Op deze site behandelen we onderwerpen op het gebied van dataveiligheid en cyber recovery. Bekend is dat digitale data voor iedere organisatie van doorslaggevend belang is in haar voortbestaan. Ook is bekend dat Cyberrisico’s op dit moment de grootste bedreiging vormen voor een ICT-Infrastructuur. Met niet de vraag of, maar wanneer je er mee te maken krijgt. Dagelijks lezen we de voorbeelden in de media en de gevolgen en financiele schade die het veroorzaakt: bedrijfsstilstand, herstelkosten, losgeld, reputatieschade, juridische kosten, boetes en schadevergoedingen. Tot in de miljoenen Euro’s.

Groeiende complexiteit

En het wordt er ook niet eenvoudiger op. Data raakt steeds meer verspreid: lokaal, op vaak meerdere locaties (“Edge”), op meerdere servers, virtueel en fysiek, op laptops (“Endpoint”) maar in toenemende mate ook in SaaS applicaties zoals Microsoft 365, Google Workspace en Salesforce. Of bij Cloud providers zoals AWS, Azure of Google. Terwijl daarmee het aantal te verdedigen systemen toeneemt hoeft maar 1 server, 1 laptop, 1 switch of 1 webbrowser in uw netwerk een kwetsbaarheid te hebben en deze wordt gevonden en uitgebuit.

Aanvallers worden steeds professioneler: hacking is een lucratieve, wereldwijde industrie geworden en aanvallers beschikken over geavanceerde middelen. En gezien het belang van digitale infrastructuren voeren EU en overheden steeds meer richtlijnen in waar je als organisatie aan moet voldoen. Niet eenvoudig.

Plan B: The Last Line of Defense
De onderwerpen op deze site gaan vooral over het kunnen herstellen van data en systemen na een grote calamiteit of cyberaanval. Plan B zeg maar. Want 100% waterdichte Security bestaat eenvoudig weg niet en stel dat het misgaat, wat dan?

We willen onze kennis en ervaring op deze site delen. Vanuit de praktijk. Met als doel om bewust te maken. Om wegwijs te maken in het doolhof van technische kreten, de aandachtspunten, keuzes en hoe gaat bijvoorbeeld een hacker te werk.

Hackers richten zich namelijk als eerste op de backup. Zij willen immers voorkomen dat hun slachtoffer hierop terug kan vallen en geen ransom hoeft te betalen. Een betrouwbare en goed doordachte Backup & DR strategie is dan ook een cruciaal onderdeel binnen een modern Cyber Security beleid.

Vaak weten we wel dat er eigenlijk iets moet veranderen maar missen we de handvaten hoe. Er is ook geen standaardaanpak die in alle situaties alles oplost. Als we een risico analyse doen komen we wel vaak dezelfde kwetsbaarheden en verbeterpunten tegen. Zo is voor veel systeembeheerders Backup een handenbinder waarvoor eigenlijk te weinig of geen tijd is. Belangrijke taken als dagelijkse controles, firmware upgrades en periodieke restore tests schieten er dan bij in. En de gehanteerde backup strategie is vaak traditioneel op basis van de 3-2-1 regel: 3 kopieën, op 2 verschillende media waarvan 1 offsite. Echter in de huidige tijd volstaat deze aanpak niet meer.

Hoe ziet uw “Last Line of Defense” eruit? 

Vaak kampen organisaties met dezelfde vragen: hoe veilig is onze organisatie tegen hedendaagse bedreigingen? Wat is veilig genoeg? Ik weet dat er veel keuzes zijn in Technologie maar welke past het beste bij mijn situatie?

Op deze site worden Best Practices, Lessons Learned en inzichten gedeeld die antwoord kunnen geven op deze en andere vragen.