Tijdens een recente bijeenkomst die Claranet organiseerde over cybersecurity vroeg Henk Liebeek, Product Manager bij Claranet Benelux, uitdagend aan het publiek: “Wie beschouwt zijn organisatie als ‘ready to be hacked’?” De stilte in de zaal maakte duidelijk dat niemand er klaar voor was. Geen enkele hand ging de lucht in. Deze stilte weerspiegelde een wijdverbreide waarheid. Ondanks de toename van cyberaanvallen stelde Liebeek dat veel organisaties zich onvoldoende voorbereid voelen.
Claranet schoof met Dries Paulussen en Peter van den Broek twee van hun eigen zwaargewichten naar voren. Dit om het thema verder te belichten. Van den Broek: “Het besef groeit dat cybersecurity niet enkel een technische kwestie is, maar ook een strategische uitdaging die constant aandacht vereist.”
Om dit aan te pakken zetten organisaties een Security Operations Center (SOC) in. “Een SOC monitort de veiligheidssystemen en signaleert verdachte activiteiten. Dit terwijl Security Information and Event Management (SIEM)-systemen helpen bij het analyseren van gegevens. En bij het waarschuwen voor mogelijke bedreigingen.” Toch gaan beveiligingsincidenten vaak gepaard met veel ruis. Dat komt neer op veel data zonder directe dreiging. Dat maakt het voor een SOC moeilijk om reële bedreigingen tijdig te identificeren.
Aandacht voor NIST
Een belangrijk onderwerp van de bijeenkomst die Claranet organiseerde, was de implementatie van het NIST Site Security Framework 2.0, dat bedrijven handvatten biedt voor het verbeteren van hun cyberbeveiliging. “Dit framework kent zes essentiële pijlers,” legde Paulussen uit. “Governance, Identify, Protect, Detect, Respond en Reform”. Governance en beleid zijn hierbij volgens Paulussen net zo cruciaal als technologie. “Beveiligingsprotocollen zonder duidelijke beleidslijnen blijken vaak ineffectief, omdat het hele proces in een organisatie gedragen moet worden door zowel het personeel als de directie.”
De dreiging is meer dan een IT-probleem
Tijdens de bijeenkomst van Claranet in Eindhoven werd uitgebreid ingegaan op ransomware, een steeds grotere dreiging voor organisaties wereldwijd. Er werd besproken hoe ransomware-aanvallen de afgelopen jaren steeds geraffineerder zijn geworden en enorme impact kunnen hebben op bedrijfscontinuïteit. “De dreiging is meer dan een IT-probleem: bij een aanval kan zelfs de productie van een fabriek stil komen te liggen, met grote financiële gevolgen,” wist Van den Broek.
Live cybercrisisoefening
Het belangrijkte programma-onderdeel volgde na de pauze. Tijdens een interactieve sessie werd een cybercrisisoefening gehouden, geleid door Gideon Teerenstra en Susanne Koster van S-RM (foto). Tijdens deze oefening simuleerden de deelnemers een digitale aanval en kregen ze de opdracht om onder grote tijdsdruk strategische beslissingen te nemen. Deze oefening maakte de realiteit van een cyberaanval tastbaar: medewerkers moesten bepalen hoe zij intern en extern zouden communiceren en welke maatregelen zij zouden nemen om het incident te beheersen. Het doel van de oefening was om inzicht te bieden in hoe snel een incident kan escaleren en hoe belangrijk het is om een voorbereid crisisplan te hebben.