Cyber security is niet alleen een IT-aangelegenheid, maar een zakelijke prioriteit. Volgens de CEO-enquête van Gartner voor 2025 is dit besef al wijdverbreid: 85% van de CEO’s zegt dat cyber security cruciaal is voor bedrijfsgroei. Een niet verrassende trend, gezien het feit dat regelgevingskaders zich steeds meer richten op de zakelijke implicaties van IT-beveiliging. Zo stelt NIS2 bestuurders persoonlijk aansprakelijk voor schade als grove nalatigheid bij het beheer van cybersecurity wordt aangetoond.
Bovendien hebben cyberaanvallen tastbare zakelijke gevolgen. Volgens de ENISA Threat Landscape 2025 publicatie zijn meer dan 4 op de 5 cybercriminaliteitsincidenten ransomware-aanvallen, waardoor ransomware veruit de meest waarschijnlijke oorzaak is van grote bedrijfsverstoringen. Deze statistieken onderstrepen de convergentie van IT en beveiliging en benadrukken dat cyberbeveiliging niet louter als een kostenpost moet worden gezien, maar als een integraal onderdeel van IT. Beveiliging moet vanaf het begin worden ingebouwd; het kan niet achteraf als een bijzaak worden toegevoegd.
De convergentie van IT en beveiliging is echter niet voldoende voor echte cyber resilience, wat het vermogen van een organisatie weergeeft om de bedrijfsvoering in stand te houden ondanks cyberincidenten, storingen of verstoringen. Het bereiken van weerbaarheid vereist een programma voor continue verbetering, gericht op de juiste beveiligingsmaatregelen. Maar het belangrijkste onderdeel van cyber resilience is het investeren in fundamentele maatregelen die de beveiligingsdomeinen Assess, Prevent, Detect & Respond en Recover omvatten.
Cyber recovery ondersteunt regulatory compliance
Cyber recovery is daarom een van de fundamentele maatregelen om cyber resilience te realiseren. Het zorgt ervoor dat systemen, gegevens en identiteiten na een cyberincident veilig, volledig en snel kunnen worden hersteld. Terwijl cyber security zich voornamelijk richt op het voorkomen en opsporen van aanvallen, gaat cyber recovery ervan uit dat preventieve maatregelen zullen falen en richt het zich in plaats daarvan op herstel na een inbreuk.
Een cyber recovery-plan vormt een integraal onderdeel van de strategische planning van een organisatie op het gebied van bedrijfscontinuïteit. Geleid door wettelijke voorschriften zoals NIS2 en DORA, voert de organisatie een business impact-analyse uit om kritieke functies, toleranties en herstelprioriteiten te identificeren. Deze analyse legt de basis voor een bedrijfscontinuïteitsplan dat ervoor zorgt dat de bedrijfsvoering na verstoringen snel doorgaat of wordt hervat. Het disaster recovery-plan is een op IT gerichte onderdeel van het bedrijfscontinuïteitsplan, dat vervolgens wordt vertaald naar concrete architecturale en technologische keuzes, resulterend in een back-upplan en een cyberherstelplan.
Hoewel het cyber recovery plan zich richt op herstel na ransomware- en malware-incidenten, betekent de integratie ervan in de bredere strategische planning voor bedrijfscontinuïteit dat het rechtstreeks bijdraagt aan naleving van regelgeving, operationele veerkracht en scenario’s voor noodherstel. Wat naleving van regelgeving betreft, verwacht NIS2 bijvoorbeeld dat organisaties in staat zijn om diensten te herstellen en de operationele gevolgen van incidenten tot een minimum te beperken, maar biedt het flexibiliteit in de manier waarop deze doelstellingen worden bereikt.
Omgekeerd vereist DORA (van toepassing op de financiële sector) dat organisaties niet alleen herstelplannen hebben, maar ook aantonen en testen dat het herstel daadwerkelijk werkt. In wezen vraagt NIS2 aan organisaties of ze veerkrachtig genoeg zijn, terwijl DORA hen vraagt dit onder stress te bewijzen.
