Industrial Ethernet 2018 is weer achter de rug. Het evenement in Nijkerk werd goed bezocht door professionals uit de industrie. En uit het lezingenprogramma blijkt dat FHI goed met z’n tijd meegaat: er was veel te horen over cybersecurity en IIoT, big data en de andere bekende ontwikkelingen.

Roer om

Er is veel te doen op het gebied van cybersecurity. Begrijpelijk, want dit item is behoorlijk relevant. Onder andere de recente DDoS-aanvallen op enkele Nederlandse banken en de Belastingdienst hebben het een en ander losgemaakt. Phoenix Contact, Hudson Cybertec en Wonderware Benelux geven een lezing over het onderwerp. Toch merkt een van de aanbieders van cybersecurity oplossingen in de zaal met de booths op dat er een discrepantie is op dit gebied: “Je merkt dat er een enorme interesse is in cybersecurity. Je zou bij wijze van spreken elke dag een lezing kunnen geven en volle zalen boeken. Maar het gekke is dat het daar ook bij blijft. Op het moment dat bedrijven in de industrie informeren naar de tarieven voor het op orde krijgen van hun cybersecurity, blijft het stil. Als je er dan achteraan gaat, blijkt dat men niet bereid is te investeren in cybersecurity en dat verbaast me, vooral als ik in de praktijk zie hoe slecht het vaak geregeld is. Men heeft kennelijk nog niet goed in de gaten hoe groot het risico is en wat de impact kan zijn van een geslaagde cyberaanval. Ik denk dat het een kwestie van wachten is tot er ergens een keer een partij levensgevaarlijke pillen van de band rolt en dan gaat het roer compleet om.”

Bram van den Boom aan het woord. Tekst loopt door onder afbeelding.

Aanprikken

Sjoerd Hakstege van Phoenix Contact neemt de tweede sessie van de serie lezingen voor zijn rekening. “Wie heeft er een backdoor?” vraagt hij aan het publiek. “Of ik een tuindeur heb?” horen we een paar rijen voor ons iemand grappen. Maar Hakstege maakt geen grappen, tenminste, niet over cybersecurity. Want de kans op een geslaagde cyberaanval is volgens hem in de Nederlandse industrie vrij reëel. “Als je een beetje googlet, kom je voldoende voorbeelden tegen”, zegt hij. “Neem nou Maersk. Dat bedrijf heeft enkele honderden miljoenen aan schade geleden door een geslaagde cyberaanval. Dat is niet niks.”

Hakstege wijst op de gevaren. Sommigen zijn bekend, andere minder. En ook die beruchte USB-stick komt weer voorbij. “Het gebeurt nog steeds hoor”, vertelt hij. “Mensen prikken zomaar even een USB-stick in een poort om te kijken wat er ook al weer op staat. En wat te denken van een onderhoudsman die even zijn laptop aanprikt om een apparaat te programmeren? Heeft u enig idee wat er allemaal op die laptop staat?”

Drukte van belang op de standvloer. Tekst loopt door onder afbeelding.

Integrity Monitoring

Hakstege legt in korte, maar duidelijke bewoordingen uit wat er gedaan kan worden om industriële netwerken te beveiligen. Het segmenteren in zones en conduits komt voorbij, maar ook het reguleren van toegang aan externe partijen door poortnummers en IP-adressen van bijvoorbeeld PLC’s aan te passen. De virusscanner komt uiteraard eveneens voorbij. “Bedenk wel dat een virusscanner ook nadelen heeft’, waarschuwt Hakstege. “Je moet hem wel up-to-date houden en bovendien beschermt een scanner niet tegen zero-days. En tenslotte kan je performance er op achteruit gaan, vooral als de scanner real-time draait.”

Beter is het volgens Hakstege dan ook op niet rechtstreeks het systeem te scannen, maar om aan ‘integrity monitoring’ te doen. “Als hashes van de bestanden die in de gaten worden gehouden ineens een afwijking vertonen, gaat er een alarm af. Daarmee houd je ook zero-days buiten de deur”.

Sjoer Hakstege van Phoenix Contact. Tekst loopt door onder afbeelding.

Ellende voorkomen

Conditionele firewalls, het gebruik van VPN verbindingen bij cloud applicaties: het draait er om dat niet zomaar iedereen aan het andere einde van een verbinding vertrouwd kan worden. “Je weet nooit precies wie er aan de andere kant van de lijn zit”, vertelt Hakstege. “Het is dus slim om extra limitaties te creëren. Denk aan het blokkeren van onnodige protocollen, het onmogelijk maken van file transfers, maar uiteraard ook aan extra authenticatie-procedures. En eenmaal ingelogd, wordt zo’n gebruiker automatisch weer uitgelogd als er vijf of tien minuten niks is gebeurd. Zo voorkom je een hoop ellende.”