Incidentresponse: waar begin ik?

Een cyberincident kan ook jouw organisatie treffen. In sommige gevallen duurt het weken of zelfs maanden voordat alle bedrijfsfuncties weer zijn hersteld en ook je klanten en zakenpartners kunnen schade oplopen. Het is daarom belangrijk dat je weet hoe je op cyberincidenten moet reageren. Zo verminder je de impact van het incident en kun je snel weer aan de slag.

De NIS2 stelt dat organisaties maatregelen moeten nemen voor de behandeling van incidenten; de ‘incidentresponse’. Met een incidentresponseplan (IRP) zet je daar de eerste stappen voor. In deze publicatie vind je de eerste handvatten voor het opstellen van een IRP.

Doelgroep: Deze publicatie over incidentresponse is geschreven voor CISO’s van organisaties die onder de NIS2 vallen.

Aan deze publicatie hebben bijgedragen: Eye Security, Tesorion, Longamanu bv, Provincie Zeeland, Gemeente Leeuwarden en Gemeente Tynaarlo.

NIS2: De zorgplicht van de NIS2-richtlijn verplicht essentiële en belangrijke entiteiten passende en evenredige technische, operationele en organisatorische maatregelen te nemen, afgestemd op de risico’s die zich voordoen.

Inleiding

De afgelopen jaren zien we dat diverse ontwikkelingen in toenemende mate de veiligheid van onze maatschappij en economie onder druk zetten. Denk aan COVID-19 en de oorlog in Oekraïne. Daarnaast maakt de grote afhankelijkheid van digitalisering ook dat we kwetsbaar zijn voor verstoringen in de keten, zoals de wereldwijde verstoring van CrowdStrike en de IT-storing bij Defensie onlangs lieten zien. Sinds 2020 is er binnen de Europese Unie gewerkt aan de ‘Network and Information Security (NIS2) directive’. Deze richtlijn beoogt de digitale weerbaarheid van Europese lidstaten te verbeteren. In Nederland zal de NIS2-richtlijn geïmplementeerd worden in de Cyberbeveiligingswet (als vervanger van de Wnbi).

De Rijksoverheid adviseert organisaties om niet af te wachten totdat de wet- en regelgeving volledig in werking zijn. De risico’s die organisaties lopen, zijn er immers nu ook al. Organisaties die nu in actie komen beveiligen zich niet alleen tegen deze bestaande risico’s, maar zijn straks ook beter voorbereid op de komst van de nieuwe wetgeving.

Wat is incidentresponse

Incidentresponse gaat over het vermogen, de processen, tools en technologieën van een organisatie voor het detecteren en reageren op cyberdreigingen, cyberincidenten of cyberaanvallen. Een incidentresponsplan (IRP) is belangrijk omdat het de organisatie in staat stelt om schade te beperken, detecteren of te voorkomen. Het doel van incidentresponse is dat de bedrijfsvoering zo min mogelijk wordt verstoord tijdens een cyberincident.

Daarnaast is het de bedoeling dat een IRP ervoor zorgt dat betrokken partijen worden geïdentificeerd, de hersteltijd na een incident verbetert, je beter om kunt gaan met negatieve publiciteit en de interne en externe processen efficiënt kunt stroomlijnen. Denk aan verantwoordelijkheden en taken van bestuur of de afspraken met een leverancier.

Een gebeurtenis, alert of cyberincident?

Niet alle gebeurtenissen (‘events’) leiden tot cyberincidenten. Het is nuttig om onderscheid te maken tussen de begrippen ‘gebeurtenis’, ‘alert’ en ‘cyberincident’.

Bouw je incidentrespons plan

In het IRP staat beschreven wanneer een gebeurtenis een cyberincident wordt, hoe daar vervolgens op gereageerd dient te worden en wie daarin welke rollen en verantwoordelijkheden heeft.  Dit hoofdstuk is zo geschreven dat het kan fungeren als een indeling van jouw IRP.

Stap 1: Mandaat en commitment

De NIS2 stelt dat het bestuur of management verantwoordelijk en aansprakelijk is op de cybersecurityrisico’s. Daarom is commitment van de bestuurders of managers rondom de inrichting van het incidentresponseproces cruciaal. Het reageren op cyberincidenten vraagt vaak om besluiten die alleen door een bestuur of management kan worden genomen (of gedelegeerd). Denk aan wie of wat een cyberincident mag uitroepen (‘incidentverklaring’) of wie de productie stil mag zetten tijdens een malware-infectie (‘stekkermandaat’). Dit moet je scherp hebben voordat je je incidentresponse inricht. De inrichting van je incidentresponse proces heeft bovendien consequenties voor de inzet van mens en middelen en ook dat zijn uiteindelijk keuzes die de manager of de bestuurder maken moet. Wil je je incidentresponse inrichten, dan heb je dus commitment en het mandaat nodig.

