Het segmenteren in zones en conduits komt voorbij, maar ook het reguleren van toegang aan externe partijen door poort- nummers en IP-adressen van bijvoorbeeld PLC’s aan te passen. De virusscanner komt uiteraard eveneens voorbij. “Bedenk wel dat een virusscanner ook nadelen heeft’, waar- schuwt Hakstege. “Je moet hem wel up-to- date houden en bovendien beschermt een scanner niet tegen zero-days. En tenslotte kan je performance er op achteruit gaan, vooral als de scanner real-time draait.” Beter is het volgens Hakstege dan ook op niet rechtstreeks het systeem te scannen, maar om aan ‘integrity monitoring’ te doen. “Als hashes van de bestanden die in de ga- ten worden gehouden ineens een afwijking vertonen, gaat er een alarm af. Daarmee houd je ook zero-days buiten de deur”.
Ellende voorkomen Conditionele firewalls, het gebruik van VPN verbindingen bij cloud applicaties: het draait er om dat niet zomaar iedereen aan het andere einde van een verbinding ver- trouwd kan worden. “Je weet nooit precies wie er aan de andere kant van de lijn zit”, vertelt Hakstege. “Het is dus slim om extra limitaties te creëren. Denk aan het blokke- ren van onnodige protocollen, het onmoge- lijk maken van file transfers, maar uiteraard ook aan extra authenticatie-procedures.
En eenmaal ingelogd, wordt zo’n gebruiker automatisch weer uitgelogd als er vijf of tien minuten niks is gebeurd. Zo voorkom je een hoop ellende.”
Fundament De lezing van Jaap Westeneng van Endress + Hauser heeft weer een compleet andere insteek. In plaats van algemene ontwikke- lingen te duiden met voorbeelden, pakt Westeneng er een casus bij die hij van begin tot eind bespreekt. Wat komt er allemaal kijken bij IoT implementatie bij MSD in Oss? Hoe lang duurt zo’n traject en waar loop je allemaal tegenaan? “Eigenlijk gaat het in the end niet om IoT”, meent Westeneng. “Het gaat er om dat je nu een fundament neer- legt, waar je straks enorm veel profijt van zult hebben. Dat is een heel andere manier van denken dan altijd maar naar terugver- dientijden te kijken.”
Gesprek Ronald ten Boden sluit de lezing van Hak- stege af met de vraag wie er allemaal al gehackt is. Niemand reageert. Volgens Ten Boden zou de hele industrie er van kunnen profiteren als het ongemak rondom cyber- crime zou verdwijnen. “Zie het als een uitno- diging” zegt hij. “Ik zou enorm graag in ge- sprek raken met industriële partijen die het slachtoffer zijn geworden van cybercrime.”
Jaap Westeneng van Endress + Hauser Cybersecurity uitdagingen in hyperconnected industriële omgevingen
Industriële en procescontroleomgevingen van organisaties wor- den in een steeds hogere mate geautomatiseerd. Ze krijgen te maken met een exponentieel toenemend aantal sensoren, die allemaal data produceren. Deze data wordt niet alleen gebruikt voor een beter inzicht in het proces of de productie, maar ook voor predictive maintenance. De hang naar informatie over het proces, productie en toestand van de technische installaties leidt ertoe dat Industrie 4.0 realiteit wordt binnen veel organisaties.
Deze hyperconnectiviteit zorgt voor een unieke set van uitda- gingen op gebied van cybersecurity. Immers hoe zorg je ervoor dat deze omgevingen cybersecure worden ontworpen en dat ook blijven tijdens de operationele fase? De toename van aller- lei (meta)data zorgt ervoor dat een goed inzicht in proces en het managen van netwerkcommunicatie vele malen complexer wordt. Welke data is noodzakelijk voor het tijdig afhandelen van procesaansturing en welke data is uitsluitend relevant voor een beter inzicht in het proces?
Hudson Cybertec helpt bedrijven met deze security uitdagingen binnen hun industriële automatisering en control systems omge- vingen. Door een gestructureerde aanpak van cybersecurityma- nagement volgens de IEC 62443, krijgen organisaties grip op het in kaart brengen en mitigeren van cybersecurityrisico’s die ver-
bonden zijn aan de introductie van Industrial Internet of Things (IIoT) apparatuur. Bedrijven krijgen inzicht in de effecten van Industrie 4.0 op cybersecurity en hoe de bestaande IACS SCADA infrastructuur hiermee omgaat. Hierdoor krijgen organisaties op een effectieve manier controle over cybersecurity in de hyperconnected wereld waarvan hun procescontrolesystemen een integraal onderdeel zijn.
www.hudsoncybertec.com
37
Page 1 |
Page 2 |
Page 3 |
Page 4 |
Page 5 |
Page 6 |
Page 7 |
Page 8 |
Page 9 |
Page 10 |
Page 11 |
Page 12 |
Page 13 |
Page 14 |
Page 15 |
Page 16 |
Page 17 |
Page 18 |
Page 19 |
Page 20 |
Page 21 |
Page 22 |
Page 23 |
Page 24 |
Page 25 |
Page 26 |
Page 27 |
Page 28 |
Page 29 |
Page 30 |
Page 31 |
Page 32 |
Page 33 |
Page 34 |
Page 35 |
Page 36 |
Page 37 |
Page 38 |
Page 39 |
Page 40 |
Page 41 |
Page 42 |
Page 43 |
Page 44 |
Page 45 |
Page 46 |
Page 47 |
Page 48