.



Hoe de NIS2 de Impact van de mislukte CrowdStrike-update had kunnen verminderen… of vergroten

Sander Nieuwmeijer-secior

Afgelopen maand leidde een mislukte update van de CrowdStrike-software tot aanzienlijke problemen wereldwijd. Het incident, dat werd bestempeld als de grootste IT-storing ooit en maakte miljoenen Windows-apparaten onbruikbaar. Op basis van de 4 miljoen crash rapportages die Microsoft ontving op 19 juli, schatte Microsoft dat in totaal ongeveer 8,5 miljoen systemen offline waren als gevolg van de storing. Deze schatting is waarschijnlijk nog optimistisch omdat deze is gebaseerd op de gegevens van gebruikers die ervoor kozen hun crashrapporten te delen. 8,5 miljoen systemen vertegenwoordigd zo’n 1 procent van alle Windows pc wereldwijd.

In Nederland vallen naar verwachting tussen de 10.600 en 11.600 essentiële of belangrijke organisaties onder de NIS2. Zowel deze organisaties als hun ketenpartners en kritieke leveranciers zijn verplicht om hun cyberweerbaarheid te vergroten en daarom hun netwerken en systemen te voorzien van cybersecurity voor Endpoint Detectie & Response (EDR) zoals Crowdstrike. EDR oplossingen zijn nauw geïntegreerd aan de systemen die zij moeten beschermen zoals we bij de Crowdstrike update hebben gezien. Tegelijkertijd initieerde Crowdstrike een verstoring binnen Windows en had het ook 100 keer erger kunnen zijn als de verstoring vanuit Microsoft was geïnitieerd.

Het is daarom extra belangrijk dat het implementeren van nieuwe cybersecurity oplossingen, samen met het gebruik van de huidige hard- en software, wordt meegenomen in de andere maatregelen van de NIS2 die de impact van een dergelijke grootschalige storing had verminderd. concrete voorbeelden;

Beheersmaatregelen voor Incidenten

Procedures voor detectie, beheer, respons en herstel van incidenten. Door robuuste incidentresponsprocedures te hanteren, hadden organisaties snel kunnen reageren om de schade te beperken. Dit omvat het isoleren van getroffen systemen en het implementeren van herstelmaatregelen.

Continuïteitsplanning en Disaster Recovery

Plannen en strategieën voor continuïteit en herstel na rampen. Organisaties hadden hun operationele capaciteiten kunnen handhaven door effectieve continuïteits- en herstelplannen. Dit kan betekenen dat er snel herstel van kritieke systemen en gegevens mogelijk was, zelfs bij een dergelijke grote storing.

Praktische Voorbeelden van Mitigatie;

  1. Segregatie van Netwerken: Door het scheiden van kritieke en niet-kritieke systemen kan de impact van softwareproblemen beperkt blijven tot een kleiner deel van het netwerk, waardoor essentiële diensten operationeel blijven.
  2. Failover-systemen: Het inrichten van automatische failover-systemen kan ervoor zorgen dat bij een storing direct wordt overgeschakeld naar alternatieve systemen, wat helpt om continuïteit te waarborgen. 
  3. Training en Bewustwording: Door medewerkers te trainen in incidentrespons en beveiligingsprocedures, kunnen organisaties sneller reageren op problemen en de impact van incidenten beperken.
  4. Monitoring en Alarmering: Geavanceerde monitoring- en alarmeringssystemen kunnen helpen bij het vroegtijdig detecteren van problemen en het starten van herstelprocessen voordat problemen escaleren.

 

Conclusie

De maatregelen van de NIS2-richtlijn bieden een waardevol kader om de weerbaarheid van IT-systemen te versterken. Door deze maatregelen te implementeren, kunnen organisaties zich beter beschermen tegen kwaadaardige aanvallen maar ook voorbereiden op grote storingen zoals de mislukte CrowdStrike-update en de operationele impact ervan beperken. Proactieve voorbereiding en robuuste beveiligingsstrategieën zijn essentieel om de veerkracht tegen dergelijke complexe en grootschalige IT-uitdagingen te verbeteren.

 

Secior geeft in samenwerking met WLP Law, NIS2 Management team trainingen waarbij de aankomende Cyberbeveiligingswet, de verplichte security maatregelen, en bestuurders aansprakelijkheid worden behandeld, daarnaast krijgt het management inzage in de wijze waarop een hacker kijkt naar het betreffende bedrijf.

Lees ook
Secureworks ontdekt nieuwe kwetsbaarheden als gevolg van de pandemie

Secureworks ontdekt nieuwe kwetsbaarheden als gevolg van de pandemie

Een nieuw Incident Response (IR)-rapport van Secureworks onthult dat cybercriminelen zich richten op kwetsbaarheden die zijn ontstaan door de wereldwijde overgang naar werken op afstand. Het rapport is gebaseerd op honderden incidenten die het IR-team van Secureworks sinds het begin van de pandemie heeft behandeld.

Acronis optimaliseert cyberbeveiliging en prestaties van edge workloads met update Acronis Cyber Infrastructure

Acronis optimaliseert cyberbeveiliging en prestaties van edge workloads met update Acronis Cyber Infrastructure

Acronis heeft Acronis Cyber Infrastructure 4.0 uitgebracht, een belangrijke update van de software defined infrastructuuroplossing van het bedrijf. Met meer dan 350 nieuwe mogelijkheden en verbeteringen helpt de update Acronis-partners en eindgebruikers

IDC MarketScape: NTT gepositioneerd als leider in IDC MarketScape for Worldwide Managed Security Services 2020

IDC MarketScape: NTT gepositioneerd als leider in IDC MarketScape for Worldwide Managed Security Services 2020

NTT Ltd, de wereldwijde global technology services provider, is gepositioneerd als leider in IDC MarketScape: Worldwide Managed Security Services (MSS) 2020 (doc #US46235320, september 2020). Het rapport benadrukt het gemak van zakendoen met NTT, en erkent NTT’s threat intelligence en nauwkeurige threat-detectiecapaciteiten.