De weg naar Cyber Recovery
De architecturale keuzes die worden gemaakt bij het opstellen van een cyber recovery plan, vertalen zich uiteindelijk in een portfolio van concrete oplossingen en diensten. Voor Cegeka wordt een cyber recovery plan in lagen opgebouwd, waarbij elke laag de volgende versterkt en verschillende herstelscenario’s aanpakt:
-
Veerkrachtige architectuur
Als de architectuur veerkracht en reproduceerbaarheid mist, zullen herstelinspanningen steevast traag en kwetsbaar zijn. Daarom richt de eerste laag zich op het leggen van solide IT-fundamenten om ervoor te zorgen dat systemen op voorspelbare wijze opnieuw kunnen worden gecreëerd, geschaald en hersteld. Dit houdt doorgaans in dat de infrastructuur wordt ontworpen volgens principes van hoge beschikbaarheid en disaster recovery, waarbij best practices zoals Infrastructure as Code en gecontaineriseerde workloads worden geïntegreerd.
-
Back-up en recovery
Voortbouwend op deze fundamentele architectuur, is het volgende aandachtspunt back-up en recovery. De implementatie hiervan dient als een verzekeringspolis voor de organisatie tegen gegevensverlies als gevolg van cyberincidenten, operationele storingen, menselijke fouten en rampen. Dit wordt doorgaans bereikt met behulp van de 3-2-1-1-0-strategie, robuuste beveiliging, scheiding van de primaire omgeving, onveranderlijkheid en malware-detectie in de back-up om veilig herstel te ondersteunen.
-
Geavanceerde bescherming en versnelde recovery
Afhankelijk van de hoeveelheid gegevens kan het moeilijk zijn om alleen met back-up en recovery een acceptabele RPO (Recovery Point Objective) en RTO (Recovery Time Objective) te realiseren. Daarom is de volgende laag erop gericht de hersteltijd tot een minimum te beperken, door gegevens dicht bij de bron te beveiligen en een sneller en efficiënter herstel mogelijk te maken met een RPO en RTO die verder gaan dan wat met traditionele back-ups alleen kan worden bereikt. Het doel is om de bedrijfsvoering zo snel mogelijk te herstellen.
-
Cyber vault en recovery
Voor organisaties die actief zijn in sterk gereguleerde of kritieke sectoren zijn de voorgaande lagen mogelijk niet voldoende. In dergelijke gevallen biedt een cyber vault een onafhankelijk herstelpad. Deze vault is logisch en fysiek gescheiden (air-gapped) van de klantomgeving en bevat speciale, op malware gecontroleerde back-upgegevens. Wij zien het als een Minimum Viable Company: de essentiële infrastructuur die nodig is om te herstellen van zelfs de ergste cyberincidenten.
De echte uitdaging ligt niet in het implementeren van deze afzonderlijke lagen, maar in het ontwerpen van de optimale combinatie voor elke klant, en in het bepalen welke workloads het meest geschikt zijn voor elke laag. Dit hangt af van de IT-omgeving van de klant, de wettelijke vereisten en de zakelijke prioriteiten.
Hoe implementeer je een effectieve recovery strategie?
Cegeka benadert cyber recovery aan de hand van deze vier lagen niet als een eenmalig project, maar als een continu proces. Dit proces verhoogt de volwassenheid en vermindert de onzekerheid bij elke iteratie, waarbij in de loop van de tijd capaciteiten worden opgebouwd en verfijnd om mee te groeien met de organisatie.
Door samen met ons dit cyber recovery traject te doorlopen, krijgen organisaties de inzichten die nodig zijn om hun cyber recovery plan te ontwikkelen. Het vertrouwen in dit plan komt voort uit herhaling, testen en valideren. In een volgende blogpost zullen we de afzonderlijke stappen van het cyberherstelproces nader bekijken en onderzoeken hoe deze bijdragen aan het opbouwen van een uitgebreide, testbare herstelcapaciteit.