Welkom bij deze toolbox over security in het domein van Operationele Technologie (OT). Operational Technology (OT) is een verzamelnaam voor verschillende systemen die worden gebruikt voor het beheer van systemen in de fysieke wereld zoals het aansturen en monitoren van apparatuur. Denk hierbij aan systemen van bijvoorbeeld Priva, Loytec en Siemens. Het kan dan gaan om het uitlezen van sensoren of het inschakelen van een pomp, schakelaar of klimaatsysteem op basis van een bepaalde conditie. Deze systemen kunnen erg belangrijk zijn voor organisaties en productieketens. Het is daarom belangrijk dat deze niet stilgelegd kunnen worden door hackers. Laat jij deze systemen al veilig achter?
Op Studica vind je een uitgebreidere training met daarin meerdere quizzen om je kennis te testen. Ook worden de onderwerpen hierin verder toegelicht en vind je meer voorbeelden en praktijk toepassingen.
Om een beeld van het belang van het beveiligen van IT, OT en IoT systemen kijken we eerst naar de risico's en gevaren die kunnen optreden wanneer systemen niet adequaat beveiligd worden.
Wat als een kwaadwillende toegang krijgt tot bijvoorbeeld een Unica CTS beheer omgeving, een gebouwbeheersysteem of een koelsysteem?
Hij of zij heeft dan bijvoorbeeld de mogelijkheid om op afstand de temperatuur te regelen bij klanten van Unica. Dit kan grote gevolgen hebben, bijvoorbeeld een tennistoernooi wat niet gespeeld kan worden in Ahoy omdat het binnen 30+ graden is. Of een vriesopslag van een grote supermarktketen die volledig ontdooid, waardoor er tienduizenden kilo's aan voedsel verloren gaat.
In 2024 heeft de Europese Unie nieuwe wetgeving goedgekeurd, namelijk de Cyber Resilience Act (CRA). De CRA is gericht op fabrikanten, distributeurs en importeurs van soft- en hardware en heeft als doel dat digitale producten in Europa veiliger worden.
De producten die onder de wet vallen zijn diverse IT, IoT en OT producten. De wet stelt eisen aan de producten tijdens de ontwikkeling, maar ook gedurende hun levenscyclus. Enkele voorbeelden hiervan zijn PLC's, slimme meters, remote control producten/software en routers. Belangrijk om te weten is dat onderdelen van industriële automatiserings- en besturingssystemen onder de CRA vallen. Dit betekent dat wij hier als Unica op veel vlakken mee te maken zullen krijgen.
De belangrijkste punten uit de CRA zijn:
Hoewel de CRA in 2024 in werking is getreden betekent dit nog niet dat fabrikanten onmiddellijk aan alle eisen moeten voldoen. In september 2026 zal een belangrijke mijlpaal bereikt worden met de introductie van een meldplicht, gevolgd door volledige naleving van de CRA in december 2027. Zie hieronder een tijdlijn van de ontwikkelingen rondom de CRA.
Meer weten over de CRA? Check de volgende bronnen:
Als Unica zijnde hebben we een grote verantwoordelijkheid om onze installaties en systemen op een veilige manier te op te leveren en te onderhouden. Iedereen draagt hierbij verantwoording om de omgevingen en systemen waar zij aan werken zo veilig mogelijk te houden. Heb je het idee dat je ergens kwetsbaarheden of zwakke punten ziet in bepaalde beveiligingsmaatregelen? Meld dit dan altijd bij je leidinggevende zodat hij of zij hier actie op kan ondernemen.
Te vaak komt het voor dat (onterecht) gedacht wordt dat de kantoor IT verantwoordelijken ook de volledige verantwoordelijkheid nemen voor de OT/IoT omgevingen. Maar ook binnen industriële omgevingen zijn vaak meerdere partijen actief.
Vaak begint het met gebrek aan, of onduidelijke afspraken. Hierdoor kunnen systemen tussen wal en schip vallen waardoor ze onveilig achter gelaten zijn.
Om gebruik te kunnen maken of toegang te krijgen tot een systeem is vaak een (beheer) account benodigd. Een kwaadwillende/hacker komt graag in het bezit van een (beheer) account. Het is daarom belangrijk veilig om te gaan met accounts en deze accounts veilig te configureren.
Accounts veilig configureren
Veilig omgaan met accounts
Hackers maken graag gebruik van kwetsbaarheden in software om zichzelf toegang te verschaffen. Een kwetsbaarheid is een zwakte in hardware of software die door een hacker kan worden uitgebuit om ongeautoriseerde toegang tot een systeem te verkrijgen. Tegenwoordig vindt 90% van de hacks plaats door het misbruiken van een onopgeloste kwetsbaarheid.
