Deelnemers van het Cyberweerbaarheidscentrum Greenport krijgen elke maandagochtend een overzicht van relevante dreigingsinformatie toegestuurd, en vinden meer technische berichten gedurende de week in de portal. Het gaat daarbij om onder meer actuele digitale aanvallen en verholpen kwetsbaarheden in software. Maar wat kan een bedrijf met die informatie? Morrison Toussaint van het Cyberweerbaarheidscentrum Greenport: “De IT-beheerder moet direct aan de slag gaan met de dreigingsinformatie.”
Het Cyberweerbaarheidscentrum Greenport ondersteunt bedrijven in het tuinbouwcluster met het verbeteren van hun digitale veiligheid. Dat doet het Cyberweerbaarheidscentrum Greenport met een aantal diensten, zoals online tools, Q&A’s en cybercafés. Bovendien ontvangen deelnemers van het Cyberweerbaarheidscentrum Greenport relevante dreigingsinformatie (via een Signal-groep en via de beveiligde portal van het Cyberweerbaarheidscentrum Greenport).
Drie ‘informatiestromen’
De dreigingsinformatie bestaat uit drie ‘stromen’: verholpen kwetsbaarheden, een overzicht van actuele aanvallen, en specificaties van actuele aanvallen. Voor de leek is het vaak onbegrijpelijke informatie. Morrison: “Onze oproep aan deelnemers die de informatie ontvangen is dan ook: stuur dit zo spoedig mogelijk naar de interne of externe IT-beheerder.”
Patches downloaden
De IT-beheerder kan namelijk direct aan de slag met de informatie. Wat die acties precies zijn, verschilt per informatiestroom. Om te beginnen: de verholpen kwetsbaarheden. Dit zijn recent ontdekte gaten of fouten in grotere softwarepakketten, waarvoor de ontwikkelaar inmiddels een oplossing heeft. Vaak gaat het hier om een patch of update. De IT-beheerder moet deze dus zo spoedig mogelijk installeren.
Informatie over hacks
De dreigingsinformatie bevat ook informatie over recente aanvallen. Die informatie is deels generiek: er wordt gemeld welke grotere aanvallen op welke systemen bekend zijn bij het NCSC (waarvan het Cyberweerbaarheidscentrum Greenport de dreigingsinformatie ontvangt). Als een bedrijf of organisatie een bedreigd systeem heeft, dan moet de IT-beheerder dus extra zorgvuldig zijn, en mogelijk acties ondernemen.
Indicators of Compromise
Zo mogelijk is er ook meer concrete informatie over recente aanvallen. Het gaat hierbij om zogenoemde ‘Indicators of Compromise’. Dit zijn eigenschappen waaraan een aanval te herkennen zijn. Voorbeelden daarvan zijn IP-adressen of domeinnamen die bij de aanval betrokken zijn en veelgebruikte teksten voor phishing-mails. De IT-beheerder kan hiermee dus per direct aan de slag, bijvoorbeeld door bepaalde IP-adressen te blokkeren.
Interne of externe IT-beheerder?
Veel bedrijven hebben het IT-beheer uitbesteed aan een externe partij. Dat betekent dat de uitvoer van de bovenstaande acties dus ‘buiten’ ligt. En dat brengt een risico met zich mee, vertelt Morrison. Want gaat die externe IT-beheerder inderdaad direct aan de slag met de dreigingsinformatie? Heeft die partij de juiste kennis? Morrison: “Leg zulke afspraken duidelijk vast bij het kiezen van een nieuwe IT-beheerder of het verlengen van een contract. In de portal van het Cyberweerbaarheidscentrum Greenport hebben we daarvoor handleidingen.”
Deelnemer worden?
De dreigingsinformatie biedt deelnemers van het Cyberweerbaarheidscentrum Greenport dus onmisbare informatie om de digitale veiligheid van het bedrijf of de organisatie te vergroten. Meer weten, of deelnemer worden van het Cyberweerbaarheidscentrum Greenport? Laat uw gegevens achter via https://cwgreenport.nl/aanmelden/.