Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Note

Om review makkelijker te maken werden de wijzigingen tegenover ICRv2 als volgt in de tekst duidelijk gemaakt:

  • Nieuw toegevoegde tekst wordt overal in het rood weergegeven

Het omgaan en beheren van incidenten omvat een aantal activiteiten die, afhankelijk van de klasse waartoe de getroffen informatie behoort, al dan niet verplicht uitgevoerd moeten worden. Deze activiteiten zijn (zie https://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer+incidentbeheer#43.0#4.5.3.3.-De-bouwstenen-van-incident-beheer ):

  • Melden van een incident;

  • Toewijzen van een categorie aan het incident;

  • Impact van het incident bepalen;

  • Urgentie van het incident bepalen;

  • Registratie en documentatie van het incident;

  • Functionele escalatie;

  • Hiërarchische escalatie;

  • Communicatie van het incident;

  • Inperken van de gevolgen van het incident;

  • Uitvoeren van een work around;

  • Uitwerken van een permanente oplossing via wijzigingsbeheer;

  • Rapporteren van het incident;

  • Uitvoeren van lessons learned.

Incident beheer is een kernproces in het ICR.

De minimale beschikbaarheid van het proces ‘incident beheer’ zelf is eveneens afhankelijk van het type en klasse van de getroffen informatie. We onderscheiden beschikbaarheid tijdens kantooruren (10ux5dagen) en permanente beschikbaarheid (24ux7dagen).

...

Dit is besproken in paragraafhttps://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer#4incidentbeheer+3.0#4.5.3.3.1.-Registratie-en-categorisatie-van-het-incident.

...

Dit is besproken in paragraafhttps://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer+incidentbeheer#43.0#4.5.3.3.2.-Prioriteit-bepalen-van-een-incident.

...

Dit is besproken in paragraafhttps://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer#4incidentbeheer+3.0#4.5.3.3.2.-Prioriteit-bepalen-van-een-incident .
Noteer dat impact en urgentie samen de prioriteit van het incident definiëren.

...

Met de registratie van een incident bedoelen we één of andere vorm van inschrijving. Daarnaast moet het incident ook gedocumenteerd worden. De eenvoudigste vorm is de registratie en documentatie in een logboek. Zo’n logboek kan bijgehouden worden door een afdeling of departement (decentraal) of centraal, al dan niet onder beheer van de incident manager. Voor de registratie, documentatie en opvolging van incidenten zijn diverse tools op de markt beschikbaar, maar deze zijn vaak duur en vereisen complexe installaties. Voor meer detail zie paragraaf https://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer+incidentbeheer#43.0#4.5.3.3.1.-Registratie-en-categorisatie-van-het-incident en paragraaf hoofdstuk https://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer#4incidentbeheer+3.0#4.5.3.3.5.-Documentatie-van-het-incident .

...

Vaak worden dezelfde incidenten meerdere malen gemeld en opgelost. Indien de oplossing of work around gekend is door het meldpunt, is het niet nodig om anderen in te schakelen. Indien er geen oplossing of work around gekend is door het meldpunt, moeten één of meerdere technische specialisten zich buigen over het incident. Het incident wordt hierbij waar nodig opgesplitst in deelincidenten die naar de betrokken afhandelaars worden gestuurd. Voor meer detail zie https://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer+incidentbeheer#43.0#4.5.3.3.4.-Escalatie .

Hiërarchische escalatie

...

Dit is besproken in subparagraaf ‘Communicatie' in paragraaf https://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer#4incidentbeheer+3.0#4.5.3.3.3.-Behandelen-van-het-incident

...

Dit is besproken in subparagraaf ‘Beperken van de schade’ in paragraaf https://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer#4incidentbeheer+3.0#4.5.3.3.3.-Behandelen-van-het-incident

...

Een incident kan vaak enkel opgelost worden (wegnemen van de oorzaak, inperken van de gevolgen) door het uitvoeren van een wijziging. Dit kan een eenvoudige systeemwijziging zijn (een verandering in de configuratie) of de uitvoering/implementatie van een complexe oplossing. Een wijziging kan enkel uitgevoerd worden onder het proces ‘wijzigingsbeheer’ (voor meer informatie zie pagina 4.4. Minimale maatregelen - Beheer van wijzigingen 3.0). Voor meer detail zie paragraaf https://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer#4incidentbeheer+3.0#4.5.3.3.3.-Behandelen-van-het-incident .

