Wat is de dreiging?
Rusland heeft aangegeven dat het zal reageren op de Westerse sancties. Het land wordt in staat geacht om geavanceerde directe cyberaanvallen uit te voeren, die zeer disruptief kunnen werken. Daarnaast is er een indirect gevaar voor de financiële sector, namelijk ketenrisico’s. Het kan bijvoorbeeld gebeuren dat partijen aangevallen worden die leverancier zijn van een financiële instelling, of bij wie een instelling een dienst uitbesteed heeft.
Aandacht voor cybersecurity
DNB ziet informatiebeveiliging en daarmee samenhangende cyberrisico’s als één van de belangrijke operationele risico’s bij financiële instellingen. Daarom hebben we voorbeelden voor de beheersing van deze risico’s gedeeld in Q&A’s en Good Practices. Vanwege de actuele ontwikkelingen wijzen wij op de volgende Good Practices, die extra aandacht vragen van alle financiële instellingen in Nederland.
Vulnerability- en patch-management
- Houd vanwege toename van malware-risico het patch-management op orde en implementeer tijdig security-patches.
- Zorg dat de belangrijkste IT-assets zijn geïdentificeerd, op basis van een risicoanalyse. Besteed in het bijzonder aandacht aan oude en kwetsbare systemen, vooral wanneer deze niet meer ondersteund worden door de leverancier, en ga na of aanvullende bescherming van deze systemen nodig is.
Crisismanagement en business continuity management
- Blijf alert om de crisismanagement-organisatie te kunnen activeren met daarbij nadrukkelijke aandacht van het bestuur. Zorg dat de governance van crisismanagement up-to-date is, met onder meer een heldere rolverdeling.
- Breng dreigingen en mogelijke gevolgen van de situatie voor de instelling in kaart, analyseer deze (bij voorkeur in een multidisciplinair team) en definieer maatregelen waar nodig. DNB verwacht dat instellingen zich hierbij in voldoende mate bewust zijn van hun maatschappelijke belang en het belang van hun rol in het financiële systeem. Het borgen van bestuurlijke besluitvorming in dergelijke situaties is hierbij essentieel.
- Beoordeel de bestaande business-continuity-plannen (BCP’s) op toereikendheid. Voer waar nodig verbeteringen in de bestaande BCP’s zo snel mogelijk door, zowel voor de direct tijdskritische bedrijfsprocessen, als voor de bedrijfsprocessen die bij (langdurig) aanhoudende uitval kritisch worden.
Andere goede voorbeelden
- Stuur proactief op alertheid van medewerkers voor phishing mails, social engineering en potentiële onbekende benaderingen via telefoon, Teams, LinkedIn.
- Pas mogelijkheden toe om het eigen netwerk af te schermen, isolatie van applicaties en toegang door ketenleveranciers, om te voorkomen dat een geslaagde aanval zich verder verspreidt.
- Zorg dat back-ups beschikbaar zijn, en tref maatregelen om de toegang tot back-ups te bewaken en te monitoren. Dat kan offline back-up zijn, netwerkzonering en/of detectie van afwijkende back-up/restore-activiteiten.
Bekijk vanuit ketenperspectief
Cyberdreigingen beperken zich meestal niet tot de eigen organisatie. Zeker ook nu is het belangrijk dat financiële instellingen zicht hebben op de belangrijke (onder-) uitbestedingen, nagaan in hoeverre deze service providers maatregelen treffen naar aanleiding van het toegenomen dreigingsbeeld, en eventueel aanvullende maatregelen treffen waar nodig.
Informatie delen
Hoe meer actuele kennis bekend is over de modus operandi van cyberaanvallen, des te beter zijn organisaties in staat om zich hiertegen te weren. Daarom is het belangrijk dat financiële instellingen concrete informatie over digitale dreigingen delen met de ISAC’s (sectorale samenwerkingsverbanden) en met de toezichthouders. Volg onder meer de berichtgeving van het Nationaal Cyber Security Centrum specifiek over dit onderwerp.
Volg onze berichtgeving: Laatste nieuws over de sancties tegen Rusland