Forensic Readiness

Onderzoek kunnen doen na een cyberaanval is belangrijk. Er zijn veel scenario’s denkbaar waarin het niet meteen duidelijk is wat de staat is van de compromittatie van jouw systemen en gegevens en wat er nodig is om te herstellen. Niet alleen wil je de schade beperken, je wilt vooral zo snel mogelijk weer veilig back-in-business zijn. Daarvoor wil je je incident readiness op orde hebben. Eén onderdeel daarvan is forensic readiness: de paraatheid om digitaal forensisch onderzoek te (laten) doen. Deze publicatie vertelt je wat je daarvoor zelf kunt doen en waarvoor je ondersteuning kunt inschakelen.

Doelgroep: Deze publicatie is voor organisaties die hun forensic readiness willen professionaliseren. Deze organisaties werken al hard aan hun weerbaarheid maar er is altijd een kans dat een incident je gaat treffen waarvan je de impact wilt beperken. Een organisatie die forensisch ready is, geeft hiermee invulling aan de bedoeling van de NIS2-richtlijn.

Deze publicatie is tot stand gekomen met bijdrage van:  Fox-IT, Northwave, Tesorion.

Definitie Forensic readinessForensic readiness is de paraatheid van een organisatie om digitaal sporenonderzoek te laten doen bij een cyberincident.

Achtergrond

De juiste voorbereiding is essentieel voor het doen van forensisch onderzoek. Hoe ondenkbaar ook, in het huidige dreigingslandschap is de kans groot dat een cyberincident bij jouw organisatie plaatsvindt. Bijna altijd overvalt een cyberincident je. Maar dat zo’n incident zich niet laat voorspellen, betekent niet dat je van tevoren niks kunt doen. In deze publicatie vertellen we je wat je kunt doen om forensic ready te zijn.

Met forensisch onderzoek wil je antwoorden op vragen als: wat is de bron van het incident en wat was het doel? Zijn de aanvallers erin geslaagd om door te dringen tot jouw bedrijfsgegevens? Liggen belangrijke gegevens (digitaal) op straat? Zijn systemen weer up-and-running te krijgen? Is er sprake van schade voor jouw bedrijf en is er sprake van een strafbaar feit? Is forensisch onderzoek in jouw organisatie niet mogelijk, dan blijven antwoorden op deze belangrijke vragen waarschijnlijk uit.

Overigens wil je niet alleen de business weer op orde krijgen, je wilt ook van de aanval leren. Cyberincidenten in de toekomst voorkomen of wat je moet doen zodat een eventueel toekomstig cyberincident minder impact heeft, zijn mooie nevendoelen van forensisch onderzoek.

Maar forensic ready, dat ben je niet zomaar. Het betekent dat je hebt nagedacht welk bewijsmateriaal je mogelijk nodig hebt om dat onderzoek te doen. En ook hoe je dat verzamelt, opslaat en bewaart en doorstuurt naar de onderzoekers, die het kunnen analyseren. Dat hoef je niet allemaal zelf te doen. Veel organisaties besteden een deel van dat werk uit. Het inschakelen van hulp bij je forensic readiness helpt ook op het moment dat er een incident is en je daadwerkelijk forensisch onderzoek moet laten doen. De relatie met een incidentresponspartij is dan al gebouwd en hun inzet kan daardoor sneller en effectiever verlopen.

Zorg dat je je weerbaarheid op orde hebt

Je digitale weerbaarheid op orde hebben is een randvoorwaarde voor forensic readiness. Maar wat is dan die digitale weerbaarheid? Dat is voor iedere organisatie anders en hangt een-op-een samen met het risicobeeld van jouw organisatie. Met een goed risicobeeld weet je wat je in huis hebt (je te beschermen belangen: producten, processen, informatie, ondersteunende techniek) en welke dreigingen daarvoor bestaan. Ook heb je zicht op welke mitigerende maatregelen je hebt genomen of kunt nemen en de risico’s die je bereid bent te nemen.

Te beschermen belangen spelen zich af op alle niveaus in de organisatie: van de doelstellingen van de organisatie, het voor die doelstellingen verwerken van informatie en hiervoor ingerichte processen. Processen die vervolgens worden ondersteund door netwerk- en informatiesystemen. Onder dreiging verstaan we iets wat gevaar of schade kan opleveren voor een organisatie en wat tot een verstoring, reputatieschade of financieel verlies leidt.

Met deze NCSC-publicaties breng je de weerbaarheid op orde voor je forensic readiness:

Risicomanagement
Hoe breng ik mijn te beschermen belangen in kaart? Hoe breng ik mijn dreigingen in kaart?
Hoe breng ik mijn technische te beschermen belangen in kaart? Verbeter je kwetsbaarhedenbeheer
Hoe bepaal ik de meest relevante risico's voor mijn organisatie? Hoe organiseer ik identiteit en toegang?

