De vijf meest gemaakte fouten bij het bestrijden van een cyberaanval
21 juli 2014 -
Cyberaanvallen worden steeds verfijnder en meedogenlozer en zorgen daarom jaarlijks voor vele miljoenen aan schade bij organisaties wereldwijd.
Security response teams staan onder hoge druk en beschikken daarnaast vaak niet over de juiste vaardigheden op het gebied van crisismanagement die nodig zijn bij het omgaan met een cyberaanval.
Dit zijn volgens de specialisten van FireEye de vijf meest gemaakte fouten bij organisaties:
1. Niet goed inschatten van de potentie en omvang van een aanval
Het niet goed begrijpen van de dreiging zorgt vaak voor problemen bij het reageren op een cyberaanval. Als gevolg hiervan worden er onvoldoende middelen ingezet die nodig zijn bij de juiste bestrijding van een aanval. Ook leidt het gebrek aan kennis tot een slechte isolatie van de kwaadaardige software. Zo kan een security response team zijn aandacht bijvoorbeeld concentreren op de verkeerde gebieden. Wanneer de bron van de aanval niet wordt gevonden, is het zeer waarschijnlijk dat de organisatie opnieuw zal worden aangevallen.
2. Niet betrekken van senior management bij de bestrijding van een aanval
Cyberaanvallen kunnen serieuze gevolgen hebben voor een organisatie. Toch wordt het senior management vaak niet betrokken bij de bestrijding van dergelijke aanvallen. Hierdoor komt het beslissingsproces in zijn geheel op de schouders van het security response team te liggen, terwijl zij zich over het algemeen alleen richten op de technische kanten van een aanval. Dit heeft als gevolg dat bij het bestrijden van een aanval geen rekening wordt gehouden met wat dit probleem nu eigenlijk betekent voor de organisatie in zijn geheel.
3. Geen rekening houden met de juridische aspecten
Tijdens het bestrijden van een aanval ziet een security response team vaak de juridische implicaties van een databreuk over het hoofd. Een incident response plan dat er niet in slaagt om ook rekening te houden met de juridische aspecten die komen kijken bij een aanval, kan voor problemen zorgen die veel groter zijn dan de impact van de aanval zelf. Om deze reden moet een goed bestrijdingsplan gedetailleerd beschrijven hoe de organisatie omgaat met bewijs, dossiers en het op de hoogte brengen van belangrijke en relevante aandeelhouders.
4. Niet communiceren
Tijdens een aanval kan de situatie snel verslechteren als het security response team niet goed met elkaar en het senior management communiceert. Het is belangrijk dat alle teams en belanghebbenden die betrokken zijn bij het bestrijden van een aanval, elkaar dagelijks voorzien van een statusupdate. Ook is het belangrijk dat de organisatie de eindgebruikers informeert over de status van de bestrijding en hoe zij hiervan mogelijk hinder kunnen ondervinden.
5. Niet bijhouden van een logboek
Geen enkele organisatie vindt het leuk om al zijn netwerk- en IT-activiteiten te loggen. Loggen wordt vaak gezien als omslachtig en duur en heeft een lage prioriteit. Maar zonder een gedetailleerd logboek is uitvoerig forensisch onderzoek moeilijk, zo niet onmogelijk. Onderzoekers hebben dan vaak niets te onderzoeken omdat zij geen spoor van aanwijzingen kunnen volgen, geen gedragspatroon kunnen analyseren en geen chronologie kunnen aanbrengen.