Incident response

Steeds vaker krijgen organisaties te maken met grootschalige en/of langdurige ICT security incidenten waardoor de ICT dienstverlening abrupt tot stilstand komt en de organisatie in een cybercrisis terecht komt. De bedrijfsvoering valt grotendeels of volledig stil vanwege de grote afhankelijkheid van ICT én het feit dat er weinig tot geen alternatieven voor handen zijn; handmatig doordraaien is in de meeste gevallen niet of nauwelijks mogelijk.

Om de kans en impact van een security incident zoveel als mogelijk te verlagen is het van belang dat organisaties meerdere maatregelen implementeren. Een van de belangrijkste maatregelen is het opstellen van een incident response handboek. Het stelt betrokkenen in staat om snel én correct te reageren op incidenten en voorkomt dat organisaties van de regen in de drup terecht komen. Paniekvoetbal is het laatste wat je kunt gebruiken als het water je aan de lippen staan.

Bij het opstellen van een incident response handboek wordt er uiteraard ook gekeken naar de relatie met andere relevante processen en procedures binnen de organisatie. Denk bijvoorbeeld aan detection & response, business continuity management, crisismanagement, disaster recovery planning en back-ups.

NIS2 (Cybersecuritywet)

[Artikel 23 – rapportageverplichtingen] De lidstaten zorgen ervoor dat de betrokken entiteiten :

  1. onverwijld en in elk geval binnen 24 uur nadat zij kennis hebben gekregen van het significante incident, een vroegtijdige waarschuwing geven, waarin, indien van toepassing, wordt aangegeven of het significante incident vermoedelijk door een onrechtmatige of kwaadwillige handeling is veroorzaakt, dan wel grensoverschrijdende gevolgen zou kunnen hebben;
  2. onverwijld en in elk geval binnen 72 uur nadat zij kennis hebben gekregen van het significante incident, een incidentmelding indienen met, indien van toepassing, een update van de in punt a) bedoelde informatie, een initiële beoordeling van het significante incident, met inbegrip van de ernst en de gevolgen ervan en, indien beschikbaar, de indicatoren voor aantasting.

ISO 27001:2022

[Annex A control 5.24] The organization shall plan and prepare for managing information security incidents by defining, establishing and communicating information security incident management processes, roles and responsibilities.

[Annex A control 5.25] The organization shall assess information security events and decide if they are to be categorized as information security incidents.

[Annex A control 5.26] Information security incidents shall be responded to in accordance with the documented procedures.

[Annex A control 5.27] Knowledge gained from information security incidents shall be used to strengthen and improve the information security controls.

CIS Security Controls

[Control 17] Establish a program to develop and maintain an incident response capability (e.g., policies, plans, procedures, defined roles, training, and communications) to prepare, detect, and quickly respond to an attack.

Relevante steekwoorden

Computer Security Incident Response Team (CSIRT), incident response, incident response retainer, 24×7 support, virus, malware, ransomware, spyware, malvertising, anti-virus, bescherming, decryptie tool, cryptolocker, playbook, politie virus, cryptovirus, spam, besmette advertenties, hack, compromittering, impact.


Neem contact op voor een vrijblijvende kennismaking!

24×7 incident response support?

Baaten ICT Security biedt zelf geen 24×7 incident response support aan, maar er zijn online voldoende partijen te vinden die dit wel aanbieden.