Naast de weerbaarheid zijn nog drie andere maatregelen belangrijk om met forensic readiness aan de slag te gaan: het maken van een incidentresponsplan (IRP), je crisisteam inrichten en het oefenen van cyberincidenten.

Incidentresponsplan

Een incidentresponsplan (IRP) is essentieel om voorbereid te zijn op een cyberincident. Met een IRP stel je interne en externe processen vast, identificeer je rollen/verantwoordelijkheden/taken, stel je een communicatieplan op en maak je afspraken. (Wie mag bijvoorbeeld de productie stilzetten tijdens een malware-infectie (‘stekkermandaat’)?) Lees onze publicatie Incident response: waar begin ik? voor meer informatie.

Crisisteam

Crisisbeheersing is gecoördineerd improviseren. Drie rollen (voorzitter, logger/notulist en communicatie-expert) zijn essentieel en we raden organisaties aan om deze rollen niet uit te besteden, maar om ze intern te beleggen omdat ze op organisatieniveau snel beslissingen moeten nemen.

Oefenen

Het vraagt veel van je crisisteam om beslissingen te nemen. Daarom moet je cyberincidenten oefenen en besteed je aandacht aan het opleiden en trainen van je crisisteam.

Loggen: doe het planmatig

De belangrijkste forensische sporen komen uit logboeken. Je systemen verzamelen en bewaren digitale gegevens zodat ze later verstuurd en geanalyseerd kunnen worden. We onderscheiden een viertal mogelijke logbronnen: netwerklogging, applicatielogging, gebruikerslogging en endpointlogging. NB: er zijn nog meer varianten maar we beperken ons hier tot deze vier belangrijkste.

Begin vanuit een incidentscenario

Doorloop de volgende stappen om te zorgen voor bruikbare logs. Dit is geen eenmalig proces. Op basis van verschillende scenario’s voer je dit meerdere keren uit. Herhaal de belangrijkste scenario’s ook periodiek, bijvoorbeeld jaarlijks; jouw systemen en de aanvalsmethoden van aanvallers veranderen en jouw logbehoefte verandert daardoor mee.

Bij het op orde brengen van je digitale weerbaarheid hanteer je een risicomanagementproces. In het kader in het vorige hoofdstuk vind je publicaties van het NCSC die je bij dit proces helpen. Daaruit is al gekomen:

  • wat de te beschermen belangen voor jouw organisatie zijn
  • welke technische systemen jouw organisatiebelangen ondersteunen
  • met welke dreigingen je te maken hebt
  • daaruit voortkomend: wat de meest relevante risico’s voor je organisatie zijn.

Stel op basis van deze kennis scenario’s op voor incidenten die jouw organisatie zouden kunnen treffen. Loop vervolgens per incidentscenario de onderstaande stappen door, om daarmee je logging in te richten. Stel een ontwerpdocument op waarin je het logplan vastlegt.

Naast incidentscenario’s kan loggen ook nodig zijn omwille van wetgeving of compliance met normenkaders. Je kunt de stappen ook doorlopen met die eisen in gedachten.

Als je zelf niet voldoende kennis hebt van (actuele) incidenten en dreigingen, vraag dan om ondersteuning van een commerciële incidentresponsprovider bij het doorlopen van deze stappen. Ervaren professionals van binnen en buiten de organisatie kunnen meestal goed meedenken met scenario’s en de implicaties daarvan.

Enkele hulpbronnen om je te helpen met het configureren van logging:

AIVD: Logging Essentials

Microsoft: Audit Policy Recommendations

Yamato Security: Windows Event Log Configuration Guide

Handel zorgvuldig in het eerste uur na een incident

Na een incident strijden drie prioriteiten om voorrang, we hebben het hiervoor al besproken: zo snel mogelijk de aanval stoppen, bewijs veiligstellen en de normale gang van zaken herstellen. Niet iedere cyberaanval is hetzelfde en dat je voor dilemma’s komt te staan, is meestal een feit. We beschreven hiervoor al het belang van een incidentresponsplan en het formeren van een crisisteam. In je incidentresponsplan is de eerste fase van een incident belangrijk voor forensic readiness. Je weegt daarin bovenstaande belangen af aan de hand van scenario’s. Als er daadwerkelijk sprake is van een cyberincident, maak je vervolgens snel de juiste keuzes. Onderstaand bieden we je alvast een voorzet voor de dilemma’s die je gaat tegenkomen.

Tenslotte

In deze publicatie hebben we je meegenomen langs enkele belangrijke onderwerpen, over forensic readiness is echter nog veel meer te vertellen, net als over incidentresponseprocessen. Lees er meer over op deze pagina. Wil je meer weten en je nog beter voorbereiden op forensisch onderzoek, dan kun je te rade gaan bij een commerciële incidentresponseprovider.