search
close-icon
Datacenters
PlatformDIGITAL®
Partners
Expertise & Resources
Over Ons
Language
Login
Neem contact met ons op
banner
Artikel

Cyber recovery: een crisisplan voor uw data

Elke organisatie is vandaag de dag afhankelijk van haar digitale ecosysteem. In het kader van bedrijfscontinuïteit en wetgeving resulteert het niet voldoen aan regelgeving voor data- en privacybescherming vaak in hoge boetes en is het dus belangrijk om uw data goed te beschermen tegen cyberdreigingen.

Hoewel voorkomen beter is dan genezen, is niets of niemand onhackbaar. Vergelijk het met de mensenwereld. Zodra u mensen tegen het lijf loopt, kunt u in contact komen met virussen. Als een kluizenaar leven zonder enig menselijk contact is de enige manier om de kans op een virusinfectie tot bijna nul te reduceren. Hetzelfde geldt voor data: op het moment dat u gegevens deelt met anderen, bestaat er een risico op virussen en hacks.

Ook met de beste veiligheidsmaatregelen is een hack niet altijd te voorkomen. Het is daarom zaak om zo goed mogelijk voorbereid te zijn door kritische data veilig op te bergen en ervoor te zorgen dat bij een cyberincident zo weinig mogelijk data verloren gaan. Dat kan met een goede strategie voor cyber recovery. Die kunt u zien als een virtuele slotgracht rondom uw bedrijf. In dit artikel laten we zien hoe u met de juiste stappen en tools voor cyber recovery een effectief crisisplan ontwikkelt voor uw data.

Wat is cyber recovery?

Cyber recovery verwijst naar het proces en de maatregelen die organisaties nemen om de kritieke digitale activa en informatie van een organisatie te herstellen en te recupereren in het geval van een cyberaanval of data-inbreuk. Het begrip omvat strategieën en technologieën die gericht zijn op het herstellen van gegevens, systemen en operaties nadat deze zijn gecompromitteerd of verloren zijn gegaan als gevolg van een cyberincident.

De belangrijkste componenten van cyber recovery zijn:

Back-ups en het herstellen van gegevens

Dit zorgt ervoor dat u systemen sneller weer operationeel krijgt of terug kunt zetten naar een vorige staat. Het maken van externe back-ups in verschillende (veilige) opslagomgevingen zorgt voor risicospreiding.

Incident response planning

Dit is een draaiboek met stappen en instructies dat u in staat stelt om snel en adequaat te reageren op een cyberincident. Goede incident response planning zorgt voor schadebeperking.

Redundantie en veerkracht

Door gebruik te maken van redundantie, dupliceert u gegevens zodat ze ook beschikbaar blijven bij een storing of calamiteit. Zo krijgt een organisatie meer veerkracht omdat processen ook in het geval van een cyberincident door kunnen draaien of minder lang stilliggen.

Waarom is cyber recovery belangrijk?

Cyber recovery is een belangrijk speerpunt van elke goede veiligheidsstrategie, en wel om een aantal redenen. We zetten de belangrijkste voor u op een rij.

Toename van cyberdreigingen

Cyberdreigingen nemen toe, zowel in aantal als intensiteit. Cybercrime is een illegaal verdienmodel dat wint aan populariteit en in rap tempo professionaliseert en diversifieert. Naast de traditionele boosdoeners als denial-of-service-aanvallen (DDOS), ransomware, malware en phishing, zien we dat er wereldwijd steeds vaker toevlucht wordt genomen tot het uitvoeren van cyberaanvallen.

Moderne hackers en cybercriminelen zijn fulltime bezig met hun vak en kunnen meerdere aanvallen tegelijk uitvoeren. Bovendien verkopen veel hackers hun beproefde software aan collega’s, waardoor newbies in de illegale business sneller en makkelijker aanvallen kunnen uitvoeren.

Beschermen tegen financiële verliezen

Cyberaanvallen en datalekken kosten geld. Processen vallen tijdelijk uit waardoor de productie stokt of de doorlooptijd toeneemt. De gemiddelde kosten voor een cyberincident in Nederland worden geraamd op 270.000 euro. Datalekken monden bovendien niet zelden uit in torenhoge boetes. Maar waarom moet u een boete betalen terwijl u beroofd wordt? Als eigenaar bent u verantwoordelijk voor data die u verzamelt en verwerkt en moet u al het redelijke doen om die gegevens te beschermen tegen criminelen. Verzaakt u, dan publiceert u eigenlijk gegevens die privé of gevoelig zijn en bent u dus schuldig aan nalatigheid.

