Op dit moment is cybersecurity de trending topic in de industriële automatisering.

Op elke automatiseringsbeurs, de marketingafdeling van industriële apparatuurfabrikanten noemen het, verkopers praten erover…. Cyberincidenten komen steeds vaker in de pers, rapporten over de nasleep van cyberaanvallen worden gepubliceerd. Overheden en vertegenwoordigingen waarschuwen hun industrie- en infrastructuurbeheerders erover. Toch blijven veel eenvoudige vragen voor veel industriële mensen onbeantwoord en blijft het hele onderwerp vaag, meestal onbegrijpelijk.Zijn wij een doelwit voor hackers? Wat is die cyberdreiging? Hoe beïnvloeden ze me? Wie zijn die mensen achter de cyberaanvallen? Hoe kunnen zij bij mijn productie komen? Het is een IT ding, wat kan ik doen als industrieel automatiseerder? Is er überhaupt iets dat ik zou kunnen doen: mijn expertise is het programmeren van een PLC, het ontwerpen van een machine, het maken van een aangepaste Scada applicatie voor een klant. Ik beheer de productie op de werkvloer, niet de IT-afdeling van het bedrijf.

Inderdaad simpele vragen, dit vraagt om eenvoudige en feitelijke antwoorden.

Ben ik een doelwit voor hackers?

Het antwoord op deze vraag is heel eenvoudig: ja.

Wie u ook bent, een privépersoon, een groot of klein bedrijf, vanaf het moment dat u “verbonden” bent, bent u een doelwit voor hackers. Robots pollen voortdurend willekeurige adressen op internet, alleen om te zien of iets reageert en het aangevallen kan worden. Websites van sportclubs, verenigingen en privépersonen zijn gehackt en de inhoud wordt veranderd of de site wordt ontoegankelijk gemaakt. Het onderhouden van een webpagina vereist tegenwoordig professionele zorg om het veilig te houden. Als klant beheert u alleen de inhoud.

Wie heeft er niet een e-mail ontvangen met een link naar een website die u absoluut moet controleren? Met een zeer belangrijke bijlage die u moet openen? Laatst ontvingen wij zelfs een link van een Skype-contactpersoon met wie wij dagelijks communiceren. Moeten wij op deze link klikken?

Vandaag de dag is via sociale netwerken en gemeenschappelijke zoekmachines een groot deel van uw persoonlijke informatie online. Dit maakt zeer specifieke “spear-fishing” aanvallen mogelijk, waarbij de e-mail die u ontvangt afkomstig lijkt van iemand die u kent. Zo’n mail bevat voldoende persoonlijke informatie om u te laten geloven dat het echt is. Moet dit document echt door u geopend worden?

USB-sticks zijn erg praktisch om grote bestanden te delen of te back-uppen. Wie weet waar de stick eerder aangesloten is geweest? Het is een zeer handig medium om nieuwe machines te infecteren.
Zodra men online is, is iedereen een doelwit.

Hacker

Wat zijn die cyberdreigingen? Hoe beïnvloeden ze ons?

Achter de link is een webpagina die zich opent in uw browser. De browser downloadt de pagina-informatie en voert deze uit om de inhoud weer te geven. In het document is een of andere code die zorgt dat deze pagina wordt geopend. In beide gevallen kan, met die code, malware worden gedownload en uitgevoerd. Daar beginnen de problemen.

Misschien stuurt het een e-mail of een Skype bericht naar al uw contacten, misschien versleutelt het alle bestanden van de gebruikers op uw computer. Misschien ook bestanden die toegankelijk zijn op uw remote of cloud-opslag, misschien blijft het inactief, stelt periodiek een externe server op de hoogte van zijn aanwezigheid en controleert of er een nieuwe missie moet worden uitgevoerd. Controle overnemen over uw computer begint met het verzenden van verzoeken, samen met andere geïnfecteerde apparaten naar een website om deze te voeden met verzoeken en deze website onbereikbaar te maken. Misschien legt het uw handelingen op uw toetsenbord vast; de websites die u bezoekt, verzendt het uw gebruikersnamen, wachtwoorden, creditcard- of persoonlijke gegevens.

Wie zitten achter deze aanvallen?

Er is een veelvoud aan profielen: studenten die hacken voor de technische uitdaging, misdadigers en criminele organisaties, activisten en cyberlegers uit natiestaten die proberen informatie te verzamelen, zakelijke of politieke keuzes te beïnvloeden, tactisch voordeel te behalen door bemoeienis met doelstaatdiensten, industrieën, infrastructuren en belangrijke leveranciers zoals water- of energiedistributie.

Hoe geraken ze bij mijn productie?

De PLC, voorheen met een seriële verbinding, heeft nu een IP-adres op een Ethernet switch en is verbonden met het netwerk op de fabrieksvloer die vervolgens verbonden is met het kantoornetwerk, waar mensen e-mails ontvangen en surfen op het internet.
Wanneer een kantoor PC nogal vaak systeemupdates binnenhaalt, wordt er vaak gezegd “als het werkt, niets meer aan doen”. Als het gaat om industriële automatisering is het doorvoeren van een verandering een aanzienlijk risico en wordt het uitgevoerd onder strikte toezicht. Bij een productie ziet men dan ook vaak een oude machine met een panel of industriële PC met volledig verouderde software. Wanneer het gaat om de infrastructuur kan de implementatie van een nieuwe oplossing enkele jaren in beslag nemen en geïnstalleerd is het mogelijk dat de levensduur van de apparatuur gemakkelijk 10, 20 of zelfs 30 jaar is. Hoeveel updates komen er in die tijd binnen?

