Aan de slag met OT-cybersecurity?
Wil je weten wat jouw bedrijf concreet kan doen om OT-cybersecurity goed te regelen? Neem gerust contact met ons op. Onze ervaren experts kijken graag met je mee.
Het klinkt misschien als iets van lang geleden, maar het voorbeeld is nog altijd pijnlijk relevant voor fabrieken en productielijnen van nu. In 2017 hebben (ethische) hackers in Amerika aangetoond dat ze (alle) windmolenparken eenvoudig hebben kunnen overnemen, zolang ze toegang hebben tot een lokaal onbeveiligd netwerk. En precies dát maakt het interessant voor de industrie: de technieken en communicatieprotocollen die je in windparken ziet, kom je ook in veel productieomgevingen tegen.
Deze windmolenparken maken vaak gebruik van communicatieprotocollen die ook veel gebruikt worden in fabrieken. Een veel gebruikt communicatieprotocol is OPCua. Dit communicatieprotocol is standaard geconfigureerd zonder beveiliging, zodat het voor de gebruiker een “plug & play” ervaring is en er direct mee gewerkt kan worden. Dat is prettig voor de start, maar risicovol in het dagelijks gebruik. Vanwege onwetendheid of gemak wordt deze beveiliging ook vaak niet ingeschakeld of geconfigureerd.
Het echte probleem ontstaat zodra een kwaadwillend persoon toegang krijgt tot het productienetwerk, bedraad of draadloos. Dan geldt: als een kwaadwillend persoon toegang heeft tot het productienetwerk, bedraad of draadloos, dan kan de data gemanipuleerd worden van één of meerdere machines. En deze machines kunnen geforceerd tot stilstand worden gebracht en gegijzeld worden. Het is dus niet wenselijk om machines onbeveiligd aan het netwerk te hangen. Met andere woorden: de techniek kan prima werken, maar zonder de juiste OT cybersecurity maatregelen maak je het onnodig makkelijk om processen te verstoren.
Gelukkig kun je relatief concreet beginnen met het verkleinen van dit risico. Om dit te voorkomen is het verstandig om de communicatie van het productienetwerk te voorzien van SSL/TLS. Dit zorgt ervoor dat data dat wordt onderschept versleuteld is en dus niet kan worden bekeken en dus ook niet worden gemanipuleerd. Daarnaast helpt het om slimmer om te gaan met wat er überhaupt aangepast mág worden. Ook is het verstandig om variabelen in de OPC-server te configureren als “read-only” tenzij deze variabelen buiten de machine gebruikt worden. Een OPC-server kan geconfigureerd worden om alleen toegang te geven aan apparaten met een geldig certificaat. Zo wordt het al snel vrij lastig om op afstand een machine te kunnen manipuleren. En tot slot: beperk wie er überhaupt kan verbinden.
OT-cybersecurity is geen “extra laagje” achteraf, maar iets dat je bewust moet inrichten zodra je machines aan een productienetwerk koppelt. Kader helpt organisaties om deze risico’s zichtbaar te maken en de juiste, haalbare beveiligingsmaatregelen door te voeren, passend bij de praktijk op de werkvloer.
Wil je weten wat jouw bedrijf concreet kan doen om OT-cybersecurity goed te regelen? Neem gerust contact met ons op. Onze ervaren experts kijken graag met je mee.
Wil je meer leren over OT-cybersecurity? Volg een van de trainingen van de Kader Academy. Je krijgt dan een of meerdere dagen intensieve begeleiding van een vakspecialist.