Software testing
Een van de belangrijkste lessen van dit incident is het belang van grondig testen van software-updates voordat deze breed worden uitgerold. Dit incident benadrukt de noodzaak van een grondig testproces dat verschillende hardware- en softwareconfiguraties omvat. Organisaties moeten simulaties en verschillende testscenario’s uitvoeren om mogelijke incompatibiliteiten en bugs in de software updates op te sporen die kunnen resulteren in verstoringen in de IT-systemen.
Back-ups
Regelmatige back-ups zijn eveneens van belang. Het incident benadrukte het belang van betrouwbare en regelmatig bijgewerkte back-ups. Door regelmatig volledige en incrementele back-ups uit te voeren en deze te testen, kunnen organisaties ervoor zorgen dat ze snel kunnen herstellen van een systeemuitval of andere ernstige verstoringen. Het testen van back-ups is belangrijk om te controleren of deze daadwerkelijk bruikbaar zijn en om inzicht te krijgen in de tijd die nodig is om de systemen te herstellen.
Leveranciersbeoordeling
Bij onze klanten op het gebied van ITaudit en IT Advies horen we vaak dat er wordt samengewerkt met professionele IT-partners en softwareleveranciers, waarmee de cybersecurity- en continuïteitsmaatregelen bij deze partners “ook wel professioneel zullen zijn”. Het CrowdStrike incident laat echter zien dat zelfs bij gerenommeerde partijen incidenten kunnen plaatsvinden die van invloed kunnen zijn op klanten en gebruikersorganisaties. In een eerder artikel is al eens uiteengezet hoe IT-partners en softwareleveranciers periodiek kunnen worden geëvalueerd. Dit incident onderstreept het belang van het periodiek evalueren van uw IT-partner en de maatregelen omtrent de continuïteit en betrouwbaarheid van uw IT-systemen en informatievoorziening.
Incident response proces
Dit incident toont aan dat het belangrijk is om over een incident response proces te beschikken. Een effectief incident response proces bestaat uit de volgende stappen:
- Initiële identificatie en validatie: Valideer het probleem en analyseer wat er is gebeurd, wat de ernst en omvang van het incident is en verzamel de beschikbare gegevens over het incident.
- Communicatie: Communiceer met getroffenen via verschillende beschikbare kanalen, waaronder telefonie, e-mails, website en social media.Geef bijvoorbeeld instructies over hoe de update kan worden teruggedraaid en hoe getroffen systemen hersteld kunnen worden.
- Verhelpen incident en schade beperken: De acties die hierbij genomen worden, zijn afhankelijk van het type incident. Bij een storing zal dit vooral gaan om het herstellen van de apparatuur of het in gebruik nemen van een back-up. In het geval van een criminele activiteit – zoals een cyberaanval -, is het belangrijk te zorgen dat de aanvaller niet bij belangrijke informatie kan.
- Herstellen systemen: Na het incident kunnen de systemen worden hersteld. Controleer hierbij of er nog abnormaal gedrag optreedt en achterhaal de oorzaak hiervan. Test vervolgens of alles weer naar behoren functioneert.
- Evaluatie: Evalueer het incident en het incident response proces. Is er adequaat gehandeld? Had het incident voorkomen kunnen worden? De evaluatie kan worden gebruikt in het voorkomen van een volgend incident.
Meer informatie
Wilt u weten hoe Van Oers u kan helpen om ervoor te zorgen dat uw organisatie de waarborgen van uw IT-partners voldoende controleert? Of wilt u weten hoe Van Oers u kan helpen om ervoor te zorgen dat uw organisatie in staat is om te kunnen reageren op incidenten? Neem contact op met een van onze specialisten via onderstaande button of per mail: IT-Advies@vanoers.nl
Algemeen - Contact
Neem contact op met Van Oers
Vul hier uw gegevens in en wij nemen binnen 2 werkdagen contact met u op!