Leestijd: 1 minuut, 30 seconden

Het waren niet de Russen, ook niet de Koreanen, maar gewoon een achttienjarig rotjoch die vorige week voor een hoop misere bij banken en de belastingdienst zorgde.

We vroegen Eric van Nispen, directeur van Wonderware Benelux in hoeverre dit soort aanvallen ook in de procesindustrie voorkomen.

1)  Is het uitvoeren van een DDOS aanval op deze schaal echt zo simpel?

‘Iedereen met toegang tot de google search engine kan daar duizenden oplossingen, tips en advies vinden om systemen van derden te verstoren en zelfs daar op “in te breken”. En dan spreek ik nog niet eens van de info die je kunt vinden op het dark-web.’

2) Als banken (die enorm veel aandacht besteden aan security) al door een puber gehackt kunnen worden, wat betekent dat dan voor de industrie?

‘Een van mijn grootste frustraties is dat in de IT omgeving Cyber Security heel hoog op de agenda staat terwijl in de industrie, de OT omgeving (Industriële netwerken t.b.v. de communicatie tussen PLC’s, HMI, Scada, Historians, MES, etc) men zich amper wapent tegen bedreigingen door derden. Terwijl je in IT zelden systemen en operating systemen ziet die ouder zijn dan 3 jaar, zie je in de industrie vaak hardware die 10 tot 15 jaar oud is. Systemen die zijn ontwikkeld in de tijd dat de leveranciers absoluut niet bezig waren met Cyber Security. Daarboven brengt het verstoren/inbreken in een industriële omgeving de hacker veel meer zichtbaarheid. Het creëren van een decompressie is voor velen hoorbaar, het stilleggen van een afvullijn gaat ook niet ongezien voorbij. Het bevriezen van een database bij een administratie kantoor op de hoek van de straat geeft de hacker veel minder zichtbaarheid, en dat laatste; daar doen de meeste hackers het toch voor.’

3) Zijn DDOS aanvallen überhaupt relevant voor de industrie? Kun je een voorbeeld geven? En weet jij of er industriële DDOS aanvallen hebben plaatsgevonden?

‘Absoluut, maar heel weinig bedrijven komen met dit soort informatie naar buiten, vaak om imago schade en daaropvolgende aansprakelijkheid te voorkomen. Daar waar systemen met de “buitenwereld” contact hebben, klanten van een bank die hun rekening willen inzien, betalingen willen uitvoeren, is dit direct zichtbaar en zal de “wereld” heel snel weten dat er iets aan de hand is. Als een productiebedrijf een “breach” meemaakt weet men buiten de poort vaak niet eens dat er iets aan de hand is. Een van de tools die men heeft gebruikt bij de welbekende hack in de Oekraïne was een DDOS aanval om te voorkomen dat de operatoren contact konden zoeken met de buitenwereld.’

4) Wat kun je als (proces)industrie bedrijf doen om dit soort ellende te voorkomen?

‘Alles begint met bewustwording. Vanaf het moment dat je je bewust bent van het (mogelijke) gevaar kun je jezelf daar tegen gaan wapenen.’

Eric’s advies:

  • Doe een industriële-netwerkkwetsbaarheidsanalyse en maak dit zichtbaar in een Vulnerability Assessment rapport :
    • Hierin breng je je netwerk en de apparaten aan dit netwerk in kaart
    • Dit rapport geeft hun mogelijke kwetsbaarheden weer en laat zien hoe “derden” op het productienetwerk kunnen inbreken
    • Maar geeft tevens aan wat u kunt/moet doen om deze risico’s weg te nemen.
  • Om u een idee te geven: Zo een dergelijke analyse uitvoeren en een volledig rapport genereren kan al tegen een eenmalige investering van 8.000 Euro.