...

Dit is besproken in subparagraaf ‘Rapportering en evaluatie’ in paragraaf https://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer#4incidentbeheer+3.0#4.5.3.3.3.-Behandelen-van-het-incident .

...

Een lessons learned kan resulteren in een verbetertraject. Dit kan een verstrenging van procedures inhouden, een bewustmakingscampagne, technische implementaties, … Wanneer zo’n verbetertraject een wijziging inhoudt, dan dient dit opgenomen te worden door het proces wijzigingsbeheer indien het verbetertraject effectief ingepland dient te worden, of door het proces release management indien het verbetertraject opgenomen dient te worden maar nog niet effectief ingepland kan worden (bvb omdat bepaalde infrastructuur nog ontbreekt, of de impact op performantie nog te groot is of …).
Het is van belang dat de lessons learned oefening snel na het afsluiten van het incident plaats vindt, zodat alles nog vers in het geheugen is.
Dit is besproken in subparagraaf ‘Rapportering en evaluatie’ in paragraaf https://vlaamseoverheid.atlassian.net/wiki/spaces/ICR3/pages/7097287987/4.5.3.+Aanvullende+informatie+over+de+maatregelen+incidentbeheer#4incidentbeheer+3.0#4.5.3.3.3.-Behandelen-van-het-incident

4.5.2.1. Minimale algemene maatregelen

Klasse-onafhankelijke maatregelen voor beschikbaarheid, integriteit, vertrouwelijkheid

IC klasse 

Minimale maatregelen 

PAS TOE

image-20241202-132811.png

Inrichten, documenteren, valideren, regelmatig reviewen van een  incident beheer proces:

  • Documenteren, goedkeuren, onderhouden en testen (effectiviteit) van een incident response plan en herstelplannen (CyFun PR.IP.9.1):

    • Documentatie van de volgorde van operaties in het herstelplan;

    • Documenteren van specifieke rollen en verantwoordelijkheden in het herstelplan;

  • Opzetten rol incident manager;

  • Training van personeel (herstelprioriteiten en taakvolgorde);

  • Evaluatie criteria bepalen voor toewijzen van impact en urgentie;

  • Melden van een incident aan een meldpunt;

  • Toewijzen van een categorie aan het incident;

  • Urgentie van het incident bepalen: dit is afhankelijk van het type of aantal getroffen gebruikers of systemen;

  • Registratie en documentatie van het incident minimaal in een logboek;

  • Functionele escalatie indien het meldpunt het incident niet kan oplossen;

  • Escalatie naar management van incidenten;

  • Communicatie van het incident naar de getroffen gebruikers, naar vooraf gedefinieerde belanghebbenden, uitvoerende teams en management;

  • Inperken van de gevolgen van het incident;

  • Uitvoeren van een workaround indien beschikbaar;

  • Uitwerken van een permanente oplossing en deze indienen als wijziging indien beschikbaar;

    Rapporteren van het incident;

  • Uitvoeren van lessonslearned na afsluiten van het incident.

Klasse-afhankelijke maatregelen

Vertrouwelijkheid en integriteit

IC klasse 

Minimale maatregelen 

PAS TOE

Klasse 1 en Klasse 2 kennen dezelfde maatregelen:

  • Escalatie naar management van incidenten met prioriteit P1 - escalatie naar crisis management;

  • Uitvoeren van lessons learned voor incidenten met prioriteit P1 na afsluiten van het incident

Alle maatregelen van Klasse 1 / Klasse 2 +

  • Impact van het incident: minimaal medium (want er is materiële schade mogelijk);

  • Urgentie van het incident bepalen: dit is afhankelijk van het type of aantal getroffen gebruikers of systemen maar minimaal medium;

  • Centraal logboek wordt beheerd door een incident manager;

  • Escalatie naar CISO/ ICT-coördinator;

  • Uitvoeren van lessons learned na afsluiten van het incident, , m.i. analyse om inzicht te krijgen in aanvalsdoelen en -methoden (CyFun DE.AE.2.1).

