search.noResults

search.searching

dataCollection.invalidEmail
note.createNoteMessage

search.noResults

search.searching

orderForm.title

orderForm.productCode
orderForm.description
orderForm.quantity
orderForm.itemPrice
orderForm.price
orderForm.totalPrice
orderForm.deliveryDetails.billingAddress
orderForm.deliveryDetails.deliveryAddress
orderForm.noItems
Legacy en security. Hoe houd je legacy systemen secure? Gert Ippel, Actemium


Legacy systemen zijn in de procesindustrie een feit. Volgens Gert Ippel van Actemium kunnen we daar niet omheen. “Maar dat je legacy systemen hebt draaien, wil niet zeg- gen dat je niet kan of hoeft te beveiligen.” In de tijd dat OT-systemen werden ont- wikkeld, dacht niemand er waarschijnlijk over na dat er een paar decennia later een wereldwijd netwerk zou zijn ontstaan waar iedereen, inclusief alle bedrijven, elke se- conde gebruik van maakt. “OT-systemen ontstonden in het DOS-tijdperk. En toen Windows er voor in de plaats kwam, draaide Windows naast die DOS systemen. En zo werd dat OT-domein steeds wat uitgebrei- der en complexer. Elke noviteit werd als het ware aan de bestaande infrastructuur vast geknoopt.”


Default passwords De kloof tussen IT en OT werd in de loop van de tijd ook steeds breder. “En wanneer dan de kans op cybercrime toeneemt om- dat het gewoon steeds makkelijk wordt en daarnaast de impact van een breach steeds groter wordt, is de noodzaak om echt goed te beveiligen dus ook groter geworden”, meent Ippel. Maar in de praktijk werkt dat vaak anders. “Het OT-domein is als een soort gatenkaas. Je hebt te maken met bekende


En over wachtwoorden gesproken: hoe langer hoe beter, net als vakanties...


kwetsbaarheden die niet gepatched zijn, onbeveiligde remote access, allerlei admin accounts met hetzelfde wachtwoord, default passwords, geen monitoring, geen detectie, niet-geauthenticeerde PLC modificaties in de software, onbeveiligde netwerken en ga zo maar door.”


Slot Volgens Ippel zijn er voldoende mogelijk- heden om ook legacy systemen beter te beschermen dan nu vaak het geval is. “Het begint heel simpel: zorg dat mensen niet zomaar je bedrijf kunnen binnenlopen. Zorg voor een slot. En als mensen binnen staan, laat ze dan niet meekijken op schema’s van


het netwerk wat uitgeprint ergens op de muur hangt. Hetzelfde verhaal voor wacht- woorden. Die schrijf je niet op een briefe wat je op je monitor plakt. En over wacht- woorden gesproken: hoe langer hoe beter, net als vakanties.”


Barrières En na die relatief eenvoudige fysieke zaken van beveiligen, begint het identificeren van de bedreigingen. “Als je dat eenmaal hebt gedaan, kun je gaan beveiligen door bar- rières te creëren. Daarna ga je detecteren, zo nodig reageren en eventueel herstellen. Laat je door een expert hierin helpen en je voorkomt een hoop ellende.”


23


Page 1  |  Page 2  |  Page 3  |  Page 4  |  Page 5  |  Page 6  |  Page 7  |  Page 8  |  Page 9  |  Page 10  |  Page 11  |  Page 12  |  Page 13  |  Page 14  |  Page 15  |  Page 16  |  Page 17  |  Page 18  |  Page 19  |  Page 20  |  Page 21  |  Page 22  |  Page 23  |  Page 24  |  Page 25  |  Page 26  |  Page 27  |  Page 28  |  Page 29  |  Page 30  |  Page 31  |  Page 32  |  Page 33  |  Page 34  |  Page 35  |  Page 36  |  Page 37  |  Page 38  |  Page 39  |  Page 40  |  Page 41  |  Page 42  |  Page 43  |  Page 44  |  Page 45  |  Page 46  |  Page 47  |  Page 48