NIS2: Bent u in het toepassingsgebied?
De nieuwe Belgische cybersecurity-wet wordt binnenkort van kracht. Bekijk het nu.
Veel te veel organisaties worden het slachtoffer van gegevensdiefstal, gegevensverlies of technische problemen en hebben daarna moeite om hun activiteiten te hervatten. Gelukkig kan een goede back-upstrategie dit soort scenario's helpen verzachten. Die garandeert immers de continuïteit van de dagelijkse activiteiten en zorgt ervoor dat kritieke elementen kunnen worden hersteld.
Het is belangrijk om een back-up te maken van alle kritieke informatie en gegevens. Dit is voor elke organisatie anders, afhankelijk van de diensten die ze aanbiedt. Een organisatie moet eerst bepalen welke gegevens en informatie kritiek zijn voor de continuïteit van haar activiteiten. De volgende vragen kunnen daarbij helpen: "Welke gegevens kunnen niet worden hersteld als ze verloren gaan?", "Welke gegevens worden het vaakst opgevraagd?", "Welke gegevens zouden een financiële impact hebben als ze niet beschikbaar zijn?", "Welke gegevens zouden de reputatie van de organisatie schaden als de verkeerde mensen er toegang toe hebben?", etc.
Je moet niet alleen weten wat de meest kritieke informatie en gegevens zijn, maar ook waar deze zijn opgeslagen, gelet op de vele mogelijkheden die tegenwoordig voorhanden zijn. Elk apparaat en elke drager waarop kritieke informatie en gegevens worden opgeslagen, moet worden geïdentificeerd, bv. servers, laptops, mobiele apparaten, harde schijven, USB-sticks, etc.
Er kunnen drie verschillende soorten back-ups worden uitgevoerd, die elk bepalen welke wijzigingen in de gegevens aan de laatste back-up worden toegevoegd. Het is ook mogelijk om meerdere soorten back-ups te combineren om ze af te stemmen op de behoeften van de organisatie.
De volgende tabel geeft aan van welke gegevens voor elk type een back-up wordt gemaakt.
BEWERKING | VOLLEDIG | DIFFERENTIEEL | INCREMENTEEL |
---|---|---|---|
Backup 1 | Alle gegevens | Alle gegevens | Alle gegevens |
Backup 2 | Alle gegevens | Wijzigingen sinds backup 1 | Wijzigingen sinds backup 1 |
Backup 3 | Alle gegevens | Wijzigingen sinds backup 1 | Wijzigingen sinds backup 2 |
Backup 4 | Alle gegevens | Wijzigingen sinds backup 1 | Wijzigingen sinds backup 3 |
Over het algemeen moet van alle informatie en gegevens minstens wekelijks een back-up worden gemaakt. Afhankelijk van het kritieke karakter van de informatie en gegevens kunnen echter meer back-ups worden ingesteld. Wanneer er minder tijd zit tussen twee back-ups, wordt het risico dat een belangrijke hoeveelheid gegevens verloren gaat tot een minimum beperkt. Dus hoe kritischer de gegevens zijn, hoe vaker je een back-up moet uitvoeren.
Het back-upproces moet waar mogelijk worden geautomatiseerd voor meer efficiëntie. Op die manier kunnen de gegevens zo regelmatig als vooraf bepaald worden geback-upt, zonder dat de medewerkers die verantwoordelijk zijn voor de uitvoering van de back-ups worden overbelast. Handmatige back-ups zijn ook mogelijk, maar dan moet er een strak schema worden opgesteld en strikt worden gevolgd.
Back-ups kunnen online of offline worden opgeslagen. Bij offline opslag moet je een onderscheid maken tussen lokaal of op afstand opslaan. Om de beschikbaarheid van de back-up te garanderen, is het het beste om waar mogelijk een combinatie van een online en offline versie te gebruiken. Ook moeten verschillende kopieën worden gemaakt op verschillende media en moet één kopie op een andere plaats worden bewaard dan de oorspronkelijke om deze te beschermen in geval van een noodsituatie.
