Het is woensdagmiddag, je loopt als manager van een groot bouwbedrijf van de ene vergadering naar de andere. Er spelen allerlei zaken waar je aandacht aan moet geven. Eindelijk kan je even rustig met een kop koffie zitten om je mail door te nemen. Meteen wordt je aandacht getrokken door een bepaalde mail. Je opent hem en leest het volgende:
"Geachte heer Janssen,
Wij hebben volledig toegang tot het netwerk, systemen en databases van uw bedrijf. Als bewijs daarvan kunt U zien dat alle salaris- en overige betalingen momenteel naar één en hetzelfde bankrekeningnummer zullen worden overgemaakt. Uw medewerkers en uitzendkrachten ontvangen daardoor vannacht geen salaris.
U heeft tot morgenmiddag 15:30, dus 24 uur, de tijd om 100 Bitcoins, (+/- 2,5 miljoen dollar) aan ons over te maken. Hebben wij het genoemde bedrag niet op dat tijdstip in ons bezit, zullen wij de salarisverwerking en andere betalingen daadwerkelijk uitvoeren en alle betalingen naar ons rekeningnummer overmaken en naast de pers, ook al uw klanten inlichten.
Ons traceren heeft weinig zin; buiten het feit dat dat niet zal lukken zal bij elke door ons ontdekte poging een uur van uw tijd af gaan. Wij monitoren uw netwerk en systemen nauwlettend."
Vol ongeloof lees je de mail nog een keer. Even lijkt de wereld stil te staan, is dit echt? Zijn we getroffen door een hacker? Er spelen allerlei scenario’s door je hoofd: boze werknemers, boze klanten, hoe reageert de pers? Wat moeten we doen?
Bovenstaande is een nachtmerrie voor iedere organisatie. Van het ene moment op het andere kan je wereld er heel anders uitzien. Als je de nieuwsberichten in de gaten houdt is dit iets wat bijna dagelijks aan de orde is.
In dit geval was het gelukkig maar een oefening! Een hele leerzame oefening, dat wel. Deze klant was door KPN Security al op verschillende manieren geholpen. Zo waren de security risico’s al in kaart gebracht, waren er al diverse continuïteitsplannen gemaakt en was er een ransomware workshop gehouden.
Met name dat laatste onderdeel, de ransomware workshop was de input voor het maken van de verschillende plannen. Hierbij gaat het om crisismanagement en crisiscommunicatie, incident response en disaster recovery. Tijdens deze oefening heeft het crisis- en communicatieteam hun plannen geoefend. Het was dan ook geen technische oefening. Er waren diverse leerpunten, enkele voorbeelden: er was te weinig structuur in overleggen, de klant werd vergeten en er was te weinig aandacht voor communicatie in het algemeen.
Voor deze klant was het de eerste keer dat ze dit gingen oefenen, dan hoeft het ook niet feilloos te gaan. Later dit jaar gaan ze een tweede oefening houden, kijken of ze dan beter voorbereid zijn op het moment waar niemand op zit te wachten….
Ben jij naar aanleiding van bovenstaand verhaal benieuwd hoe goed jouw organisatie is voorbereid op een ransomware of andere hack? Weet iedereen wat er moet gebeuren op het moment dat de dienstverlening uitvalt? Is er een business continuity plan opgesteld? En is deze nog wel up to date of dateert deze van een aantal jaar geleden?
KPN Security kan helpen bij het beantwoorden van al deze vragen en het opstellen van een security roadmap, security awareness trainingen en ransomware workshops.
Tijdens een ransomware workshop wordt het hele scenario van een ransomware besmetting doorlopen met de verschillende afdelingen en medewerkers vanuit de eigen organisatie, waaronder het management, communicatie, juridisch, ICT en andere afdelingen die hierbij een rol spelen.
De volgende onderwerpen komen aan bod: Incident response, crisismanagement, wel of niet betalen, disaster recovery, privacy aspecten en nog veel meer. In overleg kan er op bepaalde onderwerpen meer of minder nadruk gelegd worden. Na de workshop van ongeveer 3 uur ontvangt men ook een rapportage met bevindingen en aanbevelingen.
Wil jij ook ransomware workshop inplannen of een business continuity plan opstellen? Neem dan contact met ons op.
Neem contact op