Deze opinie is van een externe deskundige. De inhoud vertegenwoordigt dus niet noodzakelijk het gedachtegoed van de redactie.

Beveilig je ot op een it-manier

Industry 4.0 is hot. Waar het begon met het op afstand monitoren van machines en andere assets, willen industriële bedrijven nu de volgende stap zetten: machines op afstand aansturen. De aansluiting van machines op internet brengt risico’s met zich mee. Wat deze bedrijven zich niet of nauwelijks realiseren, is dat de operationele technologie (ot) nooit vanuit een securitygedachte is ontworpen en dat er derhalve specifieke maatregelen nodig zijn om de omgeving veilig te krijgen.

Wat is het probleem? De levensduur van machines is al snel dertig tot veertig jaar. Dat betekent dat de programmeerbare logische sturing (plc) die de machines aanstuurt, ook dertig tot veertig jaar meegaat. Een machine-aansturing die begin jaren negentig is ontworpen, is uiteraard niet bedacht op de securityrisico’s die we vandaag de dag kennen. Toch willen we machines, die nooit zijn ontworpen om op afstand te bedienen, vandaag de dag wel op afstand uitlezen en aansturen. Dat leidt in de praktijk tot veel ongewenste situaties. Denk aan slecht beveiligde vpn-verbindingen naar assets in het veld, firewalls die al jarenlang geen update hebben gekregen of machines die worden aangestuurd door pc’s die nog draaien op Windows XP of Windows 7.

Gescheiden werelden

"Waar de it-wereld al heel lang doordrongen is van de securitygevaren van internet, hoefde de ot-wereld hier nooit over na te denken"

Dat bedrijven hier tot nu toe nauwelijks aandacht voor hadden, komt doordat it en ot van oudsher gescheiden werelden waren. Waar de it-wereld al heel lang doordrongen is van de securitygevaren van internet, hoefde de ot-wereld hier nooit over na te denken. Dat doen ze nu pas, nu Industry 4.0 zijn intrede doet en bedrijven hun machines en andere assets verbonden willen maken.

Security-incidenten met grote gevolgen

En dat terwijl de impact van securityincidenten in de ot-wereld veel grotere gevolgen kunnen hebben dan in de it-wereld. Dat komt doordat ot fysieke processen aanstuurt die onmiddellijk stoppen als er een systeem down gaat. Vrijwel iedereen herinnert zich nog wel dat de containerterminals van Maersk in de Rotterdamse haven werden platgelegd door het NotPetya-virus. Volledige supply chains vielen stil doordat schepen niet geladen en gelost konden worden. Ot stuurt processen aan in het hart van onze samenleving; van de energie die uit je stopcontact komt tot de bos bloemen die via de veiling zijn weg vindt van de teler naar de klant. Waar de gevolgen van processen die stilvallen al groot zijn, wordt de consequentie nog groter als hackers doelbewust fysieke veiligheidsrisico’s creëren door een fabriek als wapen te gebruiken voor een terroristische aanval of logistieke processen zo in de war te sturen dat er ongelukken gebeuren.

Beveiliging van meerdere lagen

"De oplossing is een schil om de ot heen"

De oplossing is een schil om de ot heen die er in eerste instantie voor zorgt dat er een heel strenge selectie plaatsvindt wie er naar binnen mogen. En die vervolgens het gedrag van iedereen in die beveiligde omgeving tot in detail monitort om te zien of er geen verdachte gedragingen gebeuren. De schil lijkt op die van een kokosnoot: aan de buitenkant is hij keihard met slechts een heel klein gaatje waar verkeer pas na heel strenge authenticatie doorheen mag. Aan de binnenkant zit een nog veel dikkere maar zachtere laag die het gedrag monitort. Lukt het een kwaadwillende om via de superstrenge ‘grenscontrole’ binnen te komen, moet hij nog drie niveaus door totdat hij op het niveau van de machine zelf komt en een klep open kan zetten die dicht hoort te blijven. Tegen die tijd is door het gedrag allang ontdekt dat het om een ongewenste gast gaat.

Fysieke toegangscontrole voor assets in het veld

Dit concept heeft minder waarde bij assets die ergens in het veld staan en waar een kwaadwillende fysiek kan inbreken om zelf aan de knoppen te gaan draaien. Denk aan windmolenparken of aan bruggen en sluizen. Dat betekent dat objecten in het veld behalve virtueel ook fysiek beveiligd moeten worden. Ontstaat er ergens in die fysieke beveiliging een lek, dan zal de virtuele beveiliging dit onmiddellijk waarnemen, zodat je snel kunt ingrijpen. Op deze manier zijn omgevingen die nooit ontwikkeld zijn om via het internet met de buitenwereld te communiceren, toch op een veilige manier op afstand te ontsluiten met iot.

Auteur: Neal Peters, it-architect bij Conclusion Mission Critical

x

Om te kunnen beoordelen moet u ingelogd zijn:

Dit artikel delen:

Uw reactie

LET OP: U bent niet ingelogd. U kunt als gast reageren maar dan wordt uw reactie pas zichtbaar na goedkeuring door de redactie. Om uw reactie direct geplaatst te krijgen moet u eerst rechtsboven inloggen of u registreren

Vul uw naam in
Vult u een geldig e-mailadres in
Vult u een reactie in
Jaarbeurs b.v. gaat zorgvuldig en veilig om met uw persoonsgegevens. Meer informatie over hoe we omgaan met je data lees je in het privacybeleid
Als u een reactie wilt plaatsen moet u akkoord gaan met de voorwaarden

Stuur dit artikel door

Uw naam ontbreekt
Uw e-mailadres ontbreekt
De naam van de ontvanger ontbreekt
Het e-mailadres van de ontvanger ontbreekt

×
×
article 2021-05-31T14:04:00.000Z Neal Peters
Wilt u dagelijks op de hoogte worden gehouden van het laatste ict-nieuws, achtergronden en opinie?
Abonneer uzelf op onze gratis nieuwsbrief.