Een specifieke manier om back-ups op te slaan kan de 3-2-1 methode zijn. Dit is een combinatie van een lokale offline back-up, een tweede offline back-up op een andere locatie en een online back-up. In totaal betekent dit dat er 3 kopieën van de gegevens bestaan, opgeslagen in 2 offline opslagplaatsen en 1 online opslagplaats.
De volgende tabellen geven een overzicht van de voor- en nadelen van elk type back-upopslag.
Online backups (cloud):
Voordelen | Nadelen |
De back-ups zijn altijd beschikbaar, omdat er overal en op elk apparaat kan worden ingelogd. | Het kan gebeuren dat de ransomware ook de gegevens in de cloud heeft versleuteld. Steeds meer cloudproviders zijn zich hiervan bewust en zoeken naar oplossingen. |
Het instellen van automatische kopieën is eenvoudiger. | De organisatie beheert haar gegevens niet. De voorwaarden die door de provider en de organisatie zijn opgesteld voor de opslag van de gegevens in de cloud moeten zorgvuldig worden bekeken. |
Het is gratis tot een bepaalde opslagcapaciteit. De gratis opslagcapaciteit varieert tussen 2 en 10 GB. Voor extra opslagcapaciteit moet worden betaald. | Het kopiëren van grote hoeveelheden gegevens via wifi betekent meer kosten voor de internetverbinding. |
Voordelen | Nadelen |
De organisatie beheert haar eigen gegevens. | Je moet eraan denken om regelmatig te synchroniseren met je harde schijf en een back-up te maken. |
De organisatie kan de gegevens zelf snel herstellen. | Je back-up bevindt zich vaak op dezelfde fysieke locatie als je harde schijf, zodat er geen extra kopieën beschikbaar zijn in geval van brand of inbraak. |
Voor een organisatie is het cruciaal om een back-up te hebben van alle noodzakelijke gegevens en informatie. Back-ups zijn echter ook een potentieel doelwit voor cybercriminelen, waardoor ze kwetsbaar zijn. Het is dus belangrijk om ze te beschermen door specifieke beveiligingscontroles te implementeren om ervoor te zorgen dat ze niet kunnen worden gemanipuleerd, verwijderd of gewijzigd.
De toegang tot de back-ups moet worden beperkt. Niet iedereen binnen de organisatie hoeft ze te kunnen lezen of wijzigen. Alleen personen die er direct mee werken moeten toegang krijgen. Dit geldt ook voor de specifieke personen die betrokken zijn bij het oplossen van incidenten, aangezien zij degenen zijn die zo nodig de gegevens en informatie moeten herstellen. Naast het beperken van de toegang moet een sterke authenticatie worden ingesteld door het gebruik van een sterk wachtwoord en multifactorauthenticatie. Bij multifactorauthenticatie moet een gebruiker ten minste twee verschillende methoden (bv. wachtwoord en pincode, pincode en een code via sms) opgeven om zijn identiteit te verifiëren en hem toegang te verlenen tot de informatie die hij probeert te bereiken.
Zelfs een beveiligde back-up kan het slachtoffer worden van malware die gericht is op de organisatie, aangezien de back-up verbonden is met het netwerk van de organisatie. Het is dus belangrijk om de back-upmedia altijd te deconnecteren zodra ze niet meer worden gebruikt.
Het controleren en testen van de back-ups maakt deel uit van een goede back-upstrategie. Ook al worden regelmatig back-ups gemaakt, na verloop van tijd kunnen opslagmedia beschadigd raken en synchronisaties worden gemist. Daarom moet je twee zaken doen: regelmatig controleren of de kopieën daadwerkelijk kunnen worden gerecupereerd en of ze goed leesbaar zijn. Dit kan via een data recovery test, waarmee kan worden nagegaan of een organisatie in geval van een incident effectief kan terugkeren naar een eerder tijdstip.
Het doel van deze inhoud is om goede cyberbeveiligingspraktijken te delen en onder de aandacht te brengen.
Sommige van deze adviezen kunnen anders van toepassing zijn, afhankelijk van de context van uw organisatie.
Houd u altijd aan het beleid en de instructies die binnen uw organisatie van kracht zijn.
Vraag bij twijfel altijd eerst advies aan uw IT-manager.