Reputatiebehoud

Geen organisatie wil bekendstaan als ‘het bedrijf dat zijn digitale veiligheid niet op orde heeft’. Een goede strategie en het juiste gereedschap voor cyber recovery verkleinen de kans dat gegevens op straat komen te liggen. Zo blijft uw goede reputatie intact.

Naleving van wet- en regelgeving

De regels voor data- en privacybescherming zijn de laatste jaren flink aangescherpt. Dit is onder meer te zien aan de AVG-verplichting die elke Europese organisatie heeft die persoonsgegevens verwerkt. Serieus werk maken van cyber recovery maakt het makkelijker om te voldoen aan de wet- en regelgeving omtrent databescherming. Niet voldoen aan deze vereisten mondt uit in reputatieschade en boetes. Boetes voor het niet naleven van de AVG kunnen oplopen tot maximaal 20 miljoen euro of 4 procent van de jaaromzet.

Herstel van operationele continuïteit

Een goed systeem voor cyber recovery komt de operationele continuïteit ten goede. U kunt processen en systemen sneller opnieuw opstarten, terwijl data sneller weer beschikbaar zijn. Bovendien is dit een soort kostenbesparing. Bent u offline, dan heeft u minder of geen inkomsten. Snel weer online zijn betekent minder inkomstenverlies.

Bescherming van intellectueel eigendom

Uw eigen creaties, ideeën en werkwijzen zijn een groot goed en belangrijk fundament onder zakelijk succes. Door bedrijfskritische data veilig achter slot en grendel te zetten en houden, beschermt u ook bij een cyberincident uw intellectuele eigendom.

De stappen voor het opstellen van een effectief crisisplan

Een effectief crisisplan vormt de basis voor een geslaagde cyber recovery. Maar welke stappen moet u doorlopen bij het ontwerpen en uitvoeren van zo’n crisisplan?

  1. Verricht een risicoanalyse en kwetsbaarheidsbeoordeling

Loop alle onderdelen van uw IT-landschap nauwgezet na op potentiële kwetsbaarheden. Identificeer de zwakke plekken binnen uw IT-ecosysteem en ga na welke onderdelen extra aandacht vereisen.

  1. Definieer doelen en het gewenste veiligheidsniveau

Definieer doelen, het gewenste veiligheidsniveau en welke mate van cyber recovery u nastreeft. Denk bijvoorbeeld aan het definiëren van acceptabele cijfers op het gebied van downtime en dataverlies bij een cyberincident. Recovery time objective (RTO) is de maximale tijd waarin een systeem weer beschikbaar moet zijn na de storing, terwijl recovery point objective (RPO) betrekking heeft op de maximale hoeveelheid dataverlies die acceptabel is bij een storing of incident. Bepaal ook welke data het gevoeligst en extra bedrijfs- of missiekritisch zijn.

  1. Creëer een respons- en herstelteam

Creëer een team dat voldoende kennis heeft van cybersecurity, bedrijfsprocessen en back-up- en herstelmogelijkheden. Dit kunnen ook externe specialisten zijn.

  1. Bepaal back-upstrategieën en -frequentie

Bepaal waar u back-ups onderbrengt en hoe vaak u back-ups van bepaalde data en systemen maakt. Een veelgekozen model is de 3-2-1-strategie. Dit betekent dat er drie kopieën van uw gegevens op verschillende plekken bestaan, twee kopieën op verschillende opslagmiddelen en één kopie op een andere plek dan de eigen bedrijfslocatie. Zorg er ook altijd voor dat uw back-up recent genoeg is zodat u niet veel werk en data mist als zich een incident voordoet.

  1. Definieer herstelprocedures

Ontwikkel duidelijke procedures voor het herstellen van data en systemen bij een cyberincident. Leg alle stappen, maatregelen en werkwijzen helder vast en zorg ervoor dat alle medewerkers binnen de organisatie weten hoe ze moeten handelen.

  1. Implementeer de preventieve maatregelen

Betrek de hele organisatie bij het proces zodat iedereen weet wat de bedoeling is als u te maken krijgt met een cyberincident. Plan de implementatiefase ook nauwkeurig in tijd en ruimte. Zo voorkomt u dat reguliere bedrijfsprocessen die gewoon doorlopen te zeer verstoord worden.

