4min

Nog lang voordat CIO’s de beoogde efficiëntie- en productiviteitswinst boeken, kunnen digitaliseringsprogramma’s en cloudmigraties van bedrijven leiden tot verhoogde beveiligings- en operationele risico’s.

Digitale transformatieprogramma’s kennen vaak inefficiënte data-infrastructuren en bedrijfsprocessen. Dit kan ertoe leiden dat cruciale databronnen en technologiestacks van organisaties worden blootgesteld aan ransomware-aanvallen of problemen zoals dataverlies of duplicatie. Dit risico is vooral hoog wanneer datamigraties en procesverbeteringen in productie worden genomen en worden getest.

Uit recente onderzoeksgegevens blijkt dat er nog steeds zorgen bestaan over het inzicht van organisaties in de risico’s van cyberdreigingen en hun praktische vermogen om data-integriteit te waarborgen.

In de Global Cybersecurity Outlook 2022 van het World Economic Forum bleek dat 92% van de ondervraagde managers het ermee eens is dat cyberresilience is geïntegreerd in de strategieën voor bedrijfsrisicobeheer, terwijl slechts 55% van de op beveiliging gerichte managers het eens is met deze stelling. Ondertussen werd er in de Cyber Security Assessment (CSAN) van het Nationaal Cyber Security Centrum (NCSC) in 2021 gewaarschuwd dat ransomware-aanvallen langdurige gevolgen hebben. Dit omdat cybercriminelen weken de tijd kunnen nemen om de zwakke plekken in bedrijfsnetwerken en -processen te vinden en files te versleutelen – nog voordat ze bepalen hoeveel losgeld ze zullen vragen. In ernstige gevallen, zo waarschuwt het NCSC, is de schade zo groot dat reparatie niet realistisch is en moeten hele file systemen volledig opnieuw worden opgebouwd.

Nu het aantal cyberaanvallen toeneemt en er de laatste jaren steeds meer datalekken bij bedrijven zijn, is het begrijpelijk dat veel leidinggevenden zich schamen om te melden dat ze slachtoffer zijn geworden van criminele bendes of dat fouten van hun werknemers onbedoeld tot ernstige datalekken hebben geleid.

Maar het lijkt erop dat de terughoudendheid van leidinggevenden om de volledige impact van kwaadaardige aanvallen of dataverlies op hun organisatie te onderzoeken aan het veranderen is, en wel om een aantal redenen:

Verschillende redenen

Ten eerste hebben veel organisaties weliswaar een aantal applicaties naar de cloud verplaatst, maar veel bedrijven hebben nog niet goed begrepen wat een volledige cloud storage-strategie inhoudt. CIO’s moeten bepalen of zij cloud storage nodig hebben voor file storage, multi-site file collaboration, of archive file storage voor data die minder vaak wordt gebruikt. IT-teams moeten ook nagaan hoe zij hun bestaande file-infrastructuren, met inbegrip van NAS en file servers, ondersteunen. Daarnaast spelen nieuwe specificaties voor de toeleveringsketen, remote access, back-up, beveiliging en disaster recovery in een snel veranderende wereldeconomie een grote rol.

Ten tweede begrijpen sectoren zoals de verwerkende industrie dat – te midden van een golf aan cybercriminaliteit – de traditionele benaderingen van disaster recovery en data back-up hun beste tijd hebben gehad. Veel organisaties slagen er niet in snel op te treden tegen datalekken of uitbuiting door cybercriminelen omdat zij afhankelijk zijn van ‘on-premises’ IT set-ups met duplicatie van file systemen en datacentra. En de back-upsystemen van veel bedrijven lopen gevaar omdat ze nog steeds software gebruiken om hun data naar secundaire network-attached storage (NAS) te kopiëren, of in sommige gevallen, naar tape. Zelfs bedrijven die nieuwere cloud-based technologie gebruiken moeten nog steeds data van hun primaire storage kopiëren.

Ten derde beseffen topmanagers dat ransomware-aanvallen ernstigere financiële gevolgen hebben dan veel bedrijven zich voorheen realiseerden.

Een losgeldeis is slechts het eerste van vele gevolgen voor een getroffen bedrijf. Denk bijvoorbeeld ook aan bedrijfsonderbreking en verstoring van orders nadat hele file systemen versleuteld blijken te zijn, toekomstige netwerkherstelkosten, en de noodzaak om de beschadigde files te repareren als onderdeel van langdurige recovery fasen. In veel gevallen liggen de totale kosten van een cyberaanval op een bedrijf veel hoger dan het initiële losgeld – zelfs als dat miljoenen bedraagt.

Het CSAN-verslag van de NCSC herinnert bedrijven aan de financiële kosten van geavanceerde en zeer verstorende ransomware met de Not-Petya ransomware-aanval in 2017 (gelinkt aan een overheidsactor) die logistiek bedrijf Maersk, dat hard werd getroffen in Rotterdam, meer dan 200 miljoen euro kostte.

Een vierde reden is dat organisaties beseffen dat zij en hun mkb-partners zelf kunnen zorgen voor een betere ‘cyber security hygiëne’ en minder dataverlies door fouten van het personeel. Dit kunnen zij doen door te zorgen voor regelmatige voorlichting van hun werknemers rondom best security practices. 

Ten slotte hebben bedrijven ingezien dat nieuwe softwaretools, zoals cloud-native storage, het mogelijk maken om snel te herstellen van cyberaanvallen of dataverlies. Deze producten maken meerdere versies aan en ondersteunen ‘roll back’ naar het exacte tijdstip voorafgaand aan een incident en het snel lokaal herstellen van files in slechts een uur. In een recent geval ging het om een engineeringbedrijf waarvan alle fileshares door ransomware waren versleuteld. Na een beoordeling van de potentiële schade over een periode van 12 uur ontdekte het bedrijf dat het in staat was om gevalideerde file data in slechts 60 minuten terug te zetten in de productieomgeving. 

Dit is een ingezonden bijdrage van Nasuni. Via deze link vind je meer informatie over de mogelijkheden van het bedrijf.