4 tips voor het verbeteren van de cyberweerbaarheid in de vitale sector

‘Gebrek aan politieke interesse voor ICT is een groot probleem’

Digitaliseren betekent voor veel organisaties vooruitgang. Hoe meer automatisering, hoe beter. Naast de voordelen die digitalisering met zich meebrengt, zijn er ook nadelen. Grote cyberaanvallen zoals met de malware NotPetya laten zien hoe kwetsbaar we zijn.

In onze vitale sectoren is de kwetsbaarheid nog groter. Bij organisaties die zorgen voor water en energie smelt operationele technologie (OT) langzaam samen met informatietechnologie (IT). Zo zijn waterpompen of het stroomnet op afstand uit te lezen en te bedienen dankzij slimme oplossingen en sensoren via internettechnologie. Dit biedt voordelen voor de consument, maar maakt deze organisaties ook kwetsbaarder voor een cyberaanval.

Protocollen gericht op bestrijding gevolgen

Energieleveranciers hebben goed doordachte protocollen wanneer er een storing optreedt. Deze protocollen zijn erop gericht om de schade aan core-processen te beperken en het uitleveren van het product zo snel mogelijk te herstellen. Denk aan overstappen op handbediening of het tijdelijk afsluiten van de energietoevoer om schade te beperken. Hierbij worden de gevolgen aangepakt en niet de oorzaak. Vaak is de storing het startpunt van het veiligheidsprotocol waardoor er niet meteen naar de oorzaak gekeken wordt. Een storing veroorzaakt door een cyberaanval kan via het protocol goed worden verholpen. De malware leidt tegelijkertijd tot een opeenstapeling van gevolgen. De malware verspreidt zich namelijk als een olievlek binnen het IT/OT-landschap van een energieleverancier waardoor uiteindelijk alle systemen plat komen te liggen.

Tips voor verhogen cyberweerbaarheid

1. Richt securitymaatregelen in voor zowel IT als OT

Veel organisaties besteden aandacht aan het beveiligen van IT, maar OT wordt vaak minder goed beveiligd. Het is cruciaal dat beide systemen van minimaal dezelfde beveiliging worden voorzien. Denk hierbij bijvoorbeeld aan monitoring op beide systemen, dan is het mogelijk om eventuele cyberaanvallen vroegtijdig te ontdekken en te stoppen. Cybercriminelen voeren vaak een aantal tests uit voor ze overgaan tot een aanval. Deze tests worden herkend bij monitoring en maken ingrijpen mogelijk.

2. Verhoog de digitale weerbaarheid van de OT-voorzieningen

De meeste systemen in de industriële automatisering zijn onvoldoende bestand tegen een cyberaanval. Door structureel versterking aan te brengen in de vorm van firewalls of inbraakdetectiesystemen die specifiek zijn ontwikkeld voor OT, zorg je al voor meer veiligheid. Zo is de OT op afstand niet te manipuleren en worden minimaal afwijkende patronen als verdacht aangemerkt. Vervolgens kan er dan een protocol gestart worden.

3. Zorg ervoor dat kennisdeling over dreigingsinformatie goed georganiseerd is

Organisaties in onze vitale sectoren die kennis en dreigingsinformatie op georganiseerde wijze uitwisselen is belangrijk. Niet alleen moet informatie met organisaties in Nederland worden gedeeld, maar ook met gelijksoortige organisaties het buitenland. Wanneer er bijvoorbeeld een aanval plaatsvindt bij een buitenlandse energieleverancier is het cruciaal dat deze kennis ook bij Nederlandse energieleveranciers bekend is. Deze relevante dreigingsinformatie kan ingezet worden om te toetsen of het eigen IT-OT-landschap getroffen is en de beveiliging indien nodig (tijdelijk) op te schroeven. Een goed georganiseerd netwerk maakt het mogelijk elkaar te helpen.

4. Pas de protocollen zo aan dat ook bij ‘standaard’ calamiteiten een cyberaanvalcheck plaatsvindt

Bij incidenten is het belangrijk dat er direct wordt getoetst of de schade een gevolg kan zijn van een cyberaanval. Een cyberaanval met een OT-verstoring leidt immers tot een opeenstapeling van andere verstoringen, zoals bij NotPetya in de Rotterdamse haven. En zo ja, zorg voor een cybersecurity-draaiboek om de schade te beperken en het totale IT en OT-landschap te herstellen. Uiteraard met voorzieningen om afscheidingen tussen OT en IT te leggen of door tijdelijk delen van het netwerk af te sluiten om verdere verspreiding te voorkomen.

De werking van bovenstaande verbeteringen is te toetsen met ethical hackers. Tijdens een oefening kunt u nieuwe protocollen en processen al een keer doorlopen, zodat er bij een cyberaanval zo min mogelijk schade is. Iedereen weet namelijk wat er moet gebeuren. Als organisatie in de vitale sector ben je op deze manier zo goed mogelijk beschermd tegen mogelijke aanvallen.

Bastiaan Bakker, security expert bij Motiv

Auteur: Redactie

Reageer ook

Nog maximaal tekens

Log in via een van de volgende social media partners om je reactie achter te laten.