reden verloor het schip diesel, zelfs als het voor anker lag in een haven. We gingen uit van een technisch probleem, maar toen we zorgvuldiger naar de data gingen kijken, zagen we een patroon. Het schip verloor alleen diesel in Afrika. Dat was vreemd natuurlijk. Wat bleek nu? In Afrika werd ‘s nachts in de haven vanuit kleine boot- jes diesel gestolen door jongens met een tuinslang. Niks technische problemen dus. Gewoon diefstal.”
Omarmen, of niet? Volgens Van Boom staat nieuwe techno- logie voor de poort te trappelen. “Het is tegenwoordig geen kwestie meer óf big data, predictive maintenance, enzovoorts realiteit wordt. Het is de vraag wanneer. Kijk naar partijen als Uber en Airbnb: die gebruiken nieuwe technologie en boeken enorme successen. Het kan echt. Die nieu- we technologie zit er in de industrie ook aan te komen. De vraag is: gaan we die omarmen, of blijven we weg?”
Aanprikken Sjoerd Hakstege van Phoenix Contact neemt het stokje over. “Wie heeft er een
36 | nummer 2 | 2018 Sjoerd Hakstege van Phoenix Contact
backdoor?” vraagt hij aan het publiek. “Of ik een tuindeur heb?” horen we een paar rijen voor ons iemand grappen. Maar Hak- stege maakt geen grappen, tenminste, niet over cybersecurity. Want de kans op een geslaagde cyberaanval is volgens hem in de Nederlandse industrie vrij reëel. “Als je een beetje googlet, kom je voldoende voorbeel- den tegen”, zegt hij. “Neem nou Maersk. Dat bedrijf heeft enkele honderden miljoenen aan schade geleden door een geslaagde cyberaanval. Dat is niet niks.” Hakstege wijst op de gevaren. Sommigen zijn bekend, andere minder. En ook die beruchte USB-stick komt weer voorbij. “Het gebeurt nog steeds hoor”, vertelt hij. “Men- sen prikken zomaar even een USB-stick in een poort om te kijken wat er ook al weer op staat. En wat te denken van een onder- houdsman die even zijn laptop aanprikt om een apparaat te programmeren? Heeft u enig idee wat er allemaal op die laptop staat?”
Integrity Monitoring Hakstege legt in korte, maar duidelijke be- woordingen uit wat er gedaan kan worden om industriële netwerken te beveiligen.
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48