Door Danny Zeegers met Jessica Eisenberg (N2WS) & Caroline Verellen (IBM Storage)
Het Verborgen Gevaar van “Immutable”
Een van de meest geprezen concepten in moderne cyberweerbaarheid onder NIS2, DORA en OT-beveiligingskaders is de onveranderbare back-up. Samen met Jessica Eisenberg, back-upexpert bij N2WS, en Caroline Verellen, storage strateeg bij IBM, onderzochten we deze pijler in recente NIS2.news-podcasts — met zowel inspirerende als zorgwekkende inzichten.
Terwijl organisaties trots hun 24 TB IBM Flash-opslag en volledig gescheiden back-ups implementeren, blijft een stille dreiging bestaan: malware in sluimerstand, ingebed in het back-uppayload.
Een onveranderbare back-up kan niet worden gewijzigd — maar dat betekent niet dat deze niet al besmet was vóór hij werd opgeslagen.
Betrouwbaarheid = Detectie, Niet Alleen Onveranderbaarheid
Jessica Eisenberg benadrukt:
“Onveranderbaarheid is essentieel, maar zonder continue malwaredetectie is het slechts een bevroren tijdcapsule van potentieel onheil.”
Caroline Verellen vult aan:
“IBM’s high-performance opslag is slechts een deel van de oplossing. Zonder proactieve ontdekking sla je bedreigingen razendsnel op.”
Daarom is een back-upstrategie slechts zo sterk als de onderliggende malwaredetectie. IBM en N2WS bevelen aan om malwarescanning te integreren voor, tijdens en na back-upmomenten.
Slimme Samenwerkingen: Back-up + Inspectie
Leveranciers zoals Orange Cyberdefense promoten actief een gebalanceerde strategie: het combineren van krachtige back-uptools met diepgaande inhoudsanalyse en sandboxing.
Waarom? Omdat zelfs als ransomware tijdens overdracht versleuteld is en onzichtbaar tijdens runtime, het pas na herstel wordt geactiveerd — vaak via MITRE ATT&CK-technieken.
Top 5 Malware Inspectietools (2025 Overzicht)
- ESET Inspect – Vertrouwd door de NAVO, gedragsanalyse + endpoint-telemetrie
- CrowdStrike Falcon – Runtime-inspectie + ThreatGraph-analyse
- Microsoft Defender for Endpoint – Brede zakelijke compatibiliteit
- SentinelOne Singularity XDR – AI-gestuurde detectie van laterale beweging
- VMRay – Sandbox op hypervisorniveau met malwaredetonatie
ESET, als leverancier van de NAVO, verdient speciale vermelding vanwege hun proactieve aanpak van ketenbeveiliging en forensische inspectie binnen hybride omgevingen.
De Enige Weg naar NIS2 TIER 4 Bescherming
De aanpak van Orange Cyberdefense richt zich op:
- Microsoft Sentinel – vaak aanbevolen voor Microsoft-native omgevingen
- Elastic Security – schaalbaar en aanpasbaar
- Splunk Enterprise Security – geschikt voor grootschalige omgevingen
- IBM QRadar – soms gebruikt in hun managed SIEM-diensten
MITRE ATT&CK & Threat Intelligence:
Orange Cyberdefense benadrukt:
- Detectiekaders gebaseerd op MITRE ATT&CK
- Gebruik van aangepaste parsers, detectieregels en threat hunting
XDR-integraties & EDR-feeds:
- Integratie met tools als CrowdStrike en SentinelOne
- Telemetrie gekoppeld aan beheerde SIEM/XDR omgevingen voor:
- Detectie van laterale beweging
- Geavanceerde dreigingsanalyse
- Gedragsgebaseerde alertering
Quantum + Dark AI = Het Existentiële Back-upgevaar
Vanaf 2026 zal de combinatie van quantumcomputing en duistere AI het dreigingslandschap drastisch veranderen. Quantumtechnologie kan encryptie kraken, terwijl AI geavanceerde ontwijktechnieken ontwerpt. Dit zal bestaande back-updetectiesystemen verouderd maken.
De enige uitweg? Quantum-resistente anomaliedetectie geïntegreerd in je back-upprocessen.
En Als Je Back-up Toch Rot Is?
