• Expertises

IT voor OT: beveilig je operationele technologie op een IT-manier

Industry 4.0 is hot. Waar het begon met het op afstand monitoren van machines en andere assets, willen industriële bedrijven nu ook de volgende stap zetten: deze machines op afstand aansturen. De aansluiting van machines op het internet brengt veel risico’s met zich mee. Wat deze bedrijven zich niet of nauwelijks realiseren, is dat de operationele technologie (OT) nooit vanuit een securitygedachte is ontworpen en dat er derhalve specifieke maatregelen nodig zijn om de omgeving echt veilig te krijgen.

1 juni 2021   |   Blog   |   Door: Conclusion Mission Critical

Deel

Oude technologie voorzien van nieuwe functionaliteit

Wat is het probleem? De levensduur van machines is al snel dertig tot veertig jaar. Dat betekent dat de PLC’s die die machines aansturen, ook dertig tot veertig jaar meegaan. Een machine-aansturing die begin jaren ’90 is ontworpen, is uiteraard niet bedacht op de securityrisico’s die we vandaag de dag kennen. Toch willen we machines, die nooit zijn ontworpen om op afstand te bedienen, vandaag de dag wel op afstand uitlezen en aansturen. Dat leidt in de praktijk tot veel ongewenste situaties. Denk aan slecht beveiligde VPN-verbindingen naar assets in het veld, firewalls die al jarenlang geen update hebben gekregen of machines die worden aangestuurd door pc’s die nog draaien op Windows XP of Windows 7.

OT en IT waren gescheiden werelden

Dat bedrijven hier zelf tot nu toe nauwelijks aandacht voor hadden, komt doordat IT en OT van oudsher gescheiden werelden waren. Waar de IT-wereld al heel lang doordrongen is van de securitygevaren van het internet, hoefde de OT-wereld hier nooit over na te denken. Dat doen ze nu pas, nu Industry 4.0 zijn intrede doet en bedrijven hun machines en andere assets connected willen maken.

Security-incidenten met grote gevolgen

En dat terwijl de impact van securityincidenten in de OT-wereld veel grotere gevolgen kunnen hebben dan in de IT-wereld. Dat komt doordat OT fysieke processen aanstuurt die onmiddellijk stoppen als er een systeem down gaat. Vrijwel iedereen herinnert zich nog wel dat de containerterminals van Maersk in de Rotterdamse haven werden platgelegd door het NotPetya virus. Volledige supply chains vielen stil doordat schepen niet geladen en gelost konden worden. OT stuurt processen aan in het hart van onze samenleving; van de energie die uit je stopcontact komt tot de bos bloemen die via de veiling zijn weg vindt van de teler naar de klant. Waar de gevolgen van processen die stilvallen al groot zijn, wordt de consequentie nog groter als hackers doelbewust fysieke veiligheidsrisico’s creëren door een fabriek als wapen te gebruiken voor een terroristische aanval of logistieke processen zo in de war te sturen dat er ongelukken gebeuren.

Beveiliging van meerdere lagen

De oplossing is een schil om de OT heen die er in eerste instantie voor zorgt dat er een heel strenge selectie plaatsvindt wie er naar binnen mogen. En die vervolgens het gedrag van iedereen in die beveiligde omgeving tot in detail monitort om te zien of er geen verdachte gedragingen gebeuren. De schil lijkt op die van een kokosnoot: aan de buitenkant is hij keihard met slechts een heel klein gaatje waar verkeer pas na heel strenge authenticatie doorheen mag. Aan de binnenkant zit een nog veel dikkere maar zachtere laag die het gedrag monitort. Lukt het een kwaadwillende om via de superstrenge ‘grenscontrole’ binnen te komen, moet hij nog drie niveaus door totdat hij op het niveau van de machine zelf komt en een klep open kan zetten die dicht hoort te blijven. Tegen die tijd is door het gedrag al lang ontdekt dat het om een ongewenste gast gaat.

Fysieke toegangscontrole voor assets in het veld

Dit concept heeft minder waarde bij assets die ergens in het veld staan en waar een kwaadwillende fysiek kan inbreken om zelf aan de knoppen te gaan draaien. Denk aan windmolenparken of aan bruggen en sluizen. Dat betekent dat objecten in het veld behalve virtueel ook fysiek beveiligd moeten worden. Ontstaat er ergens in die fysieke beveiliging een lek, dan zal de virtuele beveiliging dit onmiddellijk waarnemen, zodat je snel kunt ingrijpen.

Op deze manier zijn omgevingen die nooit ontwikkeld zijn om via het internet met de buitenwereld te communiceren toch op een veilige manier op afstand te ontsluiten met IoT.

Deze blog is eerder gepubliceerd op Computable.

Whitepaper: ontwerp je OT-omgeving vanuit een IT-visie

Meer weten?

IT voor OT
Onze expertises
Onze cases
Over ons
Meer weten over ons of hoe we jou kunnen helpen?

Jarro van Ginkel

Chief Strategy Officer
jvanginkel@conclusion.nl
Business Done Differently Powered by Conclusion
© Conclusion 2021   |  De kleine lettertjes  |  Privacy & Security
  • Expertises
© Conclusion 2021   |  De kleine lettertjes  |  Privacy & Security