In vijf stappen uw gehackte IT-infrastructuur weer onder controle
6 oktober 2016 -
Het is een nachtmerrie waar u als manager flink van wakker kan schrikken: de IT-infrastructuur van uw bedrijf wordt gehackt en belangrijke klantgegevens, salesresultaten en strategische plannen voor het komende kwartaal komen open en bloot op straat te liggen.
Of kwaadwillenden vergrendelen uw belangrijkste gegevens, waardoor de werkzaamheden stil komen te liggen. Er wordt u belooft dat u na het betalen van losgeld weer toegang krijgt tot de bestanden. Of dit vervolgens ook gebeurt, is nog maar de vraag. Het gevolg? Collega’s die niet verder kunnen werken, flinke financiële schade en een reputatieschade die verregaande gevolgen kan hebben. Geert Degezelle, Managing Director bij Telindus raadt dan ook aan om security in te richten als een totaalstrategie – een holistische benadering in plaats van her en der de gaten op te vullen. Hij deelt de vijf belangrijkste acties die doorlopen moeten worden om een verstoring binnen de IT-infrastructuur op deze manier aan te pakken.
Cybercrime is big business
"De media staan dagelijks vol met berichten over bedrijven die gehackt zijn. Cybercrime is big business geworden en maakt veel slachtoffers binnen het Nederlandse bedrijfsleven. Het is niet langer de vraag of men aangevallen wordt, maar wanneer. Daarom is het zaak om uw IT-security onder de loep te nemen en te prioriteren. Richt de security van uw bedrijf dusdanig in, zodat de IT-afdeling weer overzicht en inzicht krijgt in de dreigingen die spelen en de oplossingen die voorhanden liggen. Om security optimaal te laten presteren in alle lagen van de IT-infrastructuur (compute, network, storage), heeft de IT-afdeling extra aandacht nodig van de organisatie: in kosten, kennis als resources. Alleen dan kan de IT-afdeling constructief te werk gaan om hacks op te lossen en blijvend te weren," aldus Degezelle. Organisaties moeten meer dan alleen een slot op de deur hebben (prevent). Zij moeten het ook kunnen detecteren als er iemand binnen is geweest (detect) en dan is het zaak om alsnog te acteren door de opgespoorde calamiteit te verwijderen en de beveiliging van het hekwerk bijvoorbeeld verstevigen (react). In een ideale situatie worden over de assen van prevent, detect en react de volgende vijf stappen doorlopen.
Monitoren
Het is zaak dat er 24 uur per dag, 7 dagen per week , 365 dagen per jaar gemonitord wordt. Door alle gebeurtenissen en acties consequent te loggen, worden afwijkingen sneller opgemerkt. Een eerste signaal van een mogelijke verstoring stelt de IT-afdeling dan gelijk op scherp.
Signaleren
Nadat de verstoring gemeld is, is het zaak om deze zo snel mogelijk in kaart te brengen. Zit deze in het netwerk of bevindt deze zich in het datacenter? Een verstoring is sneller gesignaleerd wanneer de verschillende IT-componenten van de IT-infrastructuur met elkaar geïntegreerd zijn. Bestaat de IT-infrastructuur uit een opeenstapeling van losse applicaties, programma’s en (verouderde) security-oplossingen, dan kan het opsporen een tijdrovende klus zijn.
Classificeren
Is de verstoring gevonden, dan dient zo snel mogelijk vastgesteld te worden waar het vandaan komt en waar het zich naar toe verspreid heeft. Op basis hiervan kan bepaald worden welk urgentieniveau aan de calamiteit gekoppeld kan worden. Soms is het voldoende wanneer de collega’s per mail gewaarschuwd worden om een besmette e-mail niet te openen.
Kortetermijnoplossing
Het is nu duidelijk waar de verstoring zich bevindt en in welke mate schade aangericht is. Vervolgens is het zaak om dit te isoleren, om verdere verspreiding te voorkomen. Zo is het eerste gevaar geweken en blijft de bedrijfscontinuïteit zo goed mogelijk gewaarborgd. Het is sterk aan te raden om deze kortetermijnoplossing te laten toetsen door een team van specialisten, om zo te voorkomen dat er in de haast oplossingen geïmplementeerd worden die uiteindelijk meer kwaad dan goed doen.
Langetermijnoplossing
De grootste druk is nu van de ketel en dat geeft het IT-team de tijd om goed na te denken over een oplossing die ook werkt op de langetermijn. Wellicht is een update vereist of dient er nieuwe software aangeschaft en geïnstalleerd te worden, waardoor deze verstoring en soortgelijke problemen in de toekomst geen kans meer krijgen om uw IT-infrastructuur te betreden.
Ideaalplaatje
"Het stappenplan hierboven is een ideaalplaatje voor veel bedrijven. Veel ondernemingen hebben niet de tools, kennis en mankracht in huis om dit te realiseren en zich daarnaast ook nog bezig te houden met de verdere ontwikkeling van de IT-infrastructuur. De arbeidsintensiviteit en de tijdsduur waarmee calamiteiten gesignaleerd en opgelost worden, hangt nauw samen met de wijze waarop de IT-infrastructuur is ingericht. Hoe beter de verschillende IT-lagen met elkaar geïntegreerd zijn, hoe sneller het probleem verholpen kan worden. In dit soort gevallen kan het als bedrijf raadzaam zijn, om de security uit te besteden aan een partner die wel de juiste tools, kennis en mankracht in huis heeft. Dit geeft het eigen IT-team ook weer volop de ruimte zich te richten op hun core-activiteiten en de business vooruit te helpen," aldus Degezelle.