Skip to main content

Incidentresponsplan Ransomware

Ransomware kan organisaties op een zeer verstorende manier raken. En wat doe je dan? Of hoe kun je je voorbereiden? Op deze vragen geeft het NCSC met het incidentresponsplan ransomware een antwoord. Elk incident en elke organisatie is natuurlijk anders. Het incidentresponsplan biedt daarom geen pasklare oplossing voor alle mogelijke situaties, het is meer een inspiratiebron om snel mee aan de slag te gaan. En daarmee de digitale weerbaarheid van organisaties te vergroten.

Want snelheid telt in het geval van een ransomware aanval. Zeker op het moment dat je als organisatie kwaadwillenden op je netwerk aantreft en de ransomware nog niet uitgerold is. Dan is het zaak zorgvuldig – en niet overhaast – de incidentresponscyclus te doorlopen. Hoe ga je te werk om de inbreuk in te perken, de misbruikte kwetsbaarheid te verhelpen, de malware die al is uitgerold te verwijderen en criminelen daarna op zo n manier buiten de deur te houden dat het veel lastiger wordt om opnieuw in te breken? En een cruciale vraag is ook: hebben ze al gegevens weggesluisd?

Als de ransomware wel heeft toegeslagen, wordt het natuurlijk een heel ander verhaal. Dan is herstel het eerste wat moet gebeuren. Maar ook dan is het zaak om parallel aan de herstelwerkzaamheden de incidentresponscyclus te doorlopen. Om te bepalen welke malware is ingezet, zodat ook mogelijke restanten of achterdeuren verwijderd kunnen worden en ervoor te zorgen dat inbrekers niet alsnog opnieuw toegang kunnen krijgen. Een complexe operatie waarbij met veel aspecten rekening gehouden moet worden.

Verder lezen bij de bron
IB&P

Lees ons boek

Gemeenten. Bewustzijn. Privacy.

Het handboek voor informatiebewustzijn bij de lokale overheid.

Nieuwsbrief

Deze versturen we 3-4x per jaar.

Recente blogs

Het beheren van verwerkersovereenkomsten
Om ervoor te zorgen dat derde partijen ook de juiste beveiligingsmaatregelen nemen, moet je afspraken maken in een verwerkersovereenkomst. Het is niet genoeg om deze overeenkomst eenmalig af te sluiten; je moet regelmatig controleren of de verwerker zich aan de AVG houdt
Bedrijfscontinuïteit volgens BIO, NIS2, ISO 27001 en NEN 7510
BCM is een belangrijk onderdeel binnen verschillende belangrijke beveiligings- en normstandaarden, zoals de BIO, NIS2, ISO 27001 en NEN 7510.
De kracht van ambassadeurs
Hoe zorg je voor een informatieveilige omgeving en hoe maak je medewerkers bewust van hun belangrijke rol? Informatieveiligheidsambassadeurs kunnen hierin het verschil maken.

Meer recente berichten

Belang van data ethiek en privacy in de digitale wereld
Verder lezen
Governance artikel in wetsvoorstel NIS2 geeft bestuurder te veel ruimte
Verder lezen
Cybersecurity vaak te laat in beeld: tips voor een fundamentele aanpak
Verder lezen
Britse toezichthouder roept publiek op om privacybeleid apps te lezen
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Nederlandse bedrijven richten zich op quick wins bij implementatie NIS2
Verder lezen
Mogelijk steviger toezicht op cybersecurity gemeentelijke websites
Verder lezen
Slimme camera s geven ouderenzorg privacy
Verder lezen
Ook AIVD kijkt kritisch naar AWS cloudverhuizingsplan van SIDN
Verder lezen
Bestuurders moeten verantwoordelijkheid nemen voor cybersecurity
Verder lezen