search.noResults

search.searching

dataCollection.invalidEmail
note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
Cybersecurity FHI’s cyber congres krijgt veel belangstelling


Cybersecurity wordt steeds serieuzer genomen


Cybersecurity krijgt gelukkig steeds meer aandacht in de procesindustrie. De grote opkomst bij het FHI Cybersecurity congres laat dat duidelijk zien. De Basiliek in Veenendaal stond op 9 oktober in het teken van het beschermen van de IT en OT omgeving binnen de industrie. Process Control schoof bij een aantal lezingen aan.


Hoe bescherm ik mijn procesbesturing? Henk Geurts, Hirschmann Network Solutions


“Yo me llamo Henk Geurts y yo trabajo a Hirschmann...”, begint Geurts zijn lezing. “Wie heeft me nu begrepen?” vraag hij la- chend. “Zo gaat het in de cybersecurity nu ook ongeveer.” Geurts vervolgt zijn pakkende introductie met een interessante analogie, terwijl hij een foto van een tropisch eilandje laat zien. “Op dat eiland wonen allemaal gelukkige mensen. Ze zijn ook allemaal gezond. Er was ooit een dokter op het eiland, dokter Update, maar die is door de bewoners van het eiland gezet toen na een ingreep ineens iedereen doof raakte aan één kant. Alles gaat prima, tot er op een dag een drenke- ling aanspoelt en iedereen in no-time zo ziek als een hond wordt.” De moraal van het verhaal is vrij duidelijk: je fabriek is misschien een eilandje, maar zodra er ook maar één keer connectie is gemaakt met de buitenwereld, krijg je te maken met bedreigingen.


Overal Even terug naar de basis, want laten we eens even de componenten van de proces- besturing onder de loupe nemen. Die be- staat uit PLC’s, SCADA, HMI, ERP, enzovoorts. En de communicatie tussen die componen- ten verloopt via verschillende protocollen tussen al die onderlinge componenten. “Waar kan je nu eigenlijk allemaal aanval- len als je een hacker bent?” vraagt Geurts zichzelf af. “Juist, overal. Elke component is in principe kwetsbaar voor cybercrime. Ga zelf maar na: een wat oudere PLC is niet eens met authenticatie uitgerust en is dus technisch gezien een zeer kwetsbare com- ponent. En zo werkt het voor heel wat zaken in het OT domein.”


Redactie Process Control


Het budget voor cybersecurity maatregelen wordt ineens een stuk groter na een breach...


Fort Knox Volgens Geurts moet je bij het beperken van de risico’s uitgaan van het ‘gelaagdheids- principe’. “Zo zit Fort Knox ook in elkaar. Je moet eerst de kazerne binnen zien te ko- men, dan de bank en dan nog de kluis. In de procesindustrie doe je dat door volgens de IEC-62443 methode te werken, gezond ver- stand te gebruiken, risicogedrag te vermij- den, het aantal verbindingen te beperken en de besturing te segmenteren.” Maar ook slim programmeren voorkomt een hoop ellende. Door gebruik te maken van authenticatie, encryptie, toegangsbeper- king, verificatie en het beperkt toekennen van rechten wordt het voor een hacker al een stuk minder interessant om een hack- poging te wagen.


PC’tje met DOS Dat betekent echter wel dat alle onderde- len en alle onderlinge connecties van het


proces inzichtelijk moeten zijn. “En dan kom je nog ergens een PC’tje tegen waar DOS op draait. Tja, ‘als het werkt, niet aankomen’, zegt men dan, maar zodra zo’n PC ergens aan het netwerk hangt, is dat een risico.” Soms is het vrijwel onmogelijk om in dat proces fundamentele zaken te wijzigen, maar ook dan zijn er mogelijkheden om de cybersecurity te verbeteren. “Denk aan firewalls, Access Control Lists, Deep Packet Inspection en het monitoren van het net- werk. Door bijvoorbeeld een firewall te zet- ten tussen een switch en de PLC, voorkom je dat een hacker even een machine kan stilleggen.”


Technisch kan er veel. De grootste uitdaging zit hem volgens Geurts in het vrijmaken van budget voor cybermaatregelen. “Dat budget wordt echter ineens een stuk groter na een breach. Laat het zover niet komen, want dan kost het pas echt veel geld.”


21


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48