41

Cybersecurity mogelijkheid ook gebruiken om het netwerk zelf te monitoren. ‘Ken je netwerk’ zeggen wij bij Hudson Cybertec altijd. Want hoe kun je op bepaalde communicatie vertrouwen als je zelf geen inzicht in die communicatie hebt? Je hebt inzicht nodig in de onderlinge componenten en op de manier waarop die componenten met elkaar communiceren.” In de praktijk is dat in de IT (informatietechnologie) beter geregeld dan in de OT (operationele technologie). “Dat is verklaarbaar”, vindt Koning. “Vanwege de ‘legacy’ (veroudering van systemen, red.) en de snelheid waarmee ontwikkelingen in de OT plaatsvinden. Maar wil je het veilig maken, zal je toch echt moeten beginnen met je netwerk goed in kaart brengen.” Dat er nu een crisis aan de gang is, wil niet zeggen dat deze tijd ongeschikt is voor het aanscherpen van de cybersecurity, integendeel. Koning: “Ik zou zeggen: doe het juist nu, want heel veel zaken en delen van de installaties zijn op dit moment minder in bedrijf. Je kunt er nu juist vaak beter bij dan onder normale omstandigheden. Een deel van het inventarisatiewerk kunnen we ook middels online interviews al doen.” OT-monitoring Het is van groot belang, en niet alleen nu, om precies te weten welke activa er zijn en dat het netwerkverkeer inzichtelijk is, zodat niets aan het toeval wordt overgelaten. “Hiervoor maken wij gebruik van onze OT-monitoringoplossing”, legt Koning uit. “Deze meet onder andere afwijkingen in het netwerkgedrag binnen het OT-netwerk. Deze gedetecteerde afwijkingen kunnen duiden op een cyberaanval, maar ook op ongeoorloofde toegang tot systemen of zelfs ongeoorloofde ‘setpointwijzigingen’. De Hudson Cybertec-oplossing voor OT-monitoring is specifiek voor het OT-domein ontwikkeld en verder geoptimaliseerd.” Aan de hand van een voorbeeld bij de waterschappen, maakt Koning duidelijk hoe dat werkt. Het draait om het verschil tussen ‘intrusion detection’ en ‘intrusion prevention’. “IT gaat altijd voor prevention”, weet Koning. “Maar daarmee leg je soms ook je proces deels plat. Neem nu de waterschappen: een gemaal gebruikt in de regel tussen de 0 tot 80 procent van het vermogen om water weg te werken. Als een waterschap ineens op 100 procent van z’n vermogen begint te draaien, legt een ‘prevention systeem’ het gemaal plat, want er zou een cyberaanval kunnen plaatsvinden. Als je die monitoring te rigide maakt, snij je jezelf in de vingers, want bij hevige regenval moet dat gemaal toch echt op 100 procent kunnen draaien, ook al komt dat bijvoorbeeld maar eens per jaar voor. Intrusion detection gaat daar flexibeler mee om: die maakt wel die melding, maar zorgt ervoor dat als de procesoperator dat wil, het gemaal toch op 100 procent kan draaien. Detectie en alarmering dus, in plaats van blokkering.” Ketenveiligheid Ondanks dat OT-cybersecurity nog lang niet op het niveau is van ITcybersecurity, ziet Koning wel ontwikkelingen. “Bedrijven die hun IT- en OT-kant goed op orde hebben, kijken vaak ook al verder dan alleen hun eigen installatie. Er zijn bedrijven die zeggen: ‘Als je zaken met ons wilt doen, zal jouw bedrijf ook conform IEC 62443 moeten functioneren. Ketenveiligheid dus. Maar nogmaals, het begint bij jezelf: ken je netwerk!” Meer info: www.hudsoncybertec.com WATERFORUM SEPTEMBER 2020 41

42 Online Touch Home


You need flash player to view this online publication