Leveranciers van hardware en software brengen continu updates/patches uit van hun spullen om deze kwetsbaarheden te dichten. Het is daarom erg belangrijk om altijd de laatste updates te installeren..
Om verbinding te maken met bepaalde systemen of installaties kan het gebruikelijk zijn om een USB- of netwerkkabel te verbinden met je laptop. Het is goed om je hierbij bewust te zijn van de mogelijke risico's die dit oplevert. Hieronder vind je verschillende risico's. In de Studica training worden deze verder toegelicht.
Back-ups geven de mogelijkheid data van een geselecteerd moment terug te halen op het moment dat er data verloren gaat. Het is belangrijk om zowel projectdata als productiedata onderdeel te laten zijn van het back-up proces.
Wat te doen bij wijzigingen aan productie systemen:
Stel je moet werkzaamheden verrichten aan een productie systeem bij een klant. Wat is de veiligste manier om ervoor te zorgen dat er geen data verloren raakt en de verstoring aan het systeem zo minimaal mogelijk is?
Ten eerste is het belangrijk om van te voren een 'disaster recovery' of een 'roll-back' plan op te stellen. Kortom, wat is de procedure op het moment dat er tijdens de werkzaamheden iets misgaat waardoor het systeem onbruikbaar raakt. Zorg ervoor dat je deze procedure kent, hierdoor kun je sneller adequaat handelen wanneer er problemen ontstaan tijdens de werkzaamheden.
Daarnaast is het essentieel om voorafgaand aan de werkzaamheden een back-up te maken of te controleren dat er een recente back-up beschikbaar is. Door een back-up te maken voorafgaand aan de werkzaamheden borgen we dat er altijd een terugval optie is. Dit is essentieel wanneer er tijdens de werkzaamheden problemen voordoen die ten gevolg hebben dat het systeem niet meer operationeel te krijgen is.
Indien het een gevirtualiseerd systeem betreft laat dan ook een snapshot maken van het systeem. Doe dit in aanvulling tot een beschikbare back-up. Een back-up biedt namelijk meer mogelijkheden om data terug te halen dan een snapshot.
Als technisch dienstverlener worden wij als Unica steeds meer geacht onveilige situaties te rapporteren en te melden aan de klant. Maar wat zijn nou voorbeelden van onveilige situaties?
Dit zijn enkele voorbeelden, echter zijn onveilige situaties niet beperkt tot deze voorbeelden. Indien je twijfelt aan de veiligheid van een situatie, overleg dan altijd met je leidinggevende over de situatie.
In het vorige onderdeel hebben we enkele voorbeelden benoemd van onveilige situaties. Maar wat moet je doen wanneer je één van de voorbeelden of een andere onveilige situatie tegen komt?
Door nieuwe wet- en regelgeving worden wij als Unica verplicht om onveilige situaties te melden en indien mogelijk eventuele verbeteringen voor te leggen. Als wij dit nalaten kunnen hier forse boetes of straffen op staan. Er zijn al diverse rechtszaken aangespannen tegen technisch dienstverleners omdat zij nagelaten hebben onveilige situaties te melden en aan te pakken. Het is daarom van groot belang dat wij als Unica hierin onze verantwoordelijkheid nemen.
Indien je een onveilige situatie tegen komt is het belangrijk om dit te bespreken met je projectleider. Hij of zij kan samen met de klant de situatie evalueren en beslissen welke acties er vereist zijn. Indien de klant bewust kiest om de onveilige situatie te accepteren is het belangrijk om dit vast te laten leggen. Hierbij is het van belang om duidelijk te maken welk risico de klant loopt wanneer hij het advies naast zich neerlegt. Op deze manier kan aangetoond worden dat de klant een bewuste risico afweging heeft gemaakt en daarmee ook verantwoordelijk gehouden kan worden indien er misbruik gemaakt wordt van de betreffende onveilige situatie.
Ga met elkaar in gesprek over het volgende:
Het kan natuurlijk wel eens voorkomen dat je twijfelt over het beleid van Unica omtrent bepaalde onderdelen van industriële security. Om je hierbij te helpen hebben we een Quick Reference Card gemaakt. Dit is een kaart met hierop een overzicht van de belangrijkste beleidspunten op het gebied van industriële security.
Scan de volgende code met de app om deze toolbox te bekijken.