Eén ding heeft het Stuxnet ons geleerd. En dat is dat het IT-fort Concept een illusie is. Niets is meer afgesloten en beschermd dan een kerncentrale en toch slaagden cyberaanvallen erin om hun weg naar het productienetwerk te vinden. Om succesvol een payload af te leveren met fysieke schade in de fabriek tot gevolg. Dat is al 10 jaar geleden. In 2016 is er een documentaire gemaakt, “Zero Days”, die een interessant inzicht geeft in cyberacties en de mogelijkheden ervan. De dreiging bereikte hier zijn doel via een USB-stick en de geïnfecteerde PC van een support- en onderhoudsmonteur van een toeleverancier.

Dichter bij huis hebben recente Petya aanvallen voor honderden miljoenen euro’s schade berokkend bij grote bedrijven. Ze hadden zeker bekwame IT medewerkers en waren uitgerust met passende IT-beveiliging, maar wat kan IT doen als de dreiging al binnen is?

Fabriek

Wat kan ik doen ? Bereid u voor.

IT werkt om te voorkomen dat bedreigingen van buiten het bedrijf doelen binnen het bedrijf bereiken. Het draagt bij aan het veilig houden van het productienetwerk, maar zoals eerder gezien is het niet genoeg en zal het ook nooit genoeg zijn. Het is slechts een kwestie van tijd voordat een dreiging zijn weg vindt en IT-barrières omzeilt. OT moet zorgen voor zijn eigen cyberbeveiliging.
Het verhogen van het personeelsbewustzijn door middel van training en het vasthouden aan procedures zijn efficiënte manieren om de weerstand tegen cyberbedreigingen te verbeteren, vaak afhankelijk van de mens. Opgeleide medewerkers hebben meer kansen om gerichte acties te ondernemen wanneer ze worden geconfronteerd met een bedreiging.

Vervolgens, ervan uitgaande dat de dreiging een apparaat op de fabrieksvloer bereikt, kunt u maatregelen nemen om te voorkomen dat deze zich door de fabriek verspreidt. U kunt kritieke machines en oudere componenten achter een automatiseringsfirewall isoleren met een nauwkeurige controle van de poorten en adressen die kunnen worden gebruikt om informatie uit te wisselen. U kunt productielijnen van elkaar isoleren en alleen de logische verbindingen blijven over die nodig zijn voor het productiebeheer.

Een firewall is niets anders dan een poortwachter, met een reeks regels, die beslist welke communicatie is toegestaan en welke niet. Het kan ook de echte adressen van de apparaten aan weerszijden verbergen, waardoor het voor een hacker moeilijker wordt om toegang te krijgen tot verdere voortgang op uw netwerk.

Het voordeel van een firewall is dat deze uw netwerk segmenteert: in plaats van één enkele, open en transparante architectuur, maken firewalls kleine segmenten en onderzoeken het verkeer tussen die segmenten. Bij een dreiging zorgt het ervoor dat deze wordt geblokkeerd op de plek waar deze terechtkomt en niet doorgegeven wordt aan apparaten in andere segmenten.
Wij gaan ervan uit dat er in uw kantooromgeving deuren zijn die je kunt sluiten, zelfs enkele die u kunt afsluiten. U opent toch ook geen vertrouwelijke documenten waar iedereen bij is. Verrassend genoeg is het productienetwerk in veel fabrieken nog steeds een virtuele open ruimte zonder deuren en muren. Iedereen die langskomt kan vrij in- en uitlopen.

Industriële communicatie mag dan virtueel zijn, in de zin dat u het niet ziet zoals u zou zien wanneer twee mensen met elkaar praten op kantoor. Toch zijn de resultaten net zo echt: de ene dag loopt uw productie op rolletjes, de volgende dag is uw productiekwaliteit drastisch verandert en merkt u het niet eens op, of uw productie stopt en is uw apparatuur beschadigd.
Automatisering firewalls zijn niets anders dan virtuele deuren, met sleutels en badges, om toegang tot cruciale activa en processen te begrenzen, net als in de echte wereld.

Introductie van mbNETFIX

Natuurlijk, IT firewalls zijn mogelijk dure eenheden en complex om op te zetten maar MB connect line vindt dat industriële automatiseerders zich autonoom moeten voelen bij het beheren van hun eigen OT cybersecurity.

mbNETFIX Grafische softwareOmdat het meer dan een DIN-railklem nodig heeft om een product industrieel te maken, is de mbNETFIX vanaf het begin ontworpen als een “automatiseringsfirewall“. De gebruikersinterface en de workflow lijken op PLC-programmeersoftware: u maakt een project die u uploadt naar het apparaat. U kunt het delen met uw collega’s die ervan af moeten weten. U kunt met het apparaat online gaan en communiceren met de runtime of uw werk offline voorbereiden en later uploaden. De gebruikersinterface is meestal grafisch en u ziet de instellingen op het softwarescherm.

mbNETFIX is die virtuele versie van de zware industriële beveiligingsdeur die uw productieapparatuur isoleert en beschermt wanneer u er niet bent. Het is ontworpen volgens “Security by Design”, zonder embedded website en nauwsluitende cyberbeveiligingsprincipes, om zoveel mogelijk blootstelling aan de huidige en toekomstige bedreigingen te minimaliseren.
Tegenwoordig zijn hackers professionele organisaties, met budgetten en competenties. Het is dus belangrijk dat de deur, die uw productie beschermt tegen directe aanvallen, ook bestand is tegen slimme schurken die het proberen te ontgrendelen.

Een MB connect line oplossing is nooit verder dan de dichtstbijzijnde telefoon (055 542 4228) of toetsenbord (info@4sindustrie.nl). Neem contact met ons op en laten wij praten over uw project.

MB connect line, supplier of OT cybersecurity