REQON Security 2017-08-18T13:07:53+00:00

Cybersecurity in de incident cyclus

Cyberdreigingen zijn momenteel een hot-topic in Nederland. Nieuwsberichten behandelen steeds vaker de fenomenen “hacking” of “malware”. Hoewel deze termen enigszins ver van uw bed kunnen klinken is cybersecurity juist binnen de transport- en logistieke sector een relevant onderwerp.

De transport- en logistieke sector is een innoverende sector met sterke concurrentie. Lage winstmarges zorgen ervoor dat de optimalisatie van bedrijfsprocessen van groot belang zijn om de concurrentie een stap voor te blijven. Automatisering, en de daarbij komende digitalisering, is een ontwikkeling die erg waardevol is voor deze optimalisatie. In de huidige tijd zijn bedrijven in de sector vaak genoodzaakt om door te blijven ontwikkelen om bij te blijven met de nieuwste innovaties op het gebied van IT-automatisering.

security

IT-systemen zijn inmiddels dusdanig essentieel geworden dat wanneer deze niet beschikbaar zijn het grootste deel van de bedrijfsvoering platligt. Helaas loopt de beveiliging van IT-systemen vaak nog achter op de functionele ontwikkeling. Deze beveiliging, hierna genoemd: cybersecurity, is niet alleen van belang voor de waarborging van de beschikbaarheid en integriteit van uw datastromen, maar ook voor de beschikbaarheid.

Dit artikel zal een vereenvoudigde toelichting van de incident cyclus geven. Hiermee kunt u deze toepassen in uw bedrijf, om zo uw bedrijf in het kader van business continuity management voor te bereiden op een cyberincident.

Onderstaand figuur weergeeft de cyclus die een incident gewoonlijk doorloopt.

Bedreiging

Voordat een incident werkelijkheid wordt spreekt men over een bedreiging. Binnen cybersecurity zou dit bijvoorbeeld een bekende malware (virus) variant kunnen zijn, zoals ransomware (gijzelingssoftware).

Verstoring

Wanneer een bedreiging wordt verwezenlijkt spreken we van een verstoring. In het geval van ransomware versleutelt het virus alle bestanden waardoor werknemers niet meer bij hun bestanden kunnen. Dit veroorzaakt een verstoring van de bedrijfsprocessen.

Schade

Een dergelijke verstoring resulteert vaak (niet altijd) in schade. Een schade wordt bepaald op basis van de dergelijke impact die een verstoring heeft op het bedrijf. Binnen cybersecurity kan impact worden onderverdeeld in drie categorieën, namelijk:

  • Beschikbaarheid
  • Integriteit
  • Vertrouwelijkheid

Impact op de beschikbaarheid van IT-voorzieningen resulteert in deze sector vaak in de hoogste schadeposten. Ondernemers zien dit ook steeds vaker als een groot risico voor hun bedrijfsprocessen. Echter verwachten zij nog niet dat cybercriminaliteit op dit vlak voor verstoring kan verzorgen, terwijl zij wel rekening houden met dreigingen als stroomuitval.

De integriteit van informatie is een punt wat vaak wordt onderschat. Zo kunnen criminelen een waardevolle lading naar een verkeerd losadres sturen. Een ander voorbeeld waar het mis kan gaan is wanneer er met de IBAN-nummers in uw boekhouding wordt geknoeid. Dit kan tot gigantische schadeposten zorgen.

Tenslotte de vertrouwelijkheid. Dit is waar men over het algemeen aan denkt wanneer er over hackers wordt gedacht. Hoewel het voor een transporteur van zand mogelijk niet geheim is waar zijn vrachtauto’s rijden heeft u nog steeds te maken met vertrouwelijke klant- en personeelsgegevens. De Meldplicht Datalekken, die sinds 2016 van kracht is gegaan, zet hier nog meer druk op.

Herstel

De laatste fase in de cyclus is het herstel van de schade. Bij een cyberincident is dit vaak het terugplaatsen van een back-up of het inregelen van een noodsysteem.

Laat eenvoudig uw bedrijfsnetwerk en website scannen

Benieuwd waar uw kwetsbaarheden liggen? Het is minder dan 3 minuten werk en u ontvangt binnen 24 uur de gevonden kwetsbaarheden.

Doe de Cyber Risico Scan

U wordt doorgestuurd naar veiligzakelijkinternetten.nl

Om de kans en/of de impact van een incident te mitigeren kan men 4 soorten maatregelen nemen. Onderstaand figuur toont de 4 verschillende maatregelen en op welke fase in de incident cyclus deze van toepassing zijn.

