Wat kunt u op korte termijn doen?

Op deze pagina vindt u acties die u op korte termijn kunt uitvoeren om goed voorbereid te zijn op een mogelijk incident.

  1. Zorg dat updates geïnstalleerd zijn. Dit geldt vooral voor systemen die een directe internet-koppeling hebben.
  2. Doorloop uw incident-response plannen en zorg dat deze up-to-date zijn.
  3. Zorg dat uw contactlijsten offline beschikbaar zijn. Denk daarbij ook aan externe contacten, zoals dienstverleners.
  4. Zorg dat uw medewerkers op de hoogte zijn wie zij binnen de organisatie moeten bereiken als verdachte signalen worden waargenomen.
  5. Test uw bestaande back-ups. Maak een offline back-up, ook als u dat normaal niet doet.
  6. Zorg dat logische en fysieke netwerktekeningen offline beschikbaar zijn.
  7. Verbeter de veiligheid van uw e-mailservers door het implementeren van SPF, DKIM en DMARC.
  8. Ga voor uw belangrijkste informatie(systemen) na wat u zou willen weten in het geval van compromittatie en zorg dat de bijbehorende logging op orde is.

Aandachtspunten richting leveranciers

  1. Ga na van welke leveranciers u afhankelijk bent voor uw primaire dienstverlening.
  2. Zorg dat uw overzicht met contactpersonen bij uw leveranciers up-to-date is.
  3. Wees in uw communicatie met leveranciers alert op eventuele desinformatie. 
  4. Vraag uw leveranciers om systemen die zij voor u beheren na te lopen op ernstige kwetsbaarheden.
  5. Ga na of u gebruik maakt van software vanuit Russische of Oekraïnse leveranciers en wat de gevolgen zijn van de oorlog voor de levering, ondersteuning en garanties van/bij die software.

Operationele technologie (OT/ICS)

Veel van de bovenstaande maatregelen gelden ook voor industriële organisaties met primaire processen die zwaar leunen op OT-systemen. Hieronder volgen drie OT-specifieke handelingen:

  1. Zorg voor een goede beveiliging van systemen die toegang geven tot netwerken met OT-systemen, zoals stepping stones, VPN's en firewalls.
  2. Controleer of de toegang tot OT-omgevingen voldoende beschermd is, bijvoorbeeld door segmentering van netwerken.
  3. Wees extra alert op het gebruik van gegevensdragers in OT-omgevingen omdat die mogelijk besmet zijn met malware. Denk hierbij aan USB-sticks, mobiele telefoons en laptops.

Aanvullende maatregelen zijn te vinden in de Checklist Beveiliging van ICS/SCADA en het rapport Succesfactoren voor digitaal veilige OT