Help! Mijn organisatie is gehackt | Uw dienstverlener wordt getroffen. Wat nu? | Wat zijn mijn juridische verplichtingen? | Hoe kunnen wij helpen uw cybersecurity te verbeteren? |
Netwerk- en informatiesystemen spelen tegenwoordig een essentiële rol in veel organisaties. Het hoeft dan ook niet te verbazen dat dergelijke systemen meer dan ooit het doelwit zijn van cyberaanvallen door hackers en criminelen van over de hele wereld. Hoe kunt u zich als organisatie voorbereiden en wat moet u doen als er een cyberaanval plaatsvindt?
In de eerste plaats is het van cruciaal belang uit te zoeken wat voor aanval er is uitgevoerd op het netwerk en het informatiesysteem van de organisatie.
In de onderstaande tabel staan enkele veel voorkomende cyberaanvallen, maar vaak bestaat één incident uit een combinatie van verschillende soorten aanvallen:
Type aanval | Wat betekent het? |
Ransomware | Ransomware-aanvallen zoals WannaCry, CryptoLocker en (Not)Petya bestaan uit het versleutelen van alle computerbestanden van de organisatie via een zwakke plek in het systeem. De bedoeling is dat de hacker de ontsleutelingssleutel pas geeft nadat een bepaald bedrag aan losgeld is betaald. De slachtoffers zijn meestal (beursgenoteerde) multinationals die, volgens de hackers, over voldoende middelen beschikken om het losgeld te betalen. Het wordt in ieder geval sterk afgeraden om losgeld te betalen. Het betalen van het losgeld garandeert niet dat de criminelen de decryptiesleutel zullen geven of dat ze niet meer losgeld zullen vragen. |
Malware | Malware-aanvallen bestaan meestal uit het installeren van kwaadaardige software op de systemen van de organisatie, vaak per ongeluk door een werknemer zonder dat de werknemer dit zelfs maar beseft. Dergelijke aanvallen zijn er in verschillende vormen: ransomware, maar bijvoorbeeld ook spyware die de bedrijfsgeheimen van de organisatie steelt en/of openbaar maakt. |
(D)DoS | Bij (gedistribueerde) Denial-of-Service (DoS)-aanvallen overbelasten hackers de systemen van de organisatie op zodanige wijze dat deze vastlopen. Hierdoor komen de activiteiten van de organisatie gedurende een bepaalde periode stil te liggen. Hoe lang de downtime duurt, hangt meestal af van het type aanval. Bij een gedistribueerde DoS-aanval kan het voor de organisatie moeilijk zijn om de bronnen van de aanval op te sporen. |
Phishing | Phishing-aanvallen bestaan erin dat een werknemer wordt benaderd door een schijnbaar betrouwbaar persoon die op verschillende manieren gevoelige informatie probeert te stelen. De criminelen weten meestal van tevoren hoe de organisatie werkt. Een veelvoorkomend voorbeeld is CEO/CFO-fraude, waarbij criminelen zich voordoen als een directeur die schijnbaar vraagt om een zeer dringende betaling te doen. |
Brute force | Bij brute force aanvallen probeert de hacker het systeem van de organisatie binnen te dringen door herhaaldelijk de gebruikersnaam en het wachtwoord te raden. Dit gebeurt op een geautomatiseerde manier. Dergelijke aanvallen blijken regelmatig succesvol te zijn door het gebruik van zwakke of gecompromitteerde wachtwoorden (credential stuffing). Een wachtwoordmanager kan uw wachtwoorden zowel complexer als langer maken, waardoor u een beschermingslaag tegen hackers krijgt. |
In ieder geval wordt het sterk afgeraden om losgeld te betalen.
Het behoeft geen betoog dat hackers en criminelen hun aanvalsmethoden, -middelen en -technologie voortdurend verbeteren, aanpassen en verfijnen, zodat aanvallen relatief hoge succespercentages (blijven) halen. Dit heeft geleid tot een zeer divers en dynamisch dreigingslandschap, met veel andere soorten cyberaanvallen dan de hierboven genoemde. Andere mogelijke cyberaanvallen zijn:
Hoewel sommige aanvallen slechts een kleine zwakte in het netwerk of informatiesysteem vereisen, zijn menselijke fouten of gebrekkige beveiligingspraktijken, -processen en -procedures vaak al voldoende om de aanval te doen slagen. De dreiging hoeft niet altijd afkomstig te zijn van een externe bron, maar kan ook van binnen de organisatie zelf komen, bijvoorbeeld van een tijdelijke werknemer of een (voormalige) medewerker.
Elke organisatie krijgt op een bepaald moment te maken met een aanval. Wanneer zich een aanval voordoet, is het van belang dat
Dit betekent dat de juiste procedures voor detectie, melding en escalatie moeten worden ontwikkeld en toegepast.
In sommige gevallen zal het onmiddellijk duidelijk zijn dat uw organisatie door een cyberaanval is getroffen. In dat geval moet een geïmplementeerd incident response programma, inclusief een getest bedrijfscontinuïteitsplan of "business continuity plan" (BCP), uw organisatie in staat stellen essentiële activiteiten voort te zetten tijdens downtime van het netwerk of informatiesysteem. Het is de bedoeling de schade en de impact tot een minimum te beperken en zo snel mogelijk terug te keren naar business-as-usual.
Een belangrijk onderdeel van het bedrijfscontinuïteitsplan is het rampherstelplan of "disaster recovery plan" (DRP). Dit plan bepaalt hoe het netwerk en het informatiesysteem kunnen worden hersteld na een cyberaanval. Een belangrijk onderdeel van een dergelijk plan is niet alleen het opstellen van de vereiste plannen en beleidslijnen, maar ook het vooraf testen van deze plannen en beleidslijnen en de bijbehorende processen en procedures.
Uw organisatie moet niet alleen technische en organisatorische maatregelen treffen om een cyberaanval te detecteren, maar ook snel en correct handelen als zich een cyberaanval voordoet. Een onmisbaar onderdeel van het cyberincidentbestrijdingsprogramma van uw organisatie is dan ook het aanstellen van een cyberincidentent taskforce bestaande uit de juiste mensen.
Hoewel de concrete samenstelling van de cyberincidentent taskforce van organisatie tot organisatie kan verschillen, bestaat deze doorgaans uit mensen van het hoger management en vertegenwoordigers van de IT-afdeling, de juridische afdeling, compliance (inclusief de DPO) en de marketingafdeling.
De cyberincident taskforce van de organisatie moet op zeer korte termijn kunnen (e-)vergaderen om besluiten te nemen overeenkomstig het cyber incident response plan. De taskforce van de organisatie zal een belangrijke rol spelen in de wijze waarop de cyberaanval wordt afgehandeld en gecommuniceerd binnen de organisatie en naar het grote publiek. Zeker voor beursgenoteerde organisaties is communicatie van cruciaal belang.
Onmiddellijke hulp nodig? Bel onze cybersecurity hotline.
Dit artikel is deel 1 van onze cybersecurity series: