Nederlandse cyberinstantie adviseert bedrijven om cyberrisicomanagement te intensiveren

Het Nederlands Nationaal Cyber Security Centrum (NCSC) zegt geen concrete aanwijzingen te hebben ontvangen over cyberaanvallen waar organisaties in Nederland mee te maken hebben gekregen als gevolg van de oorlog in Oekraïne, maar adviseerde Nederlandse bedrijven om nu actie te ondernemen om zich te verdedigen tegen malwareaanvallen die steeds waarschijnlijker worden.

“Op dit moment heeft het NCSC geen concrete aanwijzingen ontvangen dat aan de oorlog in Oekraïne gerelateerde digitale aanvallen Nederland raken, maar het sluit een mogelijke impact en aanvallen in de toekomst niet uit”, aldus de overheidsinstantie.

“In de internationale berichtgeving is voornamelijk aandacht besteed aan digitale aanvallen waarbij gebruik wordt gemaakt van DDoS en wiperware (malware die gegevens op systemen permanent vernietigt). Diverse internationale hackerscollectieven mengen zich ook in de oorlog. Deze betrokkenheid kan leiden tot een toename van het aantal digitale aanvallen, die in de toekomst ook gevolgen kunnen hebben voor Nederlandse organisaties”, waarschuwde het centrum.

Het NCSC adviseerde Nederlandse risico- en IT-beveiligingsmanagers om ervoor te zorgen dat hun digitale weerbaarheid “volledig op orde” is.

De instantie heeft ook advies uitgebracht over de dreiging van de verspreiding van desinformatie via gehackte kanalen en organisaties gewaarschuwd om “alert te zijn op mogelijk misbruik van uw openbare communicatieplatforms.”

“Monitor de activiteiten op uw sociale media-accounts. Wees alert op verdachte en afwijkende pogingen om in te loggen. Het NCSC beveelt het gebruik van multifactorauthenticatie aan voor alle sociale media-accounts. Zorg ervoor dat uw werknemers de door u aangewezen en geaccrediteerde communicatiemiddelen gebruiken. Adviseer uw werknemers terughoudend te zijn met het delen van (persoonlijke) informatie op hun sociale media-accounts”, voegde het NCSC eraan toe.

Op korte termijn adviseerde het NCSC risico- en IT-beveiligingsmanagers om:

  • ervoor te zorgen dat alle updates zijn geïnstalleerd, met name voor systemen met een directe internetverbinding;
  • de rampenplannen door te nemen en ervoor te zorgen dat ze bijgewerkt zijn;
  • ervoor te zorgen dat de lijsten met contactpersonen offline beschikbaar zijn. Denk daarbij ook aan externe contactpersonen, zoals dienstverleners;
  • ervoor te zorgen dat werknemers weten met wie ze binnen de organisatie contact op moeten nemen als er verdachte signalen worden waargenomen;
  • bestaande back-ups te testen en ook een offline back-up te maken, als dit normaliter niet gebeurt;
  • ervoor te zorgen dat logische en fysieke netwerkprints offline beschikbaar zijn;
  • de beveiliging van e-mailservers te verbeteren door de implementatie van SPF, DKIM en DMARC;
  • voor de belangrijkste informatiesystemen na te gaan wat bekend moet zijn in geval van een aantasting en ervoor te zorgen dat de bijbehorende logging in orde is.

Voor wat betreft leveranciers adviseerde het NCSC dat bedrijven na zouden moeten gaan van welke leveranciers zij afhankelijk zijn voor hun primaire dienstverlening.

“Zorg ervoor dat uw dienstverleners over een bijgewerkte lijst van contactpersonen voor uw organisaties beschikken. Wees u bewust van mogelijke desinformatie in uw communicatie met leveranciers. Vraag uw leveranciers om de systemen die zij voor u beheren te controleren op ernstige kwetsbaarheden. Ga na of u software van Russische of Oekraïense leveranciers gebruikt en welke gevolgen de oorlog heeft voor de levering, ondersteuning en garanties van/door die software”, adviseerde de instantie tot besluit.

Back to top button