Start als DSD-reseller

3 essentiële onderdelen van een Incident Response Plan voor het MKB

3 essentiële onderdelen van een Incident Response Plan voor het MKB

Sinds 2017 is het aantal cybercrime-aanvallen al geleidelijk aan het toenemen, maar de huidige Covid-19 pandemie heeft alles in stroomversnelling gebracht. Zo was er in mei 2020, een groei van zo’n 383% ten opzichte van mei 2019!

Hoewel MKB bedrijven vaak denken dat ze niet interessant genoeg zijn om aangevallen te worden, leert de praktijk ons dat dit meestal niet het geval is. Juíst het MKB is steeds vaker slachtoffer, omdat deze bedrijven vaak een kleiner budget voor security hebben en weinig tijd of niet het juiste personeel om de beveiliging te waarborgen. Cyberaanvallen worden grootschalig aangepakt en slachtoffers worden dus meestal niet doelbewust gekozen. Een reactie op een e-mail of het gebruik van oude software kan al een cyberaanval tot gevolg hebben. Door aanvallen als gehackte apparaten of datalekken, vallen bedrijfsprocessen stil, wat grote financiële- en reputatieschade met zich meebrengt.

Cyberaanvallen zijn helaas niet altijd te voorkomen, daarom is het belangrijk dat bedrijven zich voorbereiden op een cyberaanval om de schade te beperken. Een Incident Response Plan kan hierbij helpen. Waar grote bedrijven vaak de mogelijkheid om een specialist in te huren of zelfs een speciale afdeling hebben om een Incident Response Plan te ontwikkelen, is het voor midden- en kleinbedrijven deze mogelijkheid er niet altijd. Over het algemeen bestaat een incident response plan uit een aantal standaard onderdelen.Met de volgende drie stappen help jij je MKB-klanten bij het maken van een Incident Respons Plan.

3 essentiële onderdelen van een Incident Response Plan

 

Inventarisatie

Het is belangrijk om te bepalen welke systemen cruciaal zijn voor het bedrijf. Voor een webshop zal dit de website zijn, terwijl dit voor een accountant waarschijnlijk de financiële gegevens van klanten betreft. Het is daarom belangrijk om een risicoanalyse op te stellen. Hierbij stel je per bedreiging vast hoe groot de kans is dat het risico werkelijkheid wordt en welke consequenties dat zou hebben voor het bedrijf.>

Mogelijke scenario’s

Een veelgebruikte methode is het ontwikkelen van scenario’s. Door te denken in mogelijke scenario’s worden de gevolgen van een aanval meteen zichtbaar en kan beter beoordeeld worden welke security-maatregelen hiervoor genomen moeten worden. Door de kans dat dit scenario zal plaatsvinden en de ernst hiervan te bepalen, vormt zich een lijst met de grootste risico’s. Betrek zoveel mogelijk werknemers uit verschillende delen van het bedrijf bij het opstellen van de lijst. Zo is de kans groter dat er kwetsbaarheden en valkuilen ontdekt worden in alle takken van het bedrijf.

Stel verantwoordelijken vast

Wanneer het bedrijf wordt aangevallen door cybercriminelen, is het belangrijk om snel te handelen. Er dient voor het Incident Response Plan daarom rekening gehouden te worden met verschillende punten:

  • Alle rollen en verantwoordelijkheden binnen het bedrijf moeten in kaart gebracht zijn. Er dient een lijst te zijn met alle interne en externe stakeholders die bij een incident betrokken zijn. Als dit op orde is, kan direct na de aanval het recovery proces uitgevoerd worden voor elke getroffen IT-service. Beschrijf daarnaast ook hoe en wanneer werknemers, management, partners en klanten worden geïnformeerd.
  • In de bijlage van het plan worden documenten toegevoegd, zoals alternatieve werklocaties, verzekeringen en de opslag en distributie van disaster recovery middelen.
  • Zorg ervoor dat het Incident Response Plan up-to-date is en dus regelmatig wordt bijgewerkt. Denk hierbij aan het toevoegen van nieuwe medewerkers, nieuwe software of nieuwe dreigingen en risico’s.

Voorkom cyberaanvallen met G DATA Security

Je weet nu hoe je klant zich kan voorbereiden op cyberaanvallen, maar toch blijft voorkomen altijd beter dan genezen. Om cyberincidenten te voorkomen is het belangrijk om regelmatig preventief te zoeken naar signalen. Cybercriminelen kunnen zich soms wekenlang in een netwerk schuilhouden voordat ze hun slag slaan. Voer daarom regelmatig een netwerkscan uit met moderne security-oplossingen, zoals die van G DATA CyberDefense. Deze zijn voorzien van intelligente mechanismen zoals: heuristiek, gedragsanalyse en exploitbeveiliging. Wees er zeker van dat al alle apparaten volledig geüpdatet en gepatcht zijn en dat de de software die niet meer wordt gebruikt verwijderd is, waardoor er geen kwetsbaarheden kunnen ontstaan.

Ook het netwerk regelmatig monitoren is van belang om in de gaten te houden wie waar toegang tot heeft en welke apparatuur toegang heeft tot de systemen. De meeste cyberincidenten worden veroorzaakt door menselijke fouten. Hierom doen ondernemers er verstandig aan om hun medewerkers te trainen op cyberbewustzijn. De kracht van herhaling is hierbij cruciaal. Door steeds opnieuw aandacht te besteden aan het gewenste gedrag blijft het onderwerp top-of-mind en wordt er gewerkt aan een positieve beveiligingscultuur. Een e-learning training, zoals de G DATA Security Awareness Training, is hier geschikt voor. Op deze manier kunnen medewerkers een training in hun eigen tempo afronden. Als laatste mag het maken van backups en het regelmatig testen op volledigheid en functionaliteit hiervan niet vergeten worden. Dit zal de impact bij een data inbreuk verminderen en het herstelproces versnellen.

Jouw eigen on·demand software store.

Start vandaag!