This page contains a Flash digital edition of a book.
tegenkomen”, denkt Jutte. “En ook daarvoor geldt: laat een assessment uitvoeren.”


Risicoprofiel Een assessment, zoals Jutte met regelmaat voor zijn klanten uitvoert, geeft de klant een goede kijk op de huidige staat van cyberse- curity. Een nulmeting, kan je het noemen. En zo’n assessment gaat uiteraard verder dan alleen het kijken naar de techniek. “Het is belangrijk dat je eerst kijkt naar hoe inte- ressant zo’n bedrijf is voor cybercriminelen”, begint Jutte. “Voor een bedrijf dat onderdeel uitmaakt van de vitale infrastructuur, zoals bijvoorbeeld waterschappen, krijg je een heel ander risicoprofiel dan bij een produ- cent van wasknijpers.” Het is belangrijk dat organisaties weten waar ze staan op gebied van cybersecurity. Na het laten uitvoeren van een assessment zijn de risico’s duidelijk in kaart en dan pas kunnen de juiste maatre- gelen genomen worden.


Kat en muis Hoe bescherm je je nu tegen DDoS-aanval- len? Of misschien is een betere vraag: kun je jezelf überhaupt beschermen tegen DDoS- aanvallen? “Er zijn tegenwoordig algoritmes om DDoS-aanvallen af te wenden”, begint Jutte. “Maar je ziet dan vaak een kat-en- muis-spel ontstaan. Na het afweren van de aanval, komt de aanvaller vaak weer met een andere aanval. Een algoritme dat is ont-


worpen om DDoS-aanvallen te weerstaan, maakt onderscheid tussen normaal internet- verkeer en verkeer dat uitsluitend bedoeld is om de server plat te leggen. In dat laatste geval zal het algoritme die IP-adressen blokkeren. Maar bij een DDoS worden vaak tienduizenden verschillende devices gebruikt om die server plat te leggen. Elke nieuwe DDoS-aanval maakt weer gebruik van nieuwe methodes en dat resulteert dus in een kat-en-muis spel. Het is wel zo dat die verdedigingsalgoritmes ook weer leren van DDoS-aanvallen, dus zo’n algoritme herkent op een gegeven moment dat er opnieuw gebruik wordt gemaakt van een ander, of hetzelfde botnet. Er zijn nu al mogelijkhe- den om succesvol vele DDos aanvallen te weren. Een van de meest bekende is de Na- tionale Wasstraat (NaWas). Deze wasstraat bestaat uit anti-DDos-apparatuur waarlangs verkeer geleid kan worden als iemand wordt aangevallen. Op deze wijze wordt het aan- valsverkeer gefilterd van het normale ver- keer en hierdoor wordt de impact van een DDoS-aanval beperkt.”


Voor wie het zich afvraagt; net als andere vormen van cybercriminaliteit, is elk bedrijf in Nederland ook verplicht om melding te maken van geslaagde DDoS-aanvallen. De sancties zijn bekend, ook al is de handha- ving op dit moment nog vrij summier.


er geen connectie gemaakt worden met de PLC’s. Dit was mogelijk op elk product uit de Schneider Electric Magelis Advanced HMI Panel serie.


o Dit wordt gedaan door gebruik te maken van diverse http requests in de WEB Gate web service. Door een fysieke herstart kon de connectie hersteld worden.


- Finland, 2016 o In 2016 heeft een DDoS aanval heeft er- voor gezorgd dat de verwarming in twee Finse gebouwen werd uitgeschakeld. De aanval zorgde ervoor dat de computers die de centrale verwarming aansturen steeds werden herstart, met als gevolg dat de verwarming niet op gang kwam (gebouw gebonden systemen).


1.3. Mogelijke gevolgen Een (D)DoS aanval kan verschillende gevol- gen hebben voor een IACS-systeem. In de volgende lijst zijn een aantal mogelijke gevolgen opgesomd:


- Een (D)DoS aanval kan bijvoorbeeld worden gebruikt worden om processen te verstoren, maar ook om andere activiteiten te verhullen. (Blended attack).


- Een (D)DoS aanval kan communicatie tussen verschillende externe sites verstoren, waar- door de netwerkbeheerders niet meer in staat zijn om de externe sites te controleren of aan te sturen.


- Contractuele verplichtingen o Binnen diverse sectoren hebben zijn er contractuele afspraken over het leveren van diensten, te denken aan gas of elektriciteit. Indien deze systemen worden aangevallen kan de hoeveelheid gas of elektriciteit dat wordt geleverd niet meer worden vastgesteld. Als de voorgestelde leveringsvoorwaarden niet worden gehaald kan dit resulteren in hoge boetes.


- Onjuiste configuratie van netwerkcomponenten binnen een infrastructuur kunnen voor onregelmatigheden zorgen en leiden tot een interne DoS.


1.4. Wat te doen Weet waar je staat aangaande de risico’s die je loopt: Laat eerst een cybersecurity assessment uitvoeren. Dan weet je wat de huidige stand van zaken is. Deze nulmeting is de eerste noodzakelijke stap voor het invoeren van een verantwoord cybersecuritybeleid. Hudson Cybertec voert IEC 62443 assessments uit met focus op mens, organisatie en tech- niek. Zij helpen bedrijven met het implementeren/borgen van cybersecurity in hun orga- nisatie. Hudson Cybertec werkt nauw samen met het Koninklijk Nederlands Normalisatie Instituut (NEN) en is betrokken bij de normontwikkeling voor cybersecurity voor Indus- triële Automatisering en Controle Systemen.


27


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48