Preventieve maatregelen

Preventieve maatregelen

Preventieve maatregelen dienen ervoor om een incident te voorkomen alvorens deze een verstoring kan veroorzaken. Deze maatregelen werken effectief door de kans dat een dreiging werkelijkheid wordt te verkleinen. Een nadeel van preventieve maatregelen is dat het vaak lastig te meten is hoeveel een maatregel in de praktijk ook daadwerkelijk oplevert. Desalniettemin krijgen preventieve maatregelen meestal de voorkeur, omdat deze geen verstoring in het bedrijf veroorzaken.

Een van de meest effectieve preventieve maatregelen voor cybersecurity is een penetratietest. Hierbij toetsen onafhankelijke ethische hackers de IT-beveiliging op verschillende actuele dreigingen zodat hier efficiënt tegen kan worden beveiligd. Zo kan een organisatie zich efficiënt weren tegen dreigingen die voor haar van toepassing zijn.

Detectieve maatregelen

Detectieve maatregelen dienen voor het tijdig detecteren van een incident. Deze categorie maatregelen zijn vaak gekoppeld aan repressieve maatregelen. Een voorbeeld van een detectieve maatregel is een virusscanner. Deze kan, wanneer een bestand is binnengehaald, ongewenst gedrag detecteren en hier vervolgens op acteren.

Detectieve maatregelen worden ingezet om de impact van een incident zo veel mogelijk te beperken. De kans dat een dreiging wordt verwezenlijkt blijft namelijk altijd aanwezig.

Repressieve maatregelen

Repressieve maatregelen zijn bedoeld om een incident tot stilstand te brengen. Zonder repressieve maatregelen zal een incident escaleren tot een crisis of een ramp. Het moment waarop een repressieve maatregel wordt uitgevoerd is afhankelijk van de mate van detectie.

Vaak bestaan repressieve maatregelen uit crisisplannen of een specifieke herstelprocedure. Op technisch vlak kan dit bijvoorbeeld bestaan uit automatische uitschakeling van systemen of de beperking van bestandsrechten. Systeemmonitoring (detectief) is echter wel van belang om dit in gang te zetten. Detectieve en repressieve maatregelen werken daarom altijd samen en versterken elkaars effect.

Correctieve maatregelen

Correctieve maatregelen zijn geïmplementeerd om de schade van een incident sneller en/of beter te kunnen herstellen. Een goede correctieve maatregel kan hierdoor dus ook de impact van een incident verkleinen. Door bijvoorbeeld uw back-up beleid aan te scherpen kan verloren data sneller en vollediger worden hersteld. Correctieve maatregelen bepalen in veel gevallen de mate waarin een bedrijf een bepaalde schade kan dragen.

Tenslotte is een belangrijk onderdeel van deze stap dat een organisatie leert van het incident. Digitaal forensisch onderzoek kan een organisatie helpen om de oorzaak van het incident te achterhalen en hiermee vergelijkbare incidenten in de toekomst helpen voorkomen.

De transport- en logistieke sector kent als geen ander de noodzaak om na te denken over incidentenafhandeling. Zo blijft uw bedrijf voorbereid en stabiel bij tegenslagen. Om de beschikbaarheid van uw processen te waarborgen is het van belang dat u zich wapent tegen de risico’s van de digitalisering en de opkomende cybercriminaliteit. REQON Security is een cybersecurity partij die zich specialiseert in het uitvoeren van penetratietesten. Met veel ervaring in de transport- en logistieke sector kunnen wij u betaalbaar en effectief voorbereiden op de risico’s die uw bedrijfsvoering kent.

Wij zien dat bedrijven in de sector vaak al voldoende maatregelen hebben genomen, maar dat de valkuilen liggen in gebrek aan overzicht van bestaande systemen. Ook bij outsourcing van IT ligt het gevaar vaak in onbelegde verantwoordelijkheden tussen externe partijen en intern IT-beheer. Door een onafhankelijke blik te laten werpen op uw IT-beveiliging komen deze problemen boven water en kunnen deze tijdig worden aangepakt.

Meer weten?

Nodig REQON Security uit voor een gratis en vrijblijvend gesprek. Contactgegevens zijn te vinden op onze website.

Laat eenvoudig uw bedrijfsnetwerk en website scannen

Benieuwd waar uw kwetsbaarheden liggen? Het is minder dan 3 minuten werk en u ontvangt binnen 24 uur de gevonden kwetsbaarheden.

Doe de Cyber Risico Scan

U wordt doorgestuurd naar veiligzakelijkinternetten.nl