Op deze pagina vindt u acties die u op korte termijn kunt uitvoeren om goed voorbereid te zijn op een mogelijk incident.
- Zorg dat updates geïnstalleerd zijn. Dit geldt vooral voor systemen die een directe internet-koppeling hebben.
- Doorloop uw incident-response plannen en zorg dat deze up-to-date zijn.
- Zorg dat uw contactlijsten offline beschikbaar zijn. Denk daarbij ook aan externe contacten, zoals dienstverleners.
- Zorg dat uw medewerkers op de hoogte zijn wie zij binnen de organisatie moeten bereiken als verdachte signalen worden waargenomen.
- Test uw bestaande back-ups. Maak een offline back-up, ook als u dat normaal niet doet.
- Zorg dat logische en fysieke netwerktekeningen offline beschikbaar zijn.
- Verbeter de veiligheid van uw e-mailservers door het implementeren van SPF, DKIM en DMARC.
- Ga voor uw belangrijkste informatie(systemen) na wat u zou willen weten in het geval van compromittatie en zorg dat de bijbehorende logging op orde is.
Aandachtspunten richting leveranciers
- Ga na van welke leveranciers u afhankelijk bent voor uw primaire dienstverlening.
- Zorg dat uw overzicht met contactpersonen bij uw leveranciers up-to-date is.
- Wees in uw communicatie met leveranciers alert op eventuele desinformatie.
- Vraag uw leveranciers om systemen die zij voor u beheren na te lopen op ernstige kwetsbaarheden.
- Ga na of u gebruik maakt van software vanuit Russische of Oekraïnse leveranciers en wat de gevolgen zijn van de oorlog voor de levering, ondersteuning en garanties van/bij die software.
Operationele technologie (OT/ICS)
Veel van de bovenstaande maatregelen gelden ook voor industriële organisaties met primaire processen die zwaar leunen op OT-systemen. Hieronder volgen drie OT-specifieke handelingen:
- Zorg voor een goede beveiliging van systemen die toegang geven tot netwerken met OT-systemen, zoals stepping stones, VPN's en firewalls.
- Controleer of de toegang tot OT-omgevingen voldoende beschermd is, bijvoorbeeld door segmentering van netwerken.
- Wees extra alert op het gebruik van gegevensdragers in OT-omgevingen omdat die mogelijk besmet zijn met malware. Denk hierbij aan USB-sticks, mobiele telefoons en laptops.
Aanvullende maatregelen zijn te vinden in de Checklist Beveiliging van ICS/SCADA en het rapport Succesfactoren voor digitaal veilige OT.