PAS TOE OF LEG UIT

Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 +

  • Impact van het incident: minimaal medium (want er is materiële schade mogelijk);

  • Urgentie van het incident bepalen: dit is afhankelijk van het type of aantal getroffen gebruikers of systemen maar minimaal medium;Registratie van het incident in een centraal logboek onder beheer van een incident manager;

  • Escalatie naar CISO/ ICT-coördinator;

  • Uitvoeren van lessons learned na afsluiten van het incident, m.i. analyse om inzicht te krijgen in aanvalsdoelen en -methoden (CyFun DE.AE.2.1) en met verplicht verbetertraject via wijzigingsbeheer.

  • Automatisatie van de procesflow gebeurtenis – incident – probleem (CyFun RS.AN.1.2).

Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Klasse 4 +

  • Impact van het incident: hoge impact (want ernstige materiële schade mogelijk);

  • Urgentie van het incident: altijd hoog;

  •  Escalatie naar management van elk incident.

  • Geautomatiseerde mechanismen voor ondersteuning bij onderzoek en analyse van beveiligingsmeldingen (CyFun RS.AN.1.2).

Beschikbaarheid

IC klasse 

Minimale maatregelen 

PAS TOE

Klasse 1 en Klasse 2 kennen dezelfde maatregelen:

  • Beschikbaarheid van het proces incidentbeheer is minimaal kantooruren (5d x 10u)

Klasse 3, Klasse 4 en Klasse 5 kennen dezelfde maatregelen:

  • Beschikbaarheid van het proces incidentbeheer is 24u x 7d.

...

IC klasse 

Minimale maatregelen 

PAS TOE

Maatregelen voor Klasse 2 :

  • Escalatie naar CISO/ ICT-coördinator of DPO;

  • Communicatie van het incident naar de getroffen burgers volgens de criteria van GDPR

Alle maatregelen van Klasse 1 / Klasse 2 +

  • Escalatie naar DPO indien aanwezig;

  • Communicatie van het incident naar de getroffen gebruikers en eventueel VTC (volgens de criteria van VTC);

  • Uitvoeren van lessons learned na afsluiten van het incident en met verplicht verbetertraject via release management

PAS TOE OF LEG UIT

Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 +

  • Impact van het incident: hoge impact (want hoge materiële en/of lichamelijke schade mogelijk);

  • Escalatie naar management van incidenten met prioriteit P1 of P2

Alle maatregelen van Klasse 1 / Klasse 2 + Klasse 3 + Klasse 4 +

  • Impact van het incident: hoge impact (want ernstige materiële en/of lichamelijk schade mogelijk).

...

1.3. Minimale specifieke (NIS2) maatregelen

NIS2 is een Europese richtlijn  bedoeld om de cyberbeveiliging en weerbaarheid van kritieke diensten in EU-lidstaten te verbeteren.

Alle minimale algemene maatregelen worden verplicht toegepast (geen ‘leg uit’).

Afhankelijk van het CyFun zekerheidsniveau van de entiteit moet het proces voldoen aan volgende vereisten:

  • CyFun basis: zijn opgenomen in de klasse onafhankelijke maatregelen;

  • CyFun belangrijk: de basisvereisten, aangevuld met automatisatie en toezicht van het proces;

  • CyFun essentieel: de vereisten voor ‘belangrijk’, aangevuld met integratie van het proces met andere processen waar nodig.

IC klasse

Minimale maatregelen

 

 

PAS TOE

image-20241205-103328.png

  • Veiligheidsgerelateerde incidenten met significante gevolgen voor de dienstverlening moeten gerapporteerd worden aan het sectorale bevoegdheidsorgaan:

  • Vroegtijdige waarschuwing binnen 24u: aangeven of onrechtmatige of kwaadwillende handeling en of er grensoverschrijdende gevolgen zijn;

  • Initiële beoordeling binnen 72u of 24u voor verlener van vertrouwensdiensten: m.i. ernst en gevolgen en indien beschikbaar indicatoren van aantasting;

    • Update indien gevraagd

    • Eindverslag binnen de maand:

    • Gedetailleerde beschrijving (met ernst en gevolgen);

    • Soort bedreiging of grondoorzaak;

    • Toegepaste en lopende risicobeperkende maatregelen;

    • Grensoverschrijdende gevolgen indien voorkomend.

