Herstel van een cyberincident

Mailen lukt niet meer. Belangrijke data zijn niet meer toegankelijk. Tot overmaat van ramp zijn ook de back-ups versleuteld. Zo maar een scenario dat jou kan overkomen. In zulke gevallen wil je snel terugkeren naar ‘business as usual’. Het vermogen te herstellen van cyberincidenten is een voorwaarde om digitaal weerbaar te zijn. Maar herstel omvat meer dan back-ups. Weten wat je moet beschermen, welke middelen je daarvoor nodig hebt en hoe je je herstel uitvoert en oefent is noodzakelijk. In deze publicatie gaan we in op het belang van herstel, hoe je dat inricht en welke maatregelen je kunt nemen om effectief te herstellen van cyberincidenten.

Doelgroep: CISO's die willen weten hoe zij effectief kunnen herstellen van cyberincidenten.

Deze publicatie is tot stand gekomen met bijdragen van​​​​: ​ASML, De Volksbank, Nederlandse Vereniging van Banken, Rabobank, Triodos Bank en de AIVD.

Achtergrond

Een cyberincident kan ook jouw organisatie treffen. Denk aan een verstoring bij een softwareleverancier waardoor jouw database niet meer werkt. Maar het kan ook zijn dat je aangevallen wordt door een kwaadaardige actor, die het op jouw data gemunt heeft en deze te koop aanbied. De toegenomen digitalisering biedt grote voordelen, maar maakt ook kwetsbaar. Voorbereid zijn op cyberincidenten is dus een absolute must. Cyberweerbare organisaties zijn organisaties die niet alleen in staat zijn aanvallen te voorkomen, of af te slaan (response), maar daar ook effectief van kunnen herstellen.

NIS2: 

Artikel 21, lid 1 verplicht organisaties die een NIS2 entiteit zijn om passende en evenredige technische, operationele en organisatorische maatregelen te nemen om zo hun cyberweerbaarheid te verhogen.

In artikel 21, lid 2 staat dat entiteiten tenminste ook aandacht hebben voor de bedrijfscontinuïteit, zoals back-upbeheer, noodvoorzieningenplannen en crisisbeheer.

Herstel waarvan?

Herstellen is dus belangrijk, maar niet elke verstoring, aanval of fout leidt direct tot een cyberincident. Wat is dan een cyberincident?
Onder cyberincidenten verstaan we: incidenten die de IT verstoren waardoor kritieke producten, diensten en processen niet meer kunnen worden geleverd. 

In dergelijke gevallen kan het betekenen dat de organisatiedoelstellingen niet meer verwezenlijkt kunnen worden, met schade als gevolg. Het is dan van belang dat je terug kunt vallen op plannen, procedures en afspraken zodat de hersteloperatie zo goed als mogelijk kan worden opgestart en uitgevoerd.

Inrichten van herstel

Voordat een cyberincident je organisatie treft, is het van belang om herstel in je organisatie in te richten. Maar hoe doe je dat?
Hieronder benoemen we de stappen die nodig zijn om te bouwen aan je herstelvermogen.

Stap 1: Weet wat je moet beschermen

Je organisatie volledig beschermen tegen elke vorm van uitval of cyberdreiging is een utopie. Cyberweerbare organisaties richten hun herstel risicogestuurd in. Dat doe je door voorrang te geven aan die producten, diensten en ondersteunende processen die van essentieel belang zijn voor het voortbestaan en functioneren van jouw organisatie. De risicoanalyse is een must om te weten wat je moet beschermen. Je kijkt dan naar de impact van uitval of verstoring (in bijv. tijd, financiën, capaciteit). Hoe je dat doet lees je op onze NIS2 themapagina. Zie onze routekaart risicomanagement voor een uitgebreide uitleg over de risicobeoordelingsfase.

Stap 2: Stel je maximale uitvalsduur vast

Voor elk van de producten, diensten en onderliggende processen moeten de verantwoordelijken voor de business de maximaal tolereerbare uitvalsduur vaststellen (Maximum Tolerable Period of Disruption, MTPD). Na hoeveel tijd (uren, dagen, weken) zorgt uitval van het leveren van een product of dienst ervoor dat het echt kritiek wordt? Dit is belangrijk voor het inrichten van je herstel, want duurt het herstellen langer dan de MTPD, dan heeft dat serieuze gevolgen voor het voortbestaan van je organisatie.

Je wilt ook weten hoe lang het duurt om na een incident te herstellen naar een acceptabel niveau waarbij de continuïteit van het product of de dienst geborgd wordt. Dit kan worden gekwantificeerd met de ‘Recovery Time Objective’ (RTO). Als blijkt dat (gedeeltelijk) herstel van een cyberincident langer duurt dan de RTO voorschrijft, dan kan dat betekenen dat je de MTPD overschrijdt en mogelijk ernstige schade oploopt.

