Minder dan een derde van de Nederlandse bedrijven heeft een Incident Responseplan
Nederlandse bedrijven kunnen nog veel verbeteren als het gaat om preventiemaatregelen omtrent cyberaanvallen, blijkt uit het Kaspersky-onderzoek "Incident Response voor preventie - Bedrijven in Nederland vertrouwen sterk op hun cyberweerbaarheid, maar is dat gegrond?". Zo heeft slechts drie op de tien (29%) bedrijven Incident Responseplannen klaarliggen om het team te begeleiden bij een aanval en nog minder bedrijven (21%) hebben een Incident Responsedraaiboek. Over het algemeen lijken richtlijnen en maatregelen te ontbreken als het gaat om het reageren op incidenten of hoe deze te voorkomen.
Vanwege de grote schade die cyberaanvallen kunnen aanrichten is voorkomen beter dan genezen. Maar helaas gaat dat niet op voor de Nederlandse bedrijven aangezien uit het Kaspersky-onderzoek blijkt dat slechts een kleine 16 procent van de bedrijven in Nederland een cyberverzekering heeft om potentiële schade te dekken. Daarnaast wordt er nog maar in beperkte mate gebruik gemaakt van Incident Responseplannen en -draaiboeken, samen met basispraktijken zoals wachtwoordbeheer, back-upbeleid en netwerksegmentatie.
Gebrek aan richtlijnen
Naast het ontbreken van concrete plannen of draaiboeken, mist driekwart (75%) van de bedrijven een centrale gedocumenteerde opslagplaats voor gecompromitteerde apparaten terwijl zo’n opslagplaats essentieel is voor het onderzoeken en identificeren van een aanval. Het ontbreken daarvan maakt het moeilijker om de aanval te traceren en te herstellen van de schade.
Gelukkig heeft een groter gedeelte van de onderzochte bedrijven wel de documentatie rondom incidenten geregeld, maar dit is echter een schrale troost. Minder dan de helft van de bedrijven heeft namelijk richtlijnen voor het documenteren van beveiligingsincidenten (43%) of heeft een incidentmeldpunt gedefinieerd (48%).
Gebrek aan preventieve beveiligingsmaatregelen
Los van plannen en protocollen hebben te weinig Nederlandse bedrijven passende maatregelen geïmplementeerd mochten ze aangevallen worden:
- Ongeveer een derde (32%) gebruikt netwerksegmentatie om apparaten van elkaar te isoleren.
- Iets meer dan de helft (55%) gebruikt multifactorauthenticatie.
- Slechts een derde (32%) voert preventieve audits uit.
- Minder dan een kwart (26%) voert ook geen simulatie/emulatie uit met betrekking tot bedreigingen (via Table Top Exercise (TTX) of Adversary Emulations). Zonder het testen van kritieke processen is het echter niet mogelijk om ervan uit te gaan dat ze hulp of begeleiding kunnen bieden in het geval van noodsituaties.
Een vergelijkbaar beeld komt naar voren als het gaat om patchmanagement: slechts één op de drie bedrijven (33%) heeft er een beleid voor. Beveiligingskwetsbaarheden in applicaties en besturingssystemen behoren tot de meest voorkomende aanvalsvectoren in bedrijven. Voor Kai Schuricht, Lead Incident Response Specialist bij Kaspersky, komt dit door de complexiteit van patching: "Aan de ene kant zijn beveiligingslekken relatief eenvoudig te dichten, maar aan de andere kant is het proces meestal iets ingewikkelder dan je denkt. Wanneer bedrijven besluiten om hun systemen te updaten, duurt dat even. Dit komt omdat de updates eerst getest, vrijgegeven en vervolgens gedistribueerd moeten worden. Dit kost tijd en vergroot uiteraard het tijdsbestek waarin de systemen kwetsbaarzijn. Het tijdvenster voor succesvolle aanvallen wordt ook groter. Een goed doordacht en dus efficiënt patchmanagement kan hierbij ondersteuning bieden en tegelijkertijd rekening houden met de verschillende eisen van bijvoorbeeld IT-beveiliging en productie."
Het volledige onderzoek van Kaspersky "Incident Response voor preventie - Bedrijven in Nederland vertrouwen sterk op hun cyberweerbaarheid, maar is dat gegrond?" is hier te vinden.