U kunt geen e-mails meer versturen, belangrijke data is niet meer toegankelijk en de back-ups zijn versleuteld. U bent gehackt, en nu?
Hoe herkent u een hack?
Er zijn tientallen manieren om gehackt te worden. Hoe u een hack herkent, hangt af van het soort hack. Hierbij de punten waaraan een u veelvoorkomende hacks kunt herkennen:
Een ransomware-aanval herkennen:
- Bestanden, applicaties of volledig systemen zijn niet meer toegankelijk;
- In verschillende folders waar bestanden zijn versleuteld, treft u tekstbestanden aan met informatie over de aanval;
- Door middel van meldingen op uw systeem wordt gevraagd om een tegenprestatie om weer toegang te krijgen tot uw systemen. Deze ‘ransom’ is meestal een losgeldbedrag in bitcoins;
- Namen van ransomware-varianten die bestanden versleutelen zijn bijvoorbeeld: Cerber, CTB-locker, Coinvault, CryptoLocker, LockerGoga, Locky, Petya, Ryuk, SamSam, Teslacrypt, TorrentLocker, WannaCry en Wildfire. Uiteraard komen er elke dag nieuwe varianten bij.
Een DDoS-aanval herkennen:
- Uw netwerk is niet bereikbaar, ongebruikelijk traag of instabiel;
- Uw netwerk- of internetverbinding wordt ineens verbroken;
- De website is een stuk langzamer dan normaal;
- Bepaalde functionaliteiten, bijvoorbeeld inloggen, zijn niet beschikbaar;
- Er verschijnen vreemde foutmeldingen als u pagina’s bezoekt;
- U ziet in de web statistieken of logfiles mogelijk ongebruikelijke pieken in het websiteverkeer.
Vier cruciale stappen bij cyberincidenten
Om effectief om te gaan met cyberdreigingen, is het belangrijk om voorbereid te zijn. In deze vier stappen bespreken we hoe u uw organisatie kunt beschermen.
Stap 1: weet wat u moet beschermen
Uw organisatie volledig beschermen tegen elke vorm van uitval of cyberdreiging is onmogelijk. Daarom is het van belangrijk om potentiële dreigingen en de effecten daarvan te identificeren en deze te prioriteren. Hierdoor weet u welke producten, diensten en processen essentieel zijn voor uw bedrijfsvoering, wat ervoor nodig is om deze draaiende te houden en welke u als eerste moet herstellen mocht het mis gaan.
Stap 2: Grijp terug op uw herstelplan
Een herstelplan of Disaster Recovery Plan (DRP) is een document, of onderdeel van het bedrijfscontinuïteitsplan, waar richtlijnen en benaderingen in zijn opgenomen die beschrijven hoe u na een cyberincident snel weer de werkzaamheden kunt oppakken.
Zorg ervoor dat het herstelplan altijd up-to-date is en dat deze is getest. Herstelplannen blijken in de praktijk veel haken en ogen te bevatten en een belangrijke oorzaak daarvan is dat plannen onvoldoende zijn geoefend. Daarnaast is het belangrijk dat uw plan goed beveiligd is, het bevat gevoelige gegevens en u wilt niet dat het plan voor na een hack bij de hacker zelf terecht komt. Wilt u meer weten over bedrijfscontinuïteit en de verschillende soorten herstelplannen? Ons artikel over bedrijfscontinuïteit gaat diep in op de verschillende soorten beleidsplannen.
Stap 3: communicatie en coördinatie
Tijdens een cyberincident kunt u niet zonder effectieve communicatie en coördinatie. Het kan zorgen voor interne onrust, maar ook voor onrust bij klanten, leveranciers en andere stakeholders, met reputatieschade als gevolg. Zorg ervoor dat u alle belanghebbende informeert en overweeg goed wat u wel of juist niet vertelt.
Stap 4: leren en verbeteren
Cyberincidenten zijn ook leerzaam. Wanneer het incident is verholpen, de bedrijfsprocessen weer functioneren en de orde in uw organisatie terug is, is het tijd om na te gaan welke lessen u eruit kunt trekken. Hiervoor is het belangrijk om verslag te leggen van elke hersteloperatie. Zorg ervoor dat besluiten en werkzaamheden worden vastgelegd. Na een evaluatie wordt vaak meer duidelijk over hoe het incident is ontstaan, de schade die het heeft aangericht en welke activiteiten de respons- en herstelwerkzaamheden bevorderden of juist verslechterden.
Voorkomen is beter dan genezen
Het is verstandiger om te investeren in het voorkomen van hacks dan in het oplossen ervan. Een cruciaal aspect hierbij is het trainen van je collega’s. Zorg ervoor dat ze alert zijn op afwijkingen en moedig hen aan om direct alarm te slaan bij verdachte situaties.
![](https://nestor-security.nl/wp-content/uploads/2023/10/MicrosoftTeams-image-38.jpg)
Dit artikel is geschreven door Margo Sportel. Heeft u hulp nodig of vragen? Neem dan vrijblijvend contact met haar op.