zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Brandoefening? Nee, cybercrime-oefening!

27 mei 2014 - Dagelijks worden wereldwijd miljoenen bedrijven en instellingen het slachtoffer van cybercriminaliteit. Dit zorgt voor veel schade bij organisaties. Maar waarom lukt het deze hackers toch om in te breken en waar zit het lek?

 "Hier kunnen we nu achter komen," zegt Patrick de Goede van Eijk, Solution Expert Security & Enterprise Architect bij T-Systems in Nederland. Want waarom hanteren bedrijven wel brandoefeningen om de veiligheid te garanderen, maar gebeurt dit nog niet in het geval van cyber-attacks?



Cybercrime-simulatie
Organisaties kunnen hun beveiligingsinitiatieven testen via een cyberincident-simulatie. Het doel van deze simulatie is om organisaties meer bewust te maken van de kwetsbaarheid van hun IT-infrastructuur. "Die IT-infrastructuur is de ruggengraat van een organisatie, omdat daar vertrouwelijke bedrijfsinformatie is opgeslagen. Daarom is dit ook zo’n aantrekkelijk doelwit voor cybercriminelen. De simulatie zorgt ervoor dat iedereen binnen het bedrijf, van de portier tot de CEO, van de huidige situatie op de hoogte is. En er dus alles aan kan doen om cybercriminaliteit effectief tegen te gaan," aldus de Goede van Eijk.

‘Oorlogje spelen’
De Goede van Eijk: "Vanuit defensiesimulatie zijn ‘oorlogsgames’ ontstaan, gebaseerd op realistische dreigingen. Op basis van dit principe is een simulatie ontwikkeld, die ingezet kan worden om te zien of bedrijven zijn voorbereid op doelgerichte cyberattacks. Topmanagement (C-level) wordt daarbij geconfronteerd met realistische aanvallen en de gevolgen daarvan op hun organisatie". De aanvallen zijn gebaseerd op – eerder aan het licht gekomen – zwakheden van het bedrijf. In de simulatie moet een speler bepaalde beslissingen nemen om zich te verdedigen. Verschillende scenario’s worden getest. Een beslissing om bijvoorbeeld het internet uit te schakelen, kan verstrekkende gevolgen hebben voor de rest van de organisatie. Denk maar aan data, die in de cloud is ondergebracht. De simulatie laat zien dat bij cybersecurity vooral preventief te werk moet worden gegaan. Het is lastig een aanval aan te pakken als de hackers de frontlinie al zijn gepasseerd."

Top-level
De simulatieoefening is gericht op senior managers, executives en CIO’s van bedrijven binnen diverse branches en industrieën. De verschillende oefenscenario’s zijn volledig aan te passen op het betreffende bedrijf. Hiervoor wordt eerst een risicoanalyse gedaan, zodat het daadwerkelijk de situatie van het bedrijf weerspiegelt.
"Er zijn al simulaties ontwikkeld voor grote bedrijven en overheidsinstellingen in verschillende landen," vertelt de Goede van Eijk. "De CEO van Deutsche Bahn, de Duitse spoorwegen, wil bijvoorbeeld dat zijn dertig topexecutives één dag per week vijf uur aan cybersecurity-simulatie wijden. Volgens hem kan het probleem cybersecurity niet worden overgelaten aan een systeembeheerder, maar is dit de verantwoordelijkheid van de directie. Zij moeten immers direct beslissingen nemen en tot actie overgaan."

Voorkomen door kennis
Iedere aanpak van cyberattacks doorloopt een drietal fasen; preventie, opsporing en reactie. Dit geldt voor algemene cyberaanvallen, maar ook voor aanvallen specifiek gericht op een bedrijf of doelwit. Deze simulatie richt zich op de preventiefase. In deze fase moet het bedrijf een fundamentele structuur opbouwen en een strategie implementeren om schaderisico’s te beperken.
"Uiteindelijk moet deze simulatie tot een cybersecurity-strategie voor de gehele organisatie leiden." Helaas zal dit cybercriminelen er niet van weerhouden om door te gaan met het aanvallen van bedrijven en instellingen. "Ze worden steeds professioneler en gaan doelgerichter te werk. Maar kennis opdoen over de weerbaarheid van de organisatie draagt bij aan een effectievere en resultaatgerichte oplossing tegen digitaal cyberterrorisme. Oefeningen om efficiënt te reageren op het moment dat er een brand uitbreekt, kennen we allemaal. Nu moeten bedrijven de overstap maken naar hun eigen infrastructuur, en deze beveiligen tegen dreigingen van buitenaf," besluit de Goede van Eijk.

 
 Doorsturen   Reageer  

 

Laatste nieuws

  ‘Een composable infrastructuur’: lego voor de IT-afdeling
 Nederlander maakt zich zorgen om privacy, maar handelt daar niet naar
 Weg met de Data Protection Officer!
 

Gerelateerde nieuwsitems

 Nieuwe standaard biedt houvast bij beheersing van cyberrisico’s
 Beveiliging nog steeds onder de maat
 Nederlandse IT-beheerder niet klaar voor cyberaanval
 Wat kost een aanval op uw bedrijfsnetwerk?
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
Meer dan 100 gratis checklists voor ondernemers. Op Brisk Magazine, internetmagazine voor ondernemers.
reacties
Drie redenen waarom web accessibility nu uw aandacht verdient (3) 
Online shopper slaat 's avonds zijn slag (1) 
Nederlanders hebben de beste werk-privébalans van West-Europa (1) 
Nederlanders massaal op zoek naar tweedehands sportauto (1) 
Bouw en civiele sector groeien fors  (1) 
Vrouwen overheersen mannen bij online aankopen (1) 
Een op drie werknemers shopt online tijdens werktijd (1) 
top10
Weg met de Data Protection Officer!
Stijging Britse werkzoekenden naar baan in de EU
Waarom spraakgestuurde apparaten de customer journey transformeren
Brabantse (tech)bedrijven populair onder bèta-talent
Arbeidsmarkt werkt door in loonafspraken
Robotisering voor veel bedrijven nog ver-van-mijn-bed-show
De lat moet hoger op het gebied van privacy
‘Een composable infrastructuur’: lego voor de IT-afdeling
Nederlander maakt zich zorgen om privacy, maar handelt daar niet naar
Vier best practices voor een transformatie van finance
meer top 10
vacatures
meer vacatures