Gemeente Cyber Dreigingsradar
Kritiek
Terug naar de impactkaart

Gemeentelijk proces · ICT

Back-up en herstel

11 dreigingenKritiek

Bestuurlijke aandachtspunten

Deze dreiging vraagt om bestuurlijke aandacht. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. Een succesvolle aanval kan de gemeentelijke dienstverlening direct raken en leiden tot uitval, imagoschade of een datalek met meldplicht. Borg dat de portefeuillehouder en de directie geïnformeerd zijn en dat de opvolging belegd en bewaakt wordt.

Deze dreiging is relevant voor de gemeente. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.

Deze dreiging is relevant voor de gemeente. De impact is beheersbaar mits de geadviseerde maatregelen tijdig worden opgevolgd. Laat de CISO de voortgang bewaken en escaleer richting directie zodra nieuwe signalen daartoe aanleiding geven.

Deze dreiging heeft een beperkte gemeentelijke relevantie. Ransomware kan kernprocessen platleggen en raakt de continuïteit van de dienstverlening aan inwoners. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.

Deze dreiging heeft een beperkte gemeentelijke relevantie. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.

Deze dreiging heeft een beperkte gemeentelijke relevantie. Een aanval op de bereikbaarheid raakt direct de online dienstverlening aan inwoners en ondernemers. Reguliere opvolging door ICT-beheer en de ISO volstaat; bestuurlijke betrokkenheid is op dit moment niet nodig.

Technische aandachtspunten

  • Verifieer dat back-ups offline of immutable zijn en voer een hersteltest uit.
  • Segmenteer het netwerk en herzie de rechten van beheeraccounts.
  • Controleer de endpointdetectie en leg het ransomware-responsdraaiboek klaar.
  • Volg de bron en bepaal of nadere opvolging nodig is.
  • Leg de afweging vast voor de eigen administratie.
  • Schakel de scrubbing- of anti-DDoS-dienst in en toets de drempelwaarden.
  • Monitor de capaciteit van de internetkoppeling en kritieke publieksdiensten.
  • Houd een statuspagina en alternatief contactkanaal gereed.

Aanbevolen acties

  • Controleer of back-ups offline en getest zijn.
  • Beperk laterale beweging in het netwerk en versterk de monitoring.
  • Actualiseer het responsplan voor een ransomware-incident.
  • Beoordeel de relevantie van deze dreiging voor de eigen omgeving.
  • Volg de ontwikkelingen rond deze dreiging.
  • Activeer of toets de anti-DDoS-maatregelen.
  • Maak afspraken met de hosting- en netwerkleveranciers.
  • Bereid een communicatiescenario voor bij uitval.

Relevante CVE's

Geraakte rollen

CISOISOSOCICT beheerLeveranciersmanagerDirectieGemeentesecretarisProceseigenaar