         

image-20241205-103427.pngimage-20241205-103507.png

  • Inrichten van een proces voor continue verbetering als gevolg van monitoring en geleerde lessen uit incidenten (CyFun PR.IP.7.1);

  • Inrichten van de nodige processen voor samenwerking en delen van informatie over informatieveiligheidsincidenten met aangewezen partners, waaronder externe belanghebbenden en industrieveiligheidsgroepen. Zie ook minimale maatregelen - juridische clausules. Implementatie van geautomatiseerde mechanismen om informatie uitwisseling te ondersteunen (CyFun PR.IP.7.1, RS.CO.2.1 en RS.CO.5.1);

  • De doeltreffendheid van de toegepaste beschermingstechnologieën moet worden gecommuniceerd aan de toepasselijke partijen (CyFun PR.IP.8.2);

  • Waar mogelijk geautomatiseerde mechanismen toepassen om te helpen bij informatiedeling (CyFun PR.IP.8.3).

         

 

1.4. Minimale specifieke (KSZ) maatregelen

...

IC klasse 

Minimale maatregelen 

Klasse 1, Klasse 2,Klasse 3, Klasse 4 en Klasse 5 kennen dezelfde maatregelen: 

  • Elke organisatie moet een systeem en formele, geactualiseerde procedures installeren die toelaten om veiligheidsinbreuken te detecteren, op te volgen en te herstellen in verhouding tot het technisch/operationeel risico (Ref. 5.9.7). 

  • Elke organisatie moet:  

    • a. procedures hebben voor het vastleggen en beheren van incidenten over informatieveiligheid of privacy en de bijhorende verantwoordelijkheden. Deze procedures moeten bekend zijn bij alle medewerkers (Ref. 5.13.1 a). 

    • b. Vastleggen in de overeenkomst met de medewerkers dat elke medewerker (zowel vast of tijdelijk, intern of extern) verplicht is melding te maken van ongeautoriseerde toegang, gebruik, verandering, openbaring, verlies of vernietiging van informatie en informatiesystemen (Ref. 5.13.1 b). 

    • c. Gebeurtenissen en zwakheden over informatieveiligheid of privacy die verband houden met informatie en informatiesystemen van de organisatie zodanig kenbaar maken dat de organisatie tijdig en adequaat corrigerende maatregelen kan nemen (Ref. 5.13.1 c). 

    • d. Incidenten over informatieveiligheid en privacy zo snel als mogelijk via de leidinggevende, de helpdesk, de informatieveiligheidsconsulent (CISO) of functionaris van gegevensbescherming (DPO) rapporteren (Ref. 5.13.1 d). 

    • e. Bij incidenten over informatieveiligheid of privacy het bewijsmateriaal in overeenstemming met wettelijke en regelgevende voorschriften correct verzamelen (Ref. 5.13.1 e). 

    • f. Elk incident over informatieveiligheid of privacy formeel evalueren opdat procedures en controlemaatregelen verbeterd kunnen worden. De lessen die getrokken worden uit een incident dienen gecommuniceerd te worden naar de directie van de organisatie voor validatie en goedkeuring van verdere acties (Ref. 5.13.1 f). 

    • g. de ‘richtlijn rond incidentenbeheer’ toepassen zoals beschreven in de bijlage C van de beleidslijn ‘incidentenbeheer’ (Ref. 5.13.1 g). 

    • KSZ bijlage C van de beleidslijn incidentenbeheer:  

      • Verantwoordelijkheid en procedures opstellen; 

      • Zwakheden rapporteren;  

      • Gebeurtenissen identificeren en rapporteren; 

      • Beoordeling van/beslissen over gebeurtenissen;  

      • Verzamelen en veilig stellen van bewijsmateriaal;  

      • Reageren op en herstellen van incidenten;  

      • Leren uit incidenten via rapport en evaluatie;  

      • Meldingen bij privacy incidenten.