Zelfs met het beste beleid en de juiste tools kan een back-up nog steeds een kwaadaardig script uitvoeren na herstel. Je hebt dan detectie op uitvoeringsniveau nodig.
Tools zoals IBM QRadar XDR, geïntegreerd met micro-OS-omgevingen, kunnen gedrag simuleren, registreren en visualiseren volgens MITRE ATT&CK, wat helderheid biedt in de chaos na een incident.
DRP: Praktijktest of Papieren Tijger?
Een effectief Disaster Recovery Plan (DRP) mag niet in een la blijven liggen. Het moet:
- Duidelijke RTO (Recovery Time Objective) en RPO (Recovery Point Objective) bevatten
- Getest zijn in realistische en vijandige simulaties
- Aansluiten op zakelijke SLA’s en kritieke diensten
Want als je DRP niet getest is in de praktijk, is je bedrijfscontinuïteit een illusie.
Conclusie: Preventie is Goedkoper dan Herstel
Onveranderbaarheid is een fundament. Maar betrouwbaarheid vereist inspectie, aanpassing en toekomstgerichte verdediging.
Zoals Jessica, Caroline en de NIS2.news-gemeenschap benadrukken:
“Bescherm niet alleen data. Bescherm uitkomsten.”
Blijf veilig. Blijf weerbaar. Blijf inspecteren.

Casus: BlackShield MSP – De Wake-up Call
BlackShield (fictief) is een middelgrote MSP in Luxemburg die gereguleerde fintech-platforms bediende onder DORA-compliant SLA’s. Hun back-upsysteem gebruikte immutable snapshots, IBM Flash-opslag en dagelijkse replicatie.
Zelfverzekerd? Absoluut. Compliant? Op papier. Voorbereid? Niet echt.
03:47 – De Nachtmerrie Begint
Een alert van een fintech-klant signaleert verdachte transacties. BlackShield activeert zijn DRP en herstelt systemen vanaf een 48 uur oude immutable back-up.
Maar binnen minuten gebeuren vreemde dingen: geplande taken starten, firewallregels veranderen, en command & control-verkeer keert terug. Dezelfde malware was meegekomen — slapend in de back-up die ze vertrouwden.
Forensische Bevindingen
- Malware was een sluimerende loader die AV-scans omzeilde
- Geen enkele inline scanning of gedragsanalyse uitgevoerd vóór of na de back-up
- DRP-tests waren gesimuleerd, niet realistisch. RTO/RPO zag er goed uit op dashboards, maar faalde in de praktijk
Gevolgen
- SLA-boetes: €2,7 miljoen
- Onderzoek door DORA-toezichthouder (NCA)
- Klanten twijfelen aan de contractuele betrouwbaarheid
- BlackShield’s ISO 27001- en DORA-controls bleken “afvink”-compliance
Les Geleerd
In een openbare toelichting gaf de CISO toe:
“We hadden onveranderbaarheid. Wat ontbrak was betrouwbaarheid. Geen AI-gedreven malwarescans, geen gedragsanalyse na herstel, geen quantum-readiness. We back-upten de aanval — niet alleen de data.”
De CEO dacht dat ISO 27001-compliance voldoende was, maar niet elke compliance is NIS2 TIER 4-waardig.

NIS2 TIER 4 Bereiken via NIST & DoD
Om NIS2 Cyfun Essential TIER 4 te bereiken, is een risicoanalyse van het back-upsysteem vereist op basis van het NIST Cybersecurity Framework 2.0, specifiek onder de functies Protect, Detect en Recover, aangevuld met inzichten uit het Department of Defense (DoD).
Essentiële elementen:
- Zero Trust-aanpak
- Meerdere validatielagen (malware-inspectie, gedragsanalyse)
- Afgeschermde back-upomgevingen buiten de productieketen
- Quantum-resistente encryptie
- Live-fire DRP-simulaties
- Integratie met threat intelligence en tools zoals QRadar, VMRay en CrowdStrike
Deze gelaagde verdedigingsstrategie maakt van back-upsystemen een strategische, betrouwbare verdedigingslaag die bestand is tegen toekomstige dreigingen en voldoet aan de hoogste NIS2-eisen.
Deze fictieve waarschuwing weerspiegelt een groeiende realiteit: weerbaarheid is meer dan opslag — het is strategie, inspectie en respons.







