Hoe de NIS2 de Impact van de mislukte CrowdStrike-update had kunnen verminderen… of vergroten

Sander Nieuwmeijer-secior

Afgelopen maand leidde een mislukte update van de CrowdStrike-software tot aanzienlijke problemen wereldwijd. Het incident, dat werd bestempeld als de grootste IT-storing ooit en maakte miljoenen Windows-apparaten onbruikbaar. Op basis van de 4 miljoen crash rapportages die Microsoft ontving op 19 juli, schatte Microsoft dat in totaal ongeveer 8,5 miljoen systemen offline waren als gevolg van de storing. Deze schatting is waarschijnlijk nog optimistisch omdat deze is gebaseerd op de gegevens van gebruikers die ervoor kozen hun crashrapporten te delen. 8,5 miljoen systemen vertegenwoordigd zo’n 1 procent van alle Windows pc wereldwijd.

In Nederland vallen naar verwachting tussen de 10.600 en 11.600 essentiële of belangrijke organisaties onder de NIS2. Zowel deze organisaties als hun ketenpartners en kritieke leveranciers zijn verplicht om hun cyberweerbaarheid te vergroten en daarom hun netwerken en systemen te voorzien van cybersecurity voor Endpoint Detectie & Response (EDR) zoals Crowdstrike. EDR oplossingen zijn nauw geïntegreerd aan de systemen die zij moeten beschermen zoals we bij de Crowdstrike update hebben gezien. Tegelijkertijd initieerde Crowdstrike een verstoring binnen Windows en had het ook 100 keer erger kunnen zijn als de verstoring vanuit Microsoft was geïnitieerd.

Het is daarom extra belangrijk dat het implementeren van nieuwe cybersecurity oplossingen, samen met het gebruik van de huidige hard- en software, wordt meegenomen in de andere maatregelen van de NIS2 die de impact van een dergelijke grootschalige storing had verminderd. concrete voorbeelden;

Beheersmaatregelen voor Incidenten

Procedures voor detectie, beheer, respons en herstel van incidenten. Door robuuste incidentresponsprocedures te hanteren, hadden organisaties snel kunnen reageren om de schade te beperken. Dit omvat het isoleren van getroffen systemen en het implementeren van herstelmaatregelen.

Continuïteitsplanning en Disaster Recovery

Plannen en strategieën voor continuïteit en herstel na rampen. Organisaties hadden hun operationele capaciteiten kunnen handhaven door effectieve continuïteits- en herstelplannen. Dit kan betekenen dat er snel herstel van kritieke systemen en gegevens mogelijk was, zelfs bij een dergelijke grote storing.

Praktische Voorbeelden van Mitigatie;

  1. Segregatie van Netwerken: Door het scheiden van kritieke en niet-kritieke systemen kan de impact van softwareproblemen beperkt blijven tot een kleiner deel van het netwerk, waardoor essentiële diensten operationeel blijven.
  2. Failover-systemen: Het inrichten van automatische failover-systemen kan ervoor zorgen dat bij een storing direct wordt overgeschakeld naar alternatieve systemen, wat helpt om continuïteit te waarborgen. 
  3. Training en Bewustwording: Door medewerkers te trainen in incidentrespons en beveiligingsprocedures, kunnen organisaties sneller reageren op problemen en de impact van incidenten beperken.
  4. Monitoring en Alarmering: Geavanceerde monitoring- en alarmeringssystemen kunnen helpen bij het vroegtijdig detecteren van problemen en het starten van herstelprocessen voordat problemen escaleren.

 

Conclusie

De maatregelen van de NIS2-richtlijn bieden een waardevol kader om de weerbaarheid van IT-systemen te versterken. Door deze maatregelen te implementeren, kunnen organisaties zich beter beschermen tegen kwaadaardige aanvallen maar ook voorbereiden op grote storingen zoals de mislukte CrowdStrike-update en de operationele impact ervan beperken. Proactieve voorbereiding en robuuste beveiligingsstrategieën zijn essentieel om de veerkracht tegen dergelijke complexe en grootschalige IT-uitdagingen te verbeteren.

 

Secior geeft in samenwerking met WLP Law, NIS2 Management team trainingen waarbij de aankomende Cyberbeveiligingswet, de verplichte security maatregelen, en bestuurders aansprakelijkheid worden behandeld, daarnaast krijgt het management inzage in de wijze waarop een hacker kijkt naar het betreffende bedrijf.

Lees ook
De StorageCraft OneXafe Solo – zo simpel kan een MKB  Backup & DRaaS abonnement zijn

De StorageCraft OneXafe Solo – zo simpel kan een MKB Backup & DRaaS abonnement zijn

Tijdens het interview met Raymond Mooij, Territory Account Manager Benelux van Arcserve, dat in het derde nummer van ITchannelPRO is verschenen, kwam ook de OneXafe Solo van StorageCraft ter sprake. Achteraf is daar nog uitgebreid over gesproken met de productexpert bij StorageCraft.

Qualys introduceert zero-touch patching voor proactief herstel van kwetsbaarheden

Qualys introduceert zero-touch patching voor proactief herstel van kwetsbaarheden

Qualys, Inc. maakt vandaag bekend dat het zero-touch patching gaat integreren in Qualys Patch Management. Zero-Touch Patch zorgt ervoor dat de endpoints en servers van bedrijven proactief worden bijgewerkt zodra er patches beschikbaar zijn, wat de attack surface vermindert.

Nederlandse zorginstellingen zijn onvoldoende beschermd tegen e-mailfraude

Nederlandse zorginstellingen zijn onvoldoende beschermd tegen e-mailfraude

Het is inmiddels de norm dat afspraken voor de huisarts, het ziekenhuis en een vaccinatie online worden geboekt. En nu het digitale coronapaspoort definitief wordt ingevoerd als toegangsbewijs voor allerlei diensten, is cybersecurity nog nooit een belangrijker thema geweest voor de zorgsector.