.



Hoe de NIS2 de Impact van de mislukte CrowdStrike-update had kunnen verminderen… of vergroten

Sander Nieuwmeijer-secior

Afgelopen maand leidde een mislukte update van de CrowdStrike-software tot aanzienlijke problemen wereldwijd. Het incident, dat werd bestempeld als de grootste IT-storing ooit en maakte miljoenen Windows-apparaten onbruikbaar. Op basis van de 4 miljoen crash rapportages die Microsoft ontving op 19 juli, schatte Microsoft dat in totaal ongeveer 8,5 miljoen systemen offline waren als gevolg van de storing. Deze schatting is waarschijnlijk nog optimistisch omdat deze is gebaseerd op de gegevens van gebruikers die ervoor kozen hun crashrapporten te delen. 8,5 miljoen systemen vertegenwoordigd zo’n 1 procent van alle Windows pc wereldwijd.

In Nederland vallen naar verwachting tussen de 10.600 en 11.600 essentiële of belangrijke organisaties onder de NIS2. Zowel deze organisaties als hun ketenpartners en kritieke leveranciers zijn verplicht om hun cyberweerbaarheid te vergroten en daarom hun netwerken en systemen te voorzien van cybersecurity voor Endpoint Detectie & Response (EDR) zoals Crowdstrike. EDR oplossingen zijn nauw geïntegreerd aan de systemen die zij moeten beschermen zoals we bij de Crowdstrike update hebben gezien. Tegelijkertijd initieerde Crowdstrike een verstoring binnen Windows en had het ook 100 keer erger kunnen zijn als de verstoring vanuit Microsoft was geïnitieerd.

Het is daarom extra belangrijk dat het implementeren van nieuwe cybersecurity oplossingen, samen met het gebruik van de huidige hard- en software, wordt meegenomen in de andere maatregelen van de NIS2 die de impact van een dergelijke grootschalige storing had verminderd. concrete voorbeelden;

Beheersmaatregelen voor Incidenten

Procedures voor detectie, beheer, respons en herstel van incidenten. Door robuuste incidentresponsprocedures te hanteren, hadden organisaties snel kunnen reageren om de schade te beperken. Dit omvat het isoleren van getroffen systemen en het implementeren van herstelmaatregelen.

Continuïteitsplanning en Disaster Recovery

Plannen en strategieën voor continuïteit en herstel na rampen. Organisaties hadden hun operationele capaciteiten kunnen handhaven door effectieve continuïteits- en herstelplannen. Dit kan betekenen dat er snel herstel van kritieke systemen en gegevens mogelijk was, zelfs bij een dergelijke grote storing.

Praktische Voorbeelden van Mitigatie;

  1. Segregatie van Netwerken: Door het scheiden van kritieke en niet-kritieke systemen kan de impact van softwareproblemen beperkt blijven tot een kleiner deel van het netwerk, waardoor essentiële diensten operationeel blijven.
  2. Failover-systemen: Het inrichten van automatische failover-systemen kan ervoor zorgen dat bij een storing direct wordt overgeschakeld naar alternatieve systemen, wat helpt om continuïteit te waarborgen. 
  3. Training en Bewustwording: Door medewerkers te trainen in incidentrespons en beveiligingsprocedures, kunnen organisaties sneller reageren op problemen en de impact van incidenten beperken.
  4. Monitoring en Alarmering: Geavanceerde monitoring- en alarmeringssystemen kunnen helpen bij het vroegtijdig detecteren van problemen en het starten van herstelprocessen voordat problemen escaleren.

 

Conclusie

De maatregelen van de NIS2-richtlijn bieden een waardevol kader om de weerbaarheid van IT-systemen te versterken. Door deze maatregelen te implementeren, kunnen organisaties zich beter beschermen tegen kwaadaardige aanvallen maar ook voorbereiden op grote storingen zoals de mislukte CrowdStrike-update en de operationele impact ervan beperken. Proactieve voorbereiding en robuuste beveiligingsstrategieën zijn essentieel om de veerkracht tegen dergelijke complexe en grootschalige IT-uitdagingen te verbeteren.

 

Secior geeft in samenwerking met WLP Law, NIS2 Management team trainingen waarbij de aankomende Cyberbeveiligingswet, de verplichte security maatregelen, en bestuurders aansprakelijkheid worden behandeld, daarnaast krijgt het management inzage in de wijze waarop een hacker kijkt naar het betreffende bedrijf.

Lees ook
Vergroot de cyberweerbaarheid met realtime data-analyses

Vergroot de cyberweerbaarheid met realtime data-analyses

De cyberdreiging voor het Nederlandse bedrijfsleven is groot en divers, mede omdat steeds meer aanvallen afkomstig zijn van hackers gelieerd aan overheden en criminele actoren. Dat blijkt zowel uit het Cybersecuritybeeld Nederland 2024 als het Cybersecuritybeeld Nederland 2024 voor ondernemers. Lees hier hoe u de cyberweerbaarheid in 2025 kunt ver1

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET publiceert het nieuwste APT Activity Report Q2- Q3 2024

ESET-onderzoekers hebben het nieuwste APT Activity Report uitgebracht, waarin de activiteiten worden belicht van geselecteerde APT-groeperingen (advanced persistent threat) die door ESET-onderzoekers zijn gedocumenteerd van april 2024 tot eind september 2024. ESET observeerde onder andere een opmerkelijke uitbreiding van de aanvallen door het Chin1

ESET ontdekt CloudScout: De Chinese Evasive Panda richt zich op Taiwan en gegevens die zijn opgeslagen in de cloud

ESET ontdekt CloudScout: De Chinese Evasive Panda richt zich op Taiwan en gegevens die zijn opgeslagen in de cloud

ESET-onderzoekers hebben een niet eerder gedocumenteerde toolset ontdekt die door de aan China gelieerde groep Evasive Panda wordt gebruikt om toegang te krijgen tot gegevens uit cloudservices zoals Google Drive, Gmail en Outlook en deze gegevens te exfiltreren. De toolset CloudScout werd van 2022 tot 2023 gebruikt om een overheidsinstantie en een1