Inzicht in de uitbestedingsketen
Systemen die niet zijn voorzien van de laatste beveiligingsupdates zijn een mogelijke ‘ingang’ voor aanvallers. In het geval dat die systemen zijn uitbesteed kan dat ook gebeuren via leveranciers.
Uit ons onderzoek blijkt dat ruim een derde van de instellingen geen inzicht heeft in de uitbestedingsketen. Daarmee ontbreekt een goed beeld van de staat van onderhoud van kritieke systemen in de keten. Deze instellingen zijn sterk afhankelijk van maatregelen in de gehele uitbestedingsketen, zoals end-to-end monitoring en de mogelijkheid tot isolatie van delen van systemen.
DNB benadrukt het belang dat instellingen zicht hebben op de gehele uitbestedingsketen en dat ketenpartners worden betrokken in het uitvoeren van testen en sturen op het aantoonbaar op orde houden van basismaatregelen bij alle kritieke dienstverleners.
Test van cyberweerbaarheid
Instellingen hechten veel belang aan het uitvoeren van goede beveiligingstesten om daarmee op zoek te gaan naar zwakheden in de beveiliging en deze te verbeteren. Ook zijn continuïteitstesten belangrijk om weerbaar te zijn.
Uitvoeren continuïteitstesten
Uit ons onderzoek blijkt dat instellingen diverse maatregelen treffen om zich voor te bereiden op mogelijke cyber-aanvallen die verstorend kunnen zijn voor hun operationele bedrijfsvoering. Een van de maatregelen is het houden van een continuïteitstest. In het algemeen wordt het uitvoeren van een jaarlijkse test door de sector als minimum frequentie gezien.
Het afgelopen jaar heeft ruim een kwart van de instellingen geen continuïteitstest uitgevoerd. Dit percentage lijkt daarmee opvallend hoog. Een aantal instellingen heeft aangegeven deze testen te hebben uitgesteld. Reden hiervoor was dat de geplande (jaarlijkse) testen samenvielen met de oorlog in Oekraïne, waardoor het dreigingsniveau veranderde en een bestuurlijke afweging is gemaakt de test niet op dat moment uit te voeren.
De keuze voor de timing van een continuïteitstest ligt bij de instelling. Het belang van deze testen is groot; het betrekken van diverse relevante scenario’s helpen bij het opsporen van mogelijke tekortkomingen. Een veelgebruikt scenario is het simuleren van een ransomware aanval en de wijze waarop de instelling hierop anticipeert en herstelt.
Maximale hersteltijd bedrijfsprocessen
Eén van de indicatoren die DNB uitvraagt is de door de instelling gestelde maximale hersteltijd van primaire bedrijfsprocessen na calamiteiten, zoals een cyberaanval: de Recovery Time Objective (RTO).
De gemiddelde RTO ligt gemiddeld tussen 15 en 20 uur. Overigens verschilt de RTO sterk per instelling en per bedrijfsproces. DNB ziet dat 10% van de instellingen aangeeft de interne RTO’s niet te hebben gehaald in het afgelopen jaar. Deze instellingen hebben te maken gehad met incidenten of verstoringen in de bedrijfsvoering die langer duurden dan wat de instelling zelf acceptabel vindt.
Bestuurlijke aandacht voor cyberrisico’s
DNB heeft instellingen gevraagd hoe zij het cyberrisico inschatten (restrisico) en in hoeverre dat past binnen de eigen risicotolerantie. De helft van de instellingen (49%) signaleert belangrijke IT-security risico’s in hun bedrijfsvoering.