  1. Maak een duidelijk communicatieplan

Stel een duidelijk communicatieplan op. Zo weet iedereen wanneer en hoe hij of zij (aanwijzingen die duiden op) cyberincidenten moet melden en de correcte respons- en herstelprocedures in werking zet.

  1. Besteed aandacht aan training en adoptie

Een crisisplan werkt alleen als er sprake is van een goede adoptie binnen de organisatie. Dat geldt zeker voor cybersecurity, waar de mens vaak de zwakste schakel in de veiligheidsketen is. Bied medewerkers daarom duidelijke instructies en trainingsprogramma’s aan op het gebied van cybersecurity en cyber recovery.

  1. Werk samen met externe experts

Zoek de samenwerking met externe experts die gespecialiseerd zijn in verschillende aspecten van cybersecurity, cyber recovery en hardwareoptimalisatie. Met een goed netwerk van externe specialisten bouwt u aan een kennisreservoir dat intern niet te realiseren valt. Bovendien kunnen uw medewerkers zich richten op de zaken die zij op hun duimpje kennen: de interne processen.

  1. Documenteer en evalueer

Documenteer alles. Zo bouwt u aan een compendium van kennis en best practices dat nu en in de toekomst uitstekend van pas komt. Evalueer daarnaast doorlopend uw strategieën voor cyber recovery en stel ze bij als dat nodig is. Testen en het uitvoeren van simulaties spelen hierbij een belangrijke rol.

Cyber recovery in actie: de Cyber Recovery Vault

Cyber recovery verschilt van een ‘normale’ disaster recovery. Het belangrijkste verschil is dat u bij cyber recovery gehackte systemen vanaf scratch opnieuw opbouwt. Een voorbeeld van cyber recovery in optima forma, die ook voldoende aandacht schenkt aan het fysieke aspect van databescherming, is de Cyber Recovery Vault van Digital Realty.

Hoe het werkt? Het proces begint met het identificeren van bedrijfs- en missiekritische data. Welke gegevens moet ik herstellen en in welke volgorde? Vanuit een shared datacenter komt de data in een ‘staging area’ of cleanroom (een speciale omgeving voor het herstellen van data). Van daaruit gaan de gegevens via een air gap, een beveiligde tussenomgeving die een apparaat of netwerk scheidt van andere devices en netwerken, naar de digitale kluis.

Tijdens het proces is een belangrijke rol weggelegd voor de ‘war room’. Dit is een schone werkruimte waarin de specialisten van het herstelteam hun ding doen en alle data uit de kluis bekijken. Vanuit de kluis bouwen de experts in de war room de organisatie weer opnieuw op door data te testen en herstellen en deze vanuit andere (schone) datacenters weer te installeren in uw eigen datacenteromgeving.

Zo helpt Digital Realty

Voor het bouwen van een stevige digitale kluis en inrichten van een war room is specifieke kennis en hardware nodig. Het is niet makkelijk om dit in-house te realiseren, zeker voor organisaties die geen techbedrijven zijn. Het goede nieuws is dat dit ook niet hoeft.

Bij Digital Realty beschikken wij over de kennis, expertise en hardware die nodig is om een goede digitale kluis te bouwen en een war room of cleanroom in te richten. Het hoeft niet eens dedicated hardware voor uw organisatie te zijn: ook gedeelde voorzieningen voldoen prima en leveren ook nog eens financiële voordelen op. Een netwerk van specialisten en consultants op het gebied van cyber recovery zorgt ervoor dat elk deelaspect goed afgedekt is.

“Bij ons kunt u vertrouwen op een krachtig en uitgebreid partner-ecosysteem. Wij regelen de IT en infrastructuur voor de digitale kluis en het herstelproces, zodat u zich alleen hoeft te focussen op de data”, aldus Erwin uit de Bos, solution architect bij Digital Realty.

Meer weten?

Cyber recovery is vandaag de dag een onmisbaar onderdeel van uw digitale verdedigingslinie. Digital Realty helpt u graag met het inrichten van dit deel van uw securitybeleid. Meer weten over onze Cyber Recovery Vault en overige diensten? Bel dan gerust naar +31 (0)20 880 77 00 of stuur een e-mail naar salesnl@digitalreality.com.

Tags