20

Cybersecurity Specialist in industriële netwerken MODELEC Data-Industrie benadrukt de noodzaak van goede OT-domein mogelijk kwetsbaar door toename in thuiswerken Sinds het uitbreken van de coronacrisis wordt er, zelfs in de procesindustrie, waar mogelijk thuis gewerkt. Waar medewerkers die vaker thuis werken meestal een laptop van de zaak hebben, geldt dat voor veel anderen vaak niet. Het gebruiken van een privé laptop op bedrijfsnetwerken is niet geheel zonder risico. En als er in het IT-domein eenmaal een bedreiging is binnengeslopen, wordt het OT-domein ook vaak bedreigd. Reden te meer om de beveiliging van het OT-domein voor eens en altijd goed op orde te krijgen. Redactie Process Control I T-afdelingen werden begin maart overspoeld met verzoeken om voor medewerkers een mogelijkheid te creëren om thuis te kunnen werken. Waar mensen die regelmatig thuiswerken vaak over een zakelijke laptop beschikken, is dat bij mensen die dat zelden doen meestal niet het geval. “Die werken dus op een privé laptop middels een VPN-verbinding op het bedrijfsnetwerk”, vertelt Yuri Nijdam, field application engineer bij MODELEC. Nijdam is onder andere gespecialiseerd in (industriële) cybersecurity. Als er via een thuiswerkcomputer een breach heeft Goed geregeld Het werken op een privé laptop hoeft niet per se tot grote security risico’s te leiden. “Als je het als bedrijf maar goed hebt ingeregeld”, meent Nijdam. “Wij werken bij MODELEC ook met laptops waar we zowel zakelijk als privé gebruik van maken, maar we zijn om die reden wel verplicht om een specifieke virusscanner te gebruiken, die ook geupdated wordt en het VPN-netwerk waar we thuis op inloggen, is door onze IT-afdeling ingericht. Maar goed, dat zijn allemaal weloverwogen maatregelen die niet ad-hoc genomen hoefden te worden.” plaatsgevonden, hoeft dat niet altijd direct merkbaar te zijn... 20 | nummer 3/4 | 2020 Ad-hoc Dat thuis werken, zelfs vanaf een privé laptop hoeft dus niet altijd problematisch te zijn, maar op het moment dat ineens tientallen medewerkers ad hoc thuis aan het werk moeten, kan dat gevaarlijke situaties opleveren. Nijdam: “Je kunt je afvragen of het netwerk tijdens al die handelingen om mensen thuis aan het werk te krijgen, voldoende beschermd is geweest. Onder normale omstandigheden zal een IT-afdeling niet op een dergelijke ad-hoc basis toegang tot het netwerk geven en zeker niet als er zoveel aanvragers tegelijk zijn.” Kwetsbaar Als er via een thuiswerkcomputer een breach heeft plaatsgevonden, hoeft dat niet altijd direct merkbaar te zijn. “Dat gebeurt pas als het de aanvallende partij goed uitkomt”, verduidelijkt Nijdam. Bovendien is er het risico dat de breach doorslaat vanuit het ITdomein naar het OT-domein. “Als er koppelingen zijn tussen het IT- en OT-domein, en dat is steeds vaker, kan zoiets inderdaad gebeuren”, beaamt Nijdam. “En in dat OT-domein kom je regelmatig de zaken tegen waar je vaker over hoort: legacy apparatuur, oude PLC’s, Windows XP machines: allemaal assets die lastig intrinsiek te beveiligen en te updaten zijn. Die zijn dus kwetsbaar.” Serieus Dat kwetsbare OT-domein heeft, vooral in het geval van legacy apparatuur, extra bescherming nodig. Nijdam: “Denk daarbij aan het toevoegen van zinvolle scheidingen in het netwerk, door beter te monitoren en het toevoegen van security oplossingen. Maar zulke maatregelen zijn best ingrijpend en die voer je niet zomaar even uit.” Dat betekent dus eigenlijk dat bedrijven die hun OTdomein niet goed hebben beschermd en ook nog eens mensen thuis laten werken, al dan niet op matig beveiligde (privé)computers, een behoorlijk risico lopen. “Dat is precies de kern van het probleem”, beaamt Nijdam. “Je hoort natuurlijk niets over breaches, maar ga er maar vanuit dat er in deze tijd fors meer

21 Online Touch Home


You need flash player to view this online publication