Stap 2: Doel en afbakening

Het mag een open deur lijken, maar het is van groot belang om vast te stellen welk doel je met het IRP beoogt. Afbakenen van wat je verstaat onder incidentresponse, wat niet, op wie en op wat het plan van toepassing is, wie de betrokkenen zijn en wat je uitbesteedt zijn eveneens belangrijke randvoorwaarden voor het inrichten van je incidentresponseproces

Stap 3: Incidentdrempel en incidentverklaring

Het is nuttig om vast te stellen wat de ‘incidentdrempels’ zijn en welke criteria nodig zijn om een incident uit te roepen. Het uitroepen van een cyberincident heet de ‘incidentverklaring’.

Stap 4: Het incidentresponseproces

Tijdens een cyberincident is het incidentresponseproces je leidraad. Het proces maakt inzichtelijk hoe de opschaling van een gebeurtenis verloopt vanaf het moment dat de gebeurtenis is getecteerd, de opschaling (‘incidenttriage’ en ‘incidentverklaring’) en de stappen om het cyberincident het hoofd te bieden, daarvan te herstellen en te leren.

Stap 5: Het incidentresponseteam (rollen & verantwoordelijkheden)

Richt een incidentresponseteam in met gedefinieerde rollen en verantwoordelijkheden. Dit team bevat liefst leden uit verschillende afdelingen, zoals IT, juridisch, HR en communicatie. Denk ook aan een secretaris die acties noteert en alles bijhoudt. Dit is van belangrijk voor de evaluatie en verantwoording. Zo worden incidenten afgehandeld door de juiste mensen met de juiste vaardigheden. Dit zorgt voor een gecoördineerde en effectieve response.

Niet iedere organisatie heeft zelf de middelen in huis om detectie, response en herstelwerkzaamheden uit te voeren. Organisaties staan dus vaak voor de keuze tussen wat ze intern moeten afhandelen en wat ze moeten uitbesteden. Deze keuze hangt af van verschillende factoren, zoals de grootte van de organisatie, expertise, middelen, budget en risicobereidheid.

Stap 6: Communicatieplan

Ontwikkel een communicatieplan waarin je beschrijft hoe je informatie tijdens een incident deelt, zowel intern als extern. Duidelijke communicatie is essentieel voor een effectieve incidentrespons, het behoud van vertrouwen en het voldoen aan juridische vereisten.
 

Stap 7: Scenariokaarten (playbooks)

Het IRP is een plan op hoofdlijnen. Maar elk cyberincident is anders. Met scenariokaarten (of playbooks) kun je de response op specifieke incidenten standaardiseren met procedures en acties. Een ransomware-incident vergt immers om een ander type reactie dan een stroomuitval. Het standaardiseren en oefenen van je response stelt je in staat om effectiever op te treden wanneer incidenten werkelijkheid worden.

Leren & Verbeteren

Een cyberincident biedt kostbare maar waardevolle lessen die je helpen om het IRP te verfijnen. Daarvoor is het wel nodig dat je gedurende het incident notuleert. Denk aan beslismomenten, het verloop en de communicatie. Door te leren van eerdere fouten of successen, kan het IRP zich ontwikkelen om toekomstige bedreigingen beter aan te pakken. Een incident dat slecht werd afgehandeld, laat bijvoorbeeld problemen in communicatie of technische middelen zien die je vervolgens aanpakt. Het is daarom belangrijk elk incident te evalueren en te rapporteren. Dit stelt je in staat te leren van wat werkte, wat niet en waarom.

Het tenminste jaarlijks oefenen van je plan is een absolute must. Een tabletop-oefening helpt je omdat het een gesimuleerde, laagdrempelige omgeving biedt waarin teams hun reactie op mogelijke cyberincidenten kunnen oefenen en evalueren. Deze oefening helpt bij het identificeren van problemen in het plan, verduidelijken van rollen en verantwoordelijkheden en het verbeteren van de communicatie en coördinatie tussen verschillende afdelingen. Door verschillende scenario’s door te lopen, kunnen organisaties ervoor zorgen dat hun IRP effectief, aanpasbaar en up-to-date is, wat uiteindelijk de paraatheid verbetert en de impact van cyberincidenten vermindert.

Tot slot

Deze publicatie biedt handvatten om aan de slag te gaan met het incidentresponseproces en het incidentresponseplan. Met een goed uitgewerkt IRP ben je beter voorbereid op het moment dat een cyberincident jouw organisatie treft.  Weten wat je moet beschermen, wat je kunt detecteren en welke response- en herstelcapaciteiten je in huis hebt zijn daar belangrijke voorwaarden voor.

Bijlagen