een ‘auto-resolver’ of ‘auto-isolatie’ waarbij de geïmpacteerde account automatisch geblokkeerd wordt om verdere schade te voorkomen. De beste proactieve beveiliging volgens Bart Saels vind je bij een real-time security assessment. Waarbij er constant gemonitord wordt én automatisch acties uitgevoerd worden bij dreiging.

6. Educatie voor medewerkers

Medewerkers kunnen de zwakste schakel zijn in de beveiliging tegen cyberaanvallen. Het is belangrijk om hen het belang van de beveiliging van bedrijfs- en klantendata te laten inzien en hen best practices aanleren over hoe ze verdachte e-mails of andere activiteiten kunnen identificeren en melden, maar ook over hoe ze best hun wachtwoorden bewaren.

7. Cloud back-ups

Vaak is het bij een cyberaanval onduidelijk hoe ver terug in de tijd de hackers al binnen waren in de systemen. Dat maakt het moeilijk om in te schatten hoe betrouwbaar een back-up nog is. De afweging van de opslagkosten van back-ups die verder teruggaan in de tijd tegenover de gevolgen bij een beperkte back-up dienen zeker voldoende afgewogen te worden. Back-ups in de cloud bewaren heeft als voordeel dat er ook automatisch updates worden gedaan en dan de back-ups beter gespreid worden.

LAAT EEN REACTIE ACHTER

Please enter your comment!
Please enter your name here