Waarom ook 2025 het jaar van de back-up wordt

ivan-gento-pariente-synology

Het einde van het jaar nadert en traditioneel blikken we dan terug op het jaar dat bijna achter ons ligt. Ook in 2024 hebben we weer de nodige ransomware-aanvallen, hackpogingen en systemen die eenvoudigweg uitvielen gezien. En houd je vast: in 2025 zal dit niet heel anders zijn. Ook komend jaar is een solide back-upplan onmisbaar. Dus mocht je nog geen goed voornemen hebben.

Allereerst, welk incident sprong er nou echt uit afgelopen jaar? Met stip bovenaan staat de outage als gevolg van een CrowdStrike-update. Maar liefst 8,5 miljoen Windows devices wereldwijd crashten nadat ze de Falcon software-update uitvoerden. De gevolgen hebben we allemaal in het nieuws kunnen zien: vliegtuigen die niet konden vertrekken, ziekenhuizen konden geen zorg bieden en ook supermarkten werden getroffen.

Het interessante aan de CrowdStrike-storing is dat er van kwaadaardige opzet geen sprake was: de oorzaak was een fout in een update. Per ongeluk of niet, het zorgde voor de grootste wereldwijde computerstoring ooit. Wat voor extra complicaties zorgde, was dat de patch die door CrowdStrike werd uitgegeven door veel getroffen organisaties niet automatisch uitgevoerd kon worden. IT-medewerkers waren genoodzaakt om ieder getroffen device handmatig op te starten in safe mode om vervolgens de Falcon-update te verwijderen.

Hoewel Microsoft de volgende dag een "proces-minimaliserende" oplossing introduceerde, die hielp om automatisch de update te verwijderen, was het nog steeds een moeizaam proces om individuele apparaten handmatig op te starten via een USB-stick. Kortom: het CrowdStrike-incident leidde tot verstoringen van de bedrijfsvoering, productiviteitsverlies, extra kosten, risico’s in compliance, een negatieve klantervaring en reputatieschade.

Dit recente voorbeeld laat zien dat het onverminderd belangrijk blijft om een goed back-upplan te hebben – ook in 2025. Maar waaruit bestaat zo’n plan? De volgende vijf elementen mogen niet ontbreken:

1.       Uitgebreide back-ups: het implementeren van een back-upstrategie die regelmatig alle databronnen en devices dekt, is cruciaal voor bedrijven, met name bedrijven die met verschillende platforms en tools werken.

2.       Regelmatig testen: apparatuur- en systeemstoringen zijn (helaas) nooit te voorspellen. Het continu testen van de herstelbaarheid van back-upgegevens is essentieel om de effectiviteit en beschikbaarheid van de disaster recovery-plannen van de organisatie te kunnen bepalen.

3.       Direct VM-herstel: het virtualiseren van services en het zo snel mogelijk herstellen van bewerkingen zorgt voor bedrijfscontinuïteit en minder downtime.

4.       Herstel op meerdere platforms: in het voorbeeld van de CrowdStrike-storing werd één platform getroffen. Bedrijven kunnen het risico op gegevensverlies minimaliseren door ervoor te zorgen dat alle gegevens, applicaties en systemen kunnen worden hersteld en opnieuw kunnen worden geïnstalleerd in meerdere omgevingen.

5.       Off-site back-up en recovery: naast het back-uppen van on-site gegevens, beperkt het implementeren van een off-site back-up de risico's die gepaard gaan met gegevensverlies. Als een bedrijf een off-site cloudback-up had geïmplementeerd, had het tijdens de CrowdStrike-outage eenvoudig de services van de genoemde off-site back-upsite kunnen hervatten.

 

De geschiedenis herhaalt zich nooit één-op-één, maar gebeurtenissen uit het verleden kunnen wel als spiegel dienen voor de toekomst. Het CrowdStrike-incident onderstreept het belang van een robuuste back-upstrategie en het regelmatig testen van back-ups om de continuïteit te behouden in het geval van onvoorziene omstandigheden. Een organisatie die voorbereid is op eventuele calamiteiten, zal een betere bedrijfscontinuïteit kennen dan organisaties die geen of onvoldoende voorzorgsmaatregelen treffen.

Ivan Gento Pariente is Regional Marketing Manager bij Synology

Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1