.



Hoe de NIS2 de Impact van de mislukte CrowdStrike-update had kunnen verminderen… of vergroten

Sander Nieuwmeijer-secior

Afgelopen maand leidde een mislukte update van de CrowdStrike-software tot aanzienlijke problemen wereldwijd. Het incident, dat werd bestempeld als de grootste IT-storing ooit en maakte miljoenen Windows-apparaten onbruikbaar. Op basis van de 4 miljoen crash rapportages die Microsoft ontving op 19 juli, schatte Microsoft dat in totaal ongeveer 8,5 miljoen systemen offline waren als gevolg van de storing. Deze schatting is waarschijnlijk nog optimistisch omdat deze is gebaseerd op de gegevens van gebruikers die ervoor kozen hun crashrapporten te delen. 8,5 miljoen systemen vertegenwoordigd zo’n 1 procent van alle Windows pc wereldwijd.

In Nederland vallen naar verwachting tussen de 10.600 en 11.600 essentiële of belangrijke organisaties onder de NIS2. Zowel deze organisaties als hun ketenpartners en kritieke leveranciers zijn verplicht om hun cyberweerbaarheid te vergroten en daarom hun netwerken en systemen te voorzien van cybersecurity voor Endpoint Detectie & Response (EDR) zoals Crowdstrike. EDR oplossingen zijn nauw geïntegreerd aan de systemen die zij moeten beschermen zoals we bij de Crowdstrike update hebben gezien. Tegelijkertijd initieerde Crowdstrike een verstoring binnen Windows en had het ook 100 keer erger kunnen zijn als de verstoring vanuit Microsoft was geïnitieerd.

Het is daarom extra belangrijk dat het implementeren van nieuwe cybersecurity oplossingen, samen met het gebruik van de huidige hard- en software, wordt meegenomen in de andere maatregelen van de NIS2 die de impact van een dergelijke grootschalige storing had verminderd. concrete voorbeelden;

Beheersmaatregelen voor Incidenten

Procedures voor detectie, beheer, respons en herstel van incidenten. Door robuuste incidentresponsprocedures te hanteren, hadden organisaties snel kunnen reageren om de schade te beperken. Dit omvat het isoleren van getroffen systemen en het implementeren van herstelmaatregelen.

Continuïteitsplanning en Disaster Recovery

Plannen en strategieën voor continuïteit en herstel na rampen. Organisaties hadden hun operationele capaciteiten kunnen handhaven door effectieve continuïteits- en herstelplannen. Dit kan betekenen dat er snel herstel van kritieke systemen en gegevens mogelijk was, zelfs bij een dergelijke grote storing.

Praktische Voorbeelden van Mitigatie;

  1. Segregatie van Netwerken: Door het scheiden van kritieke en niet-kritieke systemen kan de impact van softwareproblemen beperkt blijven tot een kleiner deel van het netwerk, waardoor essentiële diensten operationeel blijven.
  2. Failover-systemen: Het inrichten van automatische failover-systemen kan ervoor zorgen dat bij een storing direct wordt overgeschakeld naar alternatieve systemen, wat helpt om continuïteit te waarborgen. 
  3. Training en Bewustwording: Door medewerkers te trainen in incidentrespons en beveiligingsprocedures, kunnen organisaties sneller reageren op problemen en de impact van incidenten beperken.
  4. Monitoring en Alarmering: Geavanceerde monitoring- en alarmeringssystemen kunnen helpen bij het vroegtijdig detecteren van problemen en het starten van herstelprocessen voordat problemen escaleren.

 

Conclusie

De maatregelen van de NIS2-richtlijn bieden een waardevol kader om de weerbaarheid van IT-systemen te versterken. Door deze maatregelen te implementeren, kunnen organisaties zich beter beschermen tegen kwaadaardige aanvallen maar ook voorbereiden op grote storingen zoals de mislukte CrowdStrike-update en de operationele impact ervan beperken. Proactieve voorbereiding en robuuste beveiligingsstrategieën zijn essentieel om de veerkracht tegen dergelijke complexe en grootschalige IT-uitdagingen te verbeteren.

 

Secior geeft in samenwerking met WLP Law, NIS2 Management team trainingen waarbij de aankomende Cyberbeveiligingswet, de verplichte security maatregelen, en bestuurders aansprakelijkheid worden behandeld, daarnaast krijgt het management inzage in de wijze waarop een hacker kijkt naar het betreffende bedrijf.

Lees ook
Dit is waarom AI niet veilig is

Dit is waarom AI niet veilig is

Het zakelijk gebruik van artificial intelligence is het afgelopen jaar omhoog geschoten. Bedrijven gebruiken AI bijvoorbeeld voor interactie met klanten of baseren belangrijke beslissingen op AI-systemen. Slim?

Fortinet ondertekent de Secure by Design-belofte van CISA

Fortinet ondertekent de Secure by Design-belofte van CISA

Fortinet is een van de ondertekenaars van de Secure by Design-belofte die door de Cybersecurity & Infrastructure Security Agency (CISA) is opgesteld. Dit is een vrijwillige toezegging door spelers in de security-sector om veiligheid door ontwerp na te streven

ESET Research publiceert het nieuwste APT Activity Report

ESET Research publiceert het nieuwste APT Activity Report

ESET, heeft haar nieuwste APT Activity Report uitgebracht, dat een overzicht geeft van opmerkelijke activiteiten van geselecteerde APT-groepen (advanced persistent threat) die door ESET-onderzoekers zijn gedocumenteerd van oktober 2023 tot eind maart 2024.