ICS-security redt menslevens

Industrial Control Systems

Aanvallen op Industrial Control Systems (ICS) nemen halsoverkop toe. En organisaties binnen kritieke infrastructuursectoren moeten zich beschermen tegen deze steeds sneller om zich heen grijpende aanvallen die desastreuze gevolgen kunnen hebben voor mens en gemeenschap.

In tegenstelling tot ‘traditionele’ aanvallen op zakelijke IT-netwerken die voornamelijk gebaseerd zijn op financieel gewin of datadiefstal, richten door de staat gesponsorde kwaadwillenden zich op infrastructuursystemen met de bedoeling operaties te verstoren, fysieke schade toe te brengen of zelfs catastrofale incidenten in gang te zetten. Hierdoor staan zelfs mensenlevens op het spel.

Begin februari drongen twee subcommissies van het Amerikaanse Huis er bij het U.S. Energy Department op aan informatie te verstrekken over nucleaire onderzoekslaboratoria die afgelopen zomer het doelwit waren van een Russische hackgroep. Een meer spraakmakend voorbeeld: bij een door de Russische staat ‘gesponsord’ incident in 2016 werd Industrial Control Systems apparatuur gemanipuleerd door misbruik te maken van industriële controlesysteemprotocollen om zo het Oekraïense energienetwerk te ontregelen. Gevolg: een deel van Kiev kwam zonder stroom te zitten.

Incidenten als deze onderstrepen het belang van getraind securitypersoneel die ICS-netwerken effectief monitoren en actief kunnen handelen. Een zwakke ICS/OT-beveiliging vormt immers een risico op verschillende fronten. Zowel voor de volksgezondheid, het milieu als de nationale veiligheid. Stel je voor dat het elektriciteitsnet van Rotterdam opeens wordt platgelegd als gevolg van een Industrial Control Systems aanval? Dat zou ingrijpende gevolgen hebben voor ziekenhuizen, (lucht)havens, en vele miljoenen euro’s aan (economische) schade kunnen toebrengen.

Organisaties met kritieke infrastructuren dragen daarom de morele verantwoordelijkheid een robuust ICS/OT-beveiligingsraamwerk op te zetten. Dit is niet een kwestie van louter voldoen aan de verplichte nalevingsminima om wettelijke boetes te voorkomen. Het gaat erom geen middel onbeproefd te laten om mens en dier tegen de reële impact van cybercriminaliteit te beschermen.

Vijf componenten

Preventie is een veel voorkomend thema binnen de cybersecuritygemeenschap. Tussen de 60 en 95% van de meest gebruikte securityraamwerken zijn preventief van aard. Echter: zij lopen tegelijkertijd achter op het gebied van detection and response. Als gevolg hiervan investeren veel organisaties slechts 5% van hun budget om aanvallen op te sporen, erop te reageren en te herstellen. Omdat het aantal en de snelheid van Industrial Control Systems gerelateerde aanvallen toeneemt, kunnen zelfs de strengste voorzorgsmaatregelen worden omzeild. Organisaties moeten voorbereid zijn op niet als, maar op wanneer dat gebeurt.

Een ICS/OT-securityraamwerk met de volgende vijf controles kan de sleutel zijn.

ICS Incident Response
Een incidentresponsplan is ontworpen om de complexiteit van het reageren op aanvallen tot een minimum te beperken. Deze oefeningen versterken risicoscenario’s en cases die zijn afgestemd op de beveiligingsomgeving. Ze verbeteren ook de operationele veerkracht door analyse van de voornaamste oorzaak van mogelijke storingsgebeurtenissen te vergemakkelijken.

Verdedigbare architectuur
Een verdedigbare ICS-architectuur helpt de kloof tussen technologie en mens te overbruggen door zo veel mogelijk risico’s te verkleinen door systeemontwerp en -implementatie, terwijl efficiënte securityteamprocessen worden gestimuleerd.

Visibility Monitoring
Omdat ICS-aanvallen zich profileren als ‘systeem der systemen’ is het van belang continue netwerkbeveiligingsbewaking van de ICS-omgeving te implementeren met protocolbewuste toolsets en analyse van systemen van systeeminteractie. Deze mogelijkheden kunnen worden gebruikt om securityteams te informeren over mogelijke kwetsbaarheden.

Externe toegangsbeveiliging
Als gevolg van het cloudgebaseerde (hybride) werken worden steeds vaker externe toegangen misbruikt. Kwaadwillenden kunnen nu ook toeslaan bij kwetsbaarheden van het IT-netwerk van leveranciers, onderhoudspersoneel en fabrikanten. Op zijn beurt is het ‘op afstand’ regelen van veilige toegangscontroles voor industriële activiteiten onbespreekbaar.

Risk-based beheer van kwetsbaarheden
Met een incidentenresponsplan kan men ICS-kwetsbaarheden met het grootste risico definiëren. Vaak zijn het kwetsbaarheden waardoor toegang wordt verkregen tot het Industrial Control Systems of een nieuwe functionaliteit wordt toegevoegd om zo operationele problemen te veroorzaken. Om risk-based beheer van kwetsbaarheden toe te passen, moeten er controles en bedrijfsomstandigheden van het apparaat aanwezig zijn die op risk-based beslissingen nemen tijdens preventie, respons en herstel.

Auteur: Dean Parsons, CEO ICS Defence Force, SANS Certified ICS Instructor

Digitale Nieuwsbrief

SCHRIJF JE IN VOOR ONZE WEKELIJKSE NIEUWSBRIEF EN BLIJF OP DE HOOGTE VAN ALLE INDUSTRIËLE EN TECHNISCHE ONTWIKKELINGEN!

Door jouw inschrijving voor de nieuwsbrief, ga je akkoord met onze privacy voorwaarden.

Dit artikel delen op je eigen website? Geen probleem, dat mag. Meer informatie.

Avatar foto

Redactie

Dit nieuws is samengesteld door de redactie van IndustrieVandaag.
Lees meer van: Redactie