Het is nodig om in deze fase het gesprek tussen de business en IT (en leveranciers) te faciliteren om belemmeringen hier vast in kaart te brengen en te adresseren. Daarnaast is het in sommige gevallen nodig na te gaan hoeveel dataverlies je maximaal kunt accepteren. Dit wordt met de ‘Recovery Point Objective’ (RPO) gekwantificeerd. Op het moment dat er onvoldoende frequent een back-up wordt gemaakt van data, dan kan in een geval van een cyberincident dataverlies optreden. Als dit dataverlies te groot wordt, dan kan dat eveneens leiden tot schade aan je organisatie.

Met de RTO - RPO - MTPD krijg je zicht op de eisen die gesteld moeten worden aan je herstelvermogen (tabel 1). Ook in deze stap is het van belang je toeleveranciers en IT-dienstverleners te betrekken. Zij beschikken over essentiële informatie die helpen je RTO - RPO - MTPD te bepalen.

Vergroot afbeelding Tabel 1_RTO_RPO_MTPD
Beeld: ©NCSC NL
Tabel 1: RTO - RPO - MTPD scenario

Stap 3: Ontwikkel een herstelplan

Met de inzichten uit de risicoanalyse heb je de tools in handen om te bouwen aan het herstelplan (ook wel (IT) Disaster Recovery Plan genoemd).

Een herstelplan is een document – of een onderdeel van het bedrijfscontinuïteitsplan - waar richtlijnen en benaderingen in zijn opgenomen die beschrijven hoe je na een cyberincident snel weer de werkzaamheden kunt hervatten. Het herstelplan is als het ware het draaiboek dat tijdens een cyberincident gebruikt wordt om effectief en snel te kunnen herstellen. Zorg er daarom voor dat het herstelplan altijd paraat en up-to-date is. Een herstelplan of een scenariokaart (zie hieronder) bevat mogelijk gevoelige gegevens. Bedenk hoe je je plannen beschermt en beschikbaar houdt. Een oplossing is de plannen op versleutelde laptops op te slaan, of goed beveiligde externe locaties te gebruiken die los staan van het eigen netwerk.

In een herstelplan beschrijf je:

Stap 4: Oefen, test en train

Het papier is geduldig, maar op zichzelf onvoldoende. Hersteloperaties blijken in de praktijk weerbarstig en een belangrijke oorzaak daarvan is dat plannen onvoldoende zijn geoefend, getest en getraind. Het oefenen van je herstelplannen maakt duidelijk of het herstelvermogen in lijn is met de vereisten om je bedrijfsprocessen weer op tijd te herstellen. Oefenen zorgt ervoor dat de mensen die het herstel uitvoeren ook leren hoe zij als team effectief optreden. Oefenen kan in diverse vormen. Denk aan een tabletop oefening, oefening met live herstel  of meedoen aan de Overheidsbrede Cyberoefening. Het NCSC organiseert tweejaarlijks de ISIDOOR-oefening, waar het Landelijk Crisisplan Digitaal wordt beoefend.

Daarnaast is het regelmatig testen en het terugzetten van back-ups cruciaal. Hieruit blijkt of de back-ups in staat zijn de data terug te zetten naar het gewenste moment (RPO), resultaat (data-integriteit), de kwaliteit en hoe lang dat duurt (RTO). Beoordeel op basis van de tests of de back-up strategie voldoende is.

Tot slot is het periodiek opleiden en trainen van personeel een punt van aandacht. Zij moeten vertrouwd raken met de taken die zij hebben in het herstelteam, processen internaliseren, de herstelprocedures kennen en vlieguren maken in de uitvoering van herstelwerkzaamheden.

Communicatie en coördinatie

Tijdens een cyberincident kun je niet zonder effectieve communicatie en coördinatie. Een cyberincident kan de gemoederen binnen de organisatie flink bezighouden. Ook kan het zorgen voor onrust bij klanten, leveranciers en andere stakeholders, met reputatieschade als gevolg. Zie ook de publicatie Aandachtspunten crisismanagement en crisiscommunicatie bij digitale incidenten hierover. Een communicatieplan, zoals eerder beschreven bij het herstelplan, is nodig omdat je veel overwegingen al van tevoren kunt uitdenken.

Denk aan:

Leren en verbeteren

Cyberincidenten zijn leerzaam. Als het puin is geruimd, het incident verholpen is en de bedrijfsprocessen weer door kunnen, is het tijd om na te gaan wat het je leert over jouw digitale weerbaarheid.

Aandachtspunten zijn:

Tot slot

Cyberincidenten zijn lang niet altijd te voorkomen. Als het dan toch gebeurt, wil je daar snel en effectief van herstellen. Om herstel in te richten is het nodig te weten wat je moet beschermen, herstelplannen op te stellen en deze regelmatig te beoefenen. Tijdens een cyberincident is communicatie en coördinatie een belangrijke voorwaarde voor succes.

Door zowel intern als extern de betrokkenen op de hoogte te stellen en hen te voorzien van een handelingsperspectief, beperk je schade en onjuiste verwachtingen. Herstellen na een cyberincident betekent tot slot dat je leert van wat er goed ging en wat er fout ging. Deze geleerde lessen helpen je om nóg weerbaarder te worden.