Kwetsbaarheden in Ivanti EPMM 

Lees de alert met tijdlijn, scanscript, duiding en handelingsperspectieven.

Hoe beveilig je je data op een effectieve manier?

Kennisartikelen
Leestijd:
Databeveiliging
Groeien
Dit artikel helpt organisaties om databeheer structureel te verbeteren. Het biedt praktische stappen om risico’s zoals datalekken, ransomware en interne misbruikscenario’s te beperken. Door deze aanpak vergroot je niet alleen de veiligheid van je data, maar voldoe je ook beter aan wettelijke verplichtingen, waaronder de Cyberbeveiligingswet. Het doel is niet om alle data maximaal te beschermen (dat is inefficiënt en kostbaar) maar om gerichte maatregelen te nemen waar de impact het grootst is.

Doelgroep:
Dit artikel richt zich op organisaties die de digitale veiligheid rondom data willen verbeteren, zich bewust zijn van de urgentie en relevantie, maar nog zoeken naar een goede aanpak.

In samenwerking met:
CISO’s en adviseurs van Bluebird & Hawk.

Achtergrond

Dit artikel is de tweede publicatie in de kennisproductenserie 'Zicht en grip op data'. 

Met hulp van het eerste artikel weet je welke data voor jouw organisatie het belangrijkst is en kun je deze ook classificeren. Maar welke beveiligingsmaatregelen moet je vervolgens allemaal treffen en hoe stel je daarin prioriteiten? Met dit vervolg leer je hoe je effectief prioriteiten stelt in jouw datarisico’s. 

Waar te beginnen met het beveiligen van je data?

Je hebt aan de hand van het classificatieschema en data-inventarisatie uit het vorige artikel een beeld bij de belangrijkste data van jouw organisatie. 
Maar hoe ga je deze data nu op een effectieve manier beveiligen?

We adviseren om te werken vanuit de meest relevante risico’s en hierop te prioriteren.
De onderstaande stappen helpen je hiermee:

  1. Breng dreigingen in kaart
  2. Bedenk wat er allemaal mis kan gaan en vertaal dit naar risico-scenario’s
  3. Prioriteer de risicoscenario’s.

Stap 1 Breng dreigingen in kaart

Om een beeld te kunnen vormen van mogelijke cyberdreigingen voor jouw organisatie, zul je dreigingsinformatie moeten verzamelen. 
Dit kan op verschillende manieren:

  • Inventariseer welke dreigingsinformatie er al binnen je eigen organisatie aanwezig is. 
  • Verzamel publiek beschikbare dreigingsinformatie. Denk aan publicaties zoals het Cybersecurity Beeld Nederland (CSBN), het AIVD-jaarverslag of het Dreigingsbeeld Statelijke Actoren. Ook commerciële cybersecurity-bedrijven brengen openbaar beschikbare dreigingsrapporten uit.
  • Bekijk openbare dreigingsinformatie die wordt gedeeld door het Nationaal Cyber Security Centrum (NCSC).
  • Verken of andere organisaties binnen jouw sector bereid zijn om dreigingsinformatie uit te wisselen.
  • Het inkopen van dreigingsinformatie kan bij commerciële bronnnen. Verschillende marktpartijen bieden deze diensten aan. Overweeg of deze informatie van toegevoegde waarde voor jouw organisatie is.

Maak op basis van de verzamelde dreigingsinformatie een overzicht van de verschillende dreigingsactoren en de bijbehorende intenties.

Door dreigingsinformatie te verzamelen verruim je het bestaande beeld van cyberdreigingen. Om vervolgens te bepalen welke dreigingen het meest relevant voor jouw organisatie zijn, kun je een workshop organiseren. Dit lichten we toe in de volgende stap.

Meer lezen over het in kaart brengen van dreigingen doe je op deze pagina.

Stap 2: Van dreiging naar risico: wat kan er misgaan? 

Een workshop is een slimme en hands-on manier om te ontdekken welke cyberrisico’s relevant zijn voor jouw organisatie. Door mensen met verschillende achtergronden bij elkaar te brengen, krijg je een breder en realistischer beeld van de risico’s. Samen werk je toe naar concrete scenario’s waarmee je later gerichte en effectieve maatregelen kunt treffen.

Wie nodig je uit?

Zorg dat je een groep samenstelt met mensen die goed zicht hebben op hoe de belangrijkste data van jouw organisatie binnen jouw organisatie wordt gebruikt en beschermd. Denk aan collega’s uit IT, operations, security en eventueel juridische of compliance-afdelingen. 

Stel een multidisciplinair team samen dat goed inzicht heeft in hoe de belangrijkste data binnen jouw organisatie wordt gebruikt en beschermd. Betrek collega’s uit IT, operations, security en eventueel juridische of compliance-afdelingen. Kijk daarbij niet alleen naar functies en rollen maar neem ook de verantwoordelijkheidsniveaus mee in je overweging. Denk aan:

  • Strategisch: risico-eigenaren, vaak op directieniveau. Zij zijn accountable voor risico’s en bepalen het veiligheids- en risicoacceptatieniveau.
  • Tactisch: domein-architecten, CISO’s, teamleads en vergelijkbare lijnfuncties. Zij zijn verantwoordelijk voor het vertalen van beleid naar concrete maatregelen.
  • Operationeel: solution-architecten, ervaren adviseurs, ISO’s en vergelijkbare rollen. Zij geven inzicht in de dagelijkse praktijk en de uitvoering van risicobeheersing.

