Home Security Sabotage bij Verelox onderstreept belang van scherpe procedures bij back-up en replicatie

Sabotage bij Verelox onderstreept belang van scherpe procedures bij back-up en replicatie

60

In het weekend van 10 juni was de Nederlandse hoster Verelox het slachtoffer van sabotage door een oud-werknemer. Servers waren gewist en klanten konden niet meer bij hun data. Een nachtmerrie voor iedere hoster, of je nu een kleine regionale speler bent of een grote nationale. De uitval bij Verelox is een wake-upcall voor de hele sector in Nederland, vooral omdat sabotage van binnenuit heel moeilijk te voorkomen is.

Toegang

Om te beginnen, maakt deze calamiteit duidelijk dat je scherpe procedures en protocollen nodig hebt over de toegang tot systemen. Uiteraard hebben beheerders gemakkelijke toegang nodig, maar tegelijkertijd is het zaak om daar waar mogelijk selectief te blijven. Niet iedereen heeft altijd toegang tot alles nodig. En natuurlijk zorg je voor procedures met betrekking tot toegang voor beheerders die uit dienst gaan.

3-2-1

Uiteraard zijn er allerlei manieren en middelen om insider threats te detecteren, maar er is altijd het risico dat een medewerker plotseling om wat voor reden ook opzettelijk schade aan de systemen toebrengt. Dan is het van belang om goede back-ups te hebben volgens de 3-2-1-regel van Peter Krogh: zorg altijd voor drie kopieën van alle data, sla deze op deze twee verschillende media op en bewaar één kopie offsite.

Procedures

De situatie bij Verelox laat zien dat het maken van back-ups op zich nog niet voldoende is. Want als een kwaadwillende medewerker toegang heeft tot alle back-ups zijn de risico’s nog altijd even groot. Het is daarom zaak om te zorgen voor scherpe procedures en richtlijnen rond back-ups. Het kan een overweging zijn om zogenaamde air-gapped back-ups te maken. Dat zijn back-ups die volledig los staan van het productienetwerk en die alleen door een selecte groep beheerders gebruikt mogen worden. Want de vraag ‘Wie geef je toegang tot welke back-ups?’ is heel actueel. Door goed na te denken over deze vraag, toegangsrechten zorgvuldig en gedetailleerd te regelen en het back-upproces goed te ontwerpen, is te voorkomen dat je na een calamiteit letterlijk met lege handen staat.

Sabotage van binnenuit blijkt een reële dreiging te zijn en vraagt dus om bewustwording van alle partijen die zich binnen de organisatie met data bezighouden, van beheerders tot architecten. Want voorkomen blijft altijd beter dan genezen.

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in