This page contains a Flash digital edition of a book.
Die IT/OT-kloof is het gevolg van de historie die veel bedrijven zullen herkennen. “De IT-afdeling staat fysiek en hiërarchisch vaak dichterbij de directie dan de OT-afdeling”, licht Jutte toe. “IT’ers zijn vaak academici, terwijl de OT’ers techneuten zijn. Dat zijn dus twee totaal verschillende culturen. Die OT’ers komen eigenlijk te weinig bij de di- rectie in de buurt om hun punt te kunnen maken.”


Marcel Jutte


soneel voldoende bewust van de mogelijke gevaren? En hebben ze voldoende kennis in huis? En geldt dat voor iedereen? Zo zijn er nog veel organisaties waarbij slechts één man binnen het OT-domein echt goed op de hoogte is van de gevaren van cybercrime. Maar die ene man is een soort roepende in de woestijn: vaak neemt de IT-afdeling hem totaal niet serieus. Die kloof tussen het IT- en OT-domein zie ik helaas maar al te vaak.”


DDOS-terminologie


1. (D)D oS Een Distributed Denial of Services (DDoS) aanval, is een malicieuze poging om een netwerk, webapplicatie of service te verstoren. Deze aanval wordt uitgevoerd door een grote hoeveelheid data vanaf meerdere bronnen te versturen. Hierbij kan gebruik gemaakt worden van een botnet. Een botnet is een netwerk van geïnfecteerde computers. Deze kunnen gebruikt worden door cyber- criminelen om aanvallen mee uit te voeren. Dit kan gebeuren zonder dat de eigenaar van een PC of IOT device dit doorheeft.


Hier tegenover staat een Denial of Sevices (DoS) aanval. Deze aanval richt zich vanuit één enkele bron.


DDoS-aanvallen kunnen op elk aspect van een organi- satie en zijn assets gericht worden. Een DDOS-aanval kan:


- Een specifiek systeem, service of netwerk uitschakelen; - Alarmen verstoren; - Middelen zoals bandbreedte, schijfruimte of processortijd verstoren;


1.1. Soorten (D)DoS Er zijn diverse soorten DDoS aanvallen, o.a.: - HTTP Flood Attack o Deze aanval richt zicht op webapplicaties en servers. Tijdens deze aanval maakt een aanvaller gebruik van de GET en POST requests op een doelsys- teem, hierdoor is het voor legitieme gebruikers vaak niet mogelijk om het systeem te bereiken.


- SYN Flood Attack o Deze aanval richt zich op de TCP-connectie door middel van de Three Way Handshake. De aanvaller vraagt telkens een verbinding aan met een server en beantwoordt deze vervolgens niet, waardoor bij de server de aanvragen overlopen. - UDP Flood Attacks o Deze aanval richt zich op een UDP-connectie. De aanvaller stuurt een grote hoeveelheid UDP packets naar de server met willekeurige informatie. Op deze manier kan de server niet meer reageren op legitieme gebruikers.


1.2. OT voorbeelden - Schneider Electric , 2016 o Een zero-day exploit uit 2016, genaamd PanelShock, gevonden door CRITI- FENCE, kon de gebruikerspanelen (HMI) van Schneider Electric onbruikbaar maken. Een hacker had de mogelijkheid om deze panelen te laten vastlopen en de connectie met de SCADA-netwerken te verbreken. Op deze manier kon


26 | nummer 2 | 2018


Instrumentatie en IoT Een vaak gehoorde misvatting is dat voor een succesvolle hack van het OT-domein altijd eerst het IT-domein gehackt dient te worden. “Absoluut niet”, benadrukt Jutte. “Je kunt los van het IT-domein prima een OT-domein hacken. Dat wordt alleen maar makkelijker met de huidige hyperconnecti- vity die we overal zien. Noem het Internet of Things, of wat dan ook, op het moment dat je allerlei IoT en/of OT-apparaten aan elkaar knoopt, bijvoorbeeld met smart devices met een wifi-module of een webserver, creëer je een mogelijkheid om van buitenaf dat apparaat te benaderen.” Het omgekeerde van wat velen nu denken, is daardoor mo- gelijk geworden: niet alleen kun je zonder het IT-domein te hacken bij het OT-domein komen, maar ook ziet Jutte steeds vaker dat hackers via het OT-domein in het IT-domein weten in te breken. “Dit soort smart devices zullen we in de toekomst alleen maar vaker


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48