Aanvallen op Industrial Control Systems (ICS) nemen halsoverkop toe. En organisaties binnen kritieke infrastructuursectoren moeten zich beschermen tegen deze steeds sneller om zich heen grijpende aanvallen die desastreuze gevolgen kunnen hebben voor mens en gemeenschap.
Een bijdrage van Dean Parsons, CEO ICS Defense Force, SANS Certified ICS Instructor
In tegenstelling tot ‘traditionele’ aanvallen op zakelijke IT-netwerken die voornamelijk gebaseerd zijn op financieel gewin of datadiefstal, richten door de staat gesponsorde kwaadwillenden zich op infrastructuursystemen met de bedoeling operaties te verstoren, fysieke schade toe te brengen of zelfs catastrofale incidenten in gang te zetten. Hierdoor staan zelfs mensenlevens op het spel.
In februari drongen twee subcommissies van het Amerikaanse Huis er bij het U.S. Energy Department op aan informatie te verstrekken over nucleaire onderzoekslaboratoria die afgelopen zomer het doelwit waren van een Russische hackgroep. Een meer spraakmakend voorbeeld: bij een door de Russische staat ‘gesponsord’ incident in 2016 werd ICS-apparatuur gemanipuleerd door misbruik te maken van industriële controlesysteemprotocollen om zo het Oekraïense energienetwerk te ontregelen. Gevolg: een deel van Kiev kwam zonder stroom te zitten.
Incidenten als deze onderstrepen het belang van getraind securitypersoneel die ICS-netwerken effectief monitoren en actief kunnen handelen. Een zwakke ICS/OT-beveiliging vormt immers een risico op verschillende fronten. Zowel voor de volksgezondheid, het milieu als de nationale veiligheid. Stel je voor dat het elektriciteitsnet van Rotterdam opeens wordt platgelegd als gevolg van een ICS-aanval? Dat zou ingrijpende gevolgen hebben voor ziekenhuizen, (lucht)havens, en vele miljoenen euro’s aan (economische) schade kunnen toebrengen.
Organisaties met kritieke infrastructuren dragen daarom de morele verantwoordelijkheid een robuust ICS/OT-beveiligingsraamwerk op te zetten. Dit is niet een kwestie van louter voldoen aan de verplichte nalevingsminima om wettelijke boetes te voorkomen. Het gaat erom geen middel onbeproefd te laten om mens en dier tegen de reële impact van cybercriminaliteit te beschermen.
“Een zwakke ICS/OT-beveiliging vormt immers een risico op verschillende fronten. Zowel voor de volksgezondheid, het milieu als de nationale veiligheid. Stel je voor dat het elektriciteitsnet van Rotterdam opeens wordt platgelegd als gevolg van een ICS-aanval? Dat zou ingrijpende gevolgen hebben voor ziekenhuizen, (lucht)havens, en vele miljoenen euro’s aan (economische) schade kunnen toebrengen.”
Dean Parsons – CEO ICS Defence Force
Vijf componenten
Preventie is een veel voorkomend thema binnen de cybersecuritygemeenschap. Tussen de 60 en 95% van de meest gebruikte securityraamwerken zijn preventief van aard. Echter: zij lopen tegelijkertijd achter op het gebied van detection and response. Als gevolg hiervan investeren veel organisaties slechts 5% van hun budget om aanvallen op te sporen, erop te reageren en te herstellen. Omdat het aantal en de snelheid van ICS-gerelateerde aanvallen toeneemt, kunnen zelfs de strengste voorzorgsmaatregelen worden omzeild. Organisaties moeten voorbereid zijn op niet als, maar op wanneer dat gebeurt.
Een ICS/OT-securityraamwerk met de volgende vijf controles kan de sleutel zijn.
ICS Incident Response
Een incidentresponsplan is ontworpen om de complexiteit van het reageren op aanvallen tot een minimum te beperken. Deze oefeningen versterken risicoscenario’s en cases die zijn afgestemd op de beveiligingsomgeving. Ze verbeteren ook de operationele veerkracht door analyse van de voornaamste oorzaak van mogelijke storingsgebeurtenissen te vergemakkelijken.
Verdedigbare architectuur
Een verdedigbare ICS-architectuur helpt de kloof tussen technologie en mens te overbruggen door zo veel mogelijk risico’s te verkleinen door systeemontwerp en -implementatie, terwijl efficiënte securityteamprocessen worden gestimuleerd.
Visibility Monitoring
Omdat ICS-aanvallen zich profileren als ‘systeem der systemen’ is het van belang continue netwerkbeveiligingsbewaking van de ICS-omgeving te implementeren met protocolbewuste toolsets en analyse van systemen van systeeminteractie. Deze mogelijkheden kunnen worden gebruikt om securityteams te informeren over mogelijke kwetsbaarheden.
Externe toegangsbeveiliging
Als gevolg van het cloudgebaseerde (hybride) werken worden steeds vaker externe toegangen misbruikt. Kwaadwillenden kunnen nu ook toeslaan bij kwetsbaarheden van het IT-netwerk van leveranciers, onderhoudspersoneel en fabrikanten. Op zijn beurt is het ‘op afstand’ regelen van veilige toegangscontroles voor industriële activiteiten onbespreekbaar.
Risk-based beheer van kwetsbaarheden
Met een incidentenresponsplan kan men ICS-kwetsbaarheden met het grootste risico definiëren. Vaak zijn het kwetsbaarheden waardoor toegang wordt verkregen tot het ICS of een nieuwe functionaliteit wordt toegevoegd om zo operationele problemen te veroorzaken. Om risk-based beheer van kwetsbaarheden toe te passen, moeten er controles en bedrijfsomstandigheden van het apparaat aanwezig zijn die op risk-based beslissingen nemen tijdens preventie, respons en herstel.
Sluit je aan bij FERM
Blijf alert. Installeer updates en let op phishing mails. Gebruik MFA. En – voor alle bedrijven in de Rotterdamse haven – sluit je aan bij FERM. Zodat je daarnaast ook acute dreigingsinformatie kunt ontvangen, vragen kunt stellen aan de vertrouwde community om je heen, en ondersteund kunt worden in de stappen richting NIS2.
Kijk voor meer informatie op ferm-rotterdam.nl/lid-worden
Aan deelname is altijd een kosteloze proefperiode van 3 maanden verbonden.
Ook krijg je direct en zonder voorwaarden een voucher van 500 euro voor diensten uit ons portfolio.
Besluit je na 3 maanden om participant te blijven, dan krijg je 1/3 van de fee ook direct als voucher retour.
Vind FERM ook op LinkedIn