Houd je hoofd koel bij een cyberincident, zo reageer je doordacht

Goed werkend alarm
Om je te helpen de digitale weerbaarheid van je zorgorganisatie te vergroten, nemen we je in deze blogserie mee in de 5 belangrijkste stappen. Dit blog gaat over stap 4, ‘Reageer’. Vergelijk je de beveiliging van je zorgorganisatie met de veiligheid in je huis, dan zou je deze stap kunnen zien als je reactievermogen bij een brand. Op zo’n moment scheelt het al aanzienlijk als je een brandalarm hebt. Een recent gecontroleerd én goed werkend alarm, met batterijen die op tijd vervangen zijn. Daardoor kun je überhaupt snel reageren. Vertaal je dat naar je zorgorganisatie, dan betekent het bijvoorbeeld dat je logmeldingen en monitoring op orde zijn. Daarover lees je meer in ons blog over stap 3, '
Plannen op orde
Hier gaan we nu verder met het volgende belangrijke aspect van deze stap: je calamiteiten- of incidentresponsplannen. Oftewel: goede afspraken en een plan voor het geval dat. Gaan we even terug naar je huis, dan zijn er allemaal vragen die je kunt nalopen. Zoals: weten alle huisgenoten wat ze te doen staat als het alarm afgaat? Is het duidelijk wie er gewaarschuwd moeten worden, hoeveel mensen er in huis zijn, welke spullen als eerste het huis uit moeten en welke noodnummers je belt? En voelt iemand zich verantwoordelijk om de brandblusser te pakken, of kijkt iedereen elkaar aan omdat niemand weet hoe het ding werkt of waar het ligt?
Draaiboek
Voor je zorgorganisatie betekent dat een goed draaiboek voor beveiligingsincidenten. Daarin staan de actieplannen, procedures en protocollen voor het geval er verdachte activiteit gesignaleerd wordt, als je bestanden worden gegijzeld of als malware de systemen bedreigt. Je noteert de belangrijkste personen, zoals een woordvoerder, een Functionaris Gegevensbescherming (FG) of een (C)ISO, een (chief) information security officer en je verzekeraar. Zij worden als eerste gealarmeerd. Vergeet niet ervoor te zorgen dat het draaiboek altijd beschikbaar is, op papier of op andere manier, zodat je er ook bij kunt als alle systemen platliggen of je bestanden gegijzeld zijn.
Belangrijk is verder om op een rij te zetten welke leveranciers verantwoordelijk zijn voor welke systemen, wat de afspraken met ze zijn en hoe ver hun verantwoordelijkheden gaan. Zodat je, als er echt iets aan de hand is, direct de juiste leverancier belt. Dat je weet welke afspraken er zijn en je niet van het kastje naar de muur gestuurd wordt.
Extra maatregelen
Grotere organisatie werken vaak met een CSIRT, een Computer Security Incident Response Team. Omdat het voor middelgrote en kleinere organisaties erg kostbaar is om zelf zo’n team te formeren, zijn er ook commerciële en sectorale CSIRT’s die je kunt inschakelen. Daarnaast zijn business continuity management-plannen belangrijk: daarmee kun je ervoor zorgen dat de zorgverlening niet stil komt te liggen. Daar gaan we in de volgende blog, stap 5 Herstel, verder op op in.
Oefenen en testen
Een draaiboek opstellen is geen eenmalige actie – je controleert de plannen regelmatig en test ze ook uit. Met ‘tabletop oefeningen’ bijvoorbeeld. Dit zijn interactieve oefeningen rond een tafel, waarbij je een incident van voor tot achter bespreekt en met maquettes of een plattegrond naspeelt. Niet alleen ontdek je dan of je geen zaken over het hoofd ziet, je merkt ook of alle verantwoordelijke personen aan tafel zitten. Heb je toch niet een proces of persoon over het hoofd gezien? Het kan natuurlijk ook zijn dat er recent iets veranderd is in je organisatie, waardoor er nieuwe processen – en spelers, zoals leveranciers – bijgekomen zijn. Dat maakt regelmatig testen en oefenen zo belangrijk.
De 10 belangrijkste checks van stap 4
- Wordt verdachte activiteit in en rond gebouw(en) en systemen opgemerkt?
- Zijn er processen om op systeemmeldingen te reageren?
- Wie krijgt een melding als er iets vreemds gebeurt?
- Zijn de rollen van de CISO, FG en andere betrokkenen helder, gecommuniceerd en geactiveerd?
- Hoe snel kunnen jullie reageren bij een incident?
- Is er een up-to-date (!) draaiboek voor beveiligingsincidenten, dat ook offline beschikbaar is?
- Is de incidentrespons geoefend en breed bekend?
- Weet je welke leverancier je moet hebben bij problemen? En wat de afspraken met deze leveranciers zijn?
- Zijn er offline back-ups of herstelmogelijkheden?
- Weet je hoe lang je zonder kritieke systemen kan?
Serie blogs: de 5 stappen
In een serie blogs doorlopen we met jou de 5 stappen richting digitale weerbaarheid. Je ontdekt hoe je doelgericht de beste afwegingen voor jullie organisatie kunt maken. Dit zijn de 5 stappen:
Wil je liever met één van onze specialisten in gesprek? Dat kan ook. Maak hieronder vrijblijvend een afspraak.