Hoe pak je de workshop aan?

Een goede voorbereiding helpt. Stuur vooraf een overzicht van dreigingsactoren en hun intenties en vraag de deelnemers om dit alvast door te nemen zodat ze hierop kunnen aanvullen en voorbereid de sessie in gaan.

Clusterbrainstorming is een fijne methode om met elkaar aan de slag te gaan. 

Brainstormen

Je hebt mensen verzameld voor een workshop en een werkmethode bepaald, je kunt aan de slag! 
Om de scenario’s op een vergelijkbare manier te verzamelen spreek je een format af. Bijvoorbeeld: 

Actor X wil A, en doet daarom B. Dit leidt tot C
Voorbeelden:

  • Een buitenlandse concurrent (Actor) wil onze blauwdrukken (A), stuurt ons daarom met AI opgestelde spearphisingemails (B). Deze zijn erg goed nagemaakt waardoor medewerkers hier in kunnen trappen en blauwdrukken delen (C).
  • Een medewerker (Actor) wil graag snel informatie rondom onze blauwdrukken delen met een partner (A), daarom stuurt hij deze via de e-mail (B), dit leidt ertoe dat deze onbeveiligd over het internet worden verzonden en vervolgens ook buiten onze eigen IT infra worden opgeslagen (C) waardoor wij er geen controle meer over hebben.   

Om mensen te helpen bij deze brainstorm kun je gebruik maken van frameworks zoals STRIDE-LM en MITRE ATT&CK. Deze frameworks zijn diepgaand en zijn toepasbaar op afgebakende casussen, niet op grote casussen zoals “de hele bedrijfsvoering” of “het primaire proces”. Toch zijn ze hier ter inspiratie toegevoegd. 

Stap 3: Wat zijn de grootste risicoscenario’s?

Na stap 2 heb je een verzameling aan scenario’s, dingen die mis zouden kunnen gaan rondom de belangrijkste data van jouw organisatie. Maar welke scenario’s maken nu de meeste kans om werkelijkheid te worden? In deze stap ga je hier een waarschijnlijkheidsinschatting van maken. Door de kans van de geïdentificeerde dreigingen te bepalen, worden de risico’s inzichtelijk en concreet.

Je begint met een individuele inschatting, gevolgd door een groepsgesprek. Werk hierbij toe naar een gedeeld beeld van de meest waarschijnlijke risicoscenario’s.

De clusterbrainstormmethode kan ook helpen deze stap invulling te geven.

Doordat er mensen in de workshop zitten uit verschillende delen van de organisatie kan deze uiteenlopende kennis en ervaring worden ingezet bij het maken van de prioritering. Een open dialoog bepaalt de kwaliteit van deze analyse. Zorg daarom voor een veilige omgeving en de mogelijkheid voor iedereen om zich uit te spreken. 

Een manier om hier invulling aan te geven is:

  • Een individuele inschatting van de volgorde in de scenario’s. Geef de aanwezigen de opdracht om een rangschikking aan scenario’s te maken en daarbij ook na te denken over de kans en de impact.
  • Laat de aanwezigen hun rangschikking toelichten. Ga bij deze toelichting opzoek naar overeenkomsten en verschillen in eerdere toelichtingen.
  • Kom na iedereen gehoord te hebben als groep tot concensus over de rangschikking aan risicoscenario’s.

Gebruik een risicomatrix om inzicht te creëren

Een risicomatrix is een eenvoudige en effectieve manier om de weging van deze scenario’s visueel te maken en de organisatie hierover te informeren. Hiermee laat je in één oogopslag zien welke scenario’s de grootste aandacht verdienen.

De inschatting van de impact hebben we al gedaan tijdens het identificeren van de belangrijkste data van jouw organisatie. Daardoor hebben alle scenario’s een hoge impactscore. Het verschil zit in de kans dat het scenario zich voordoet, dit hebben we met elkaar ingeschat in stap 3. Door kans en impact samen in een matrix visueel te maken ontstaat een helder overzicht van prioriteiten.

Voorbeeld risicomatrix

Voorbeeld van een risicomatrix

Afronding

Sluit de workshop af met een korte samenvatting van de belangrijkste inzichten. 

Leg vast:

  • Welke belangrijkste data van de organisatie het uitgangspunt was voor de analyse 
  • Welke dreigingen jullie het meest serieus nemen en waarom
  • Welke risicoscenario’s de grootste kans en impact hebben en daardoor het meest voor de hand liggen om als eerst te mitigeren
  • Belangrijke overwegingen en conclusies die jullie hebben gebruikt om te komen tot de geprioriteerde lijst risicoscenario’s.

Met deze lijst aan geprioriteerde risicoscenario’s ga je gericht aan de slag. Je weet nu immers waar de organisatie de grootste risico’s loopt. 

Tot slot

In dit artikel hebben we op hoofdlijnen de stappen uitgelegd hoe je kunt komen tot een geprioriteerde lijst van risicoscenario’s. Er zijn verschillende analysetools die je kunt inzetten om dit inzicht te creëren. 

Nog een stap verder gaan? We hebben acht analysetools geselecteerd die je kunnen helpen je om analyses zorgvuldiger, consistenter en betrouwbaarder uit te voeren. 

Formulier
Heeft deze pagina je geholpen?