Partners
Vorige

Bent u zich bewust van de gevaren waaraan uw automatiseringsnetwerk blootgesteld wordt?

Of ziet u het beveiligen van uw productiehal als een nodeloze kost?

WEES ALERT! WAT KOST EEN PRODUCTIESTILSTAND? EEN BREUK? EEN ONGEVAL?

Het samengaan van IT- en automatiseringsnetwerken brengt heel wat teweeg op de industriële werkvloer. Het implementeren van ethernet gebaseerde netwerken in de productiehallen biedt mogelijkheden om altijd en overal vlot toegang te hebben tot het volledige productieproces. Niet alleen het eigen personeel, maar ook leveranciers van machines of automatiseringssystemen kunnen bij problemen inloggen vanop afstand om een diagnose te stellen en zelfs aanpassingen door te voeren aan de installaties. Tegelijkertijd verhoogt echter ook de kans op IT bedreigingen (hackers) en infecties (wormen, virussen, ...) door de koppeling met het internet. Recente studies tonen aan dat industriële controlesystemen meer en meer het doelwit vormen voor dergelijke aanvallen.

Herkent u zich in onderstaande beschrijving? Wij helpen u graag op weg!

Levert uw bedrijf hardware, software en/of diensten voor industriële security?
Help mee om de bewustwording te stimuleren!

Typische struikelblokken zijn:

  • De problemen op de industriële werkvloer situeren zich niet zozeer rond het opzettelijk hacken maar eerder rond toevallige fouten. Het is vooral een gebrek aan bewustzijn en kennis. Voorbeelden zijn:
    • Kabels die uitgetrokken of verkeerd aangesloten worden.
    • Een productiestilstand (of erger) doordat een geïnfecteerde USB stick ingeplugd wordt.
    • Web servers op controllers (PLC, DCS) staan default actief met een standaard wachtwoord.
  • Vaak is een verkeerde netwerkarchitectuur voor het automatiseringsnetwerk de bron van veel problemen. In plaats van één grote LAN op te bouwen, kan een opsplitsing in meerdere subnetten de risico’s al sterk reduceren. Bij een netwerkbelasting die lokaal stijgt, faalt de communicatie slechts in één subnet. Ook wanneer een hacker erin slaagt om toegang tot het netwerk te krijgen via een netwerkdeelnemer, is het volledige netwerk nog niet direct gecompromitteerd ...
  • Veel bestaande systemen zijn ongeschikt voor een open omgeving zoals ethernet TCP/IP. Automatiseringsnetwerken waren oorspronkelijk altijd geïsoleerde netwerken met controllers en propriëtaire netwerkprotocollen. Nu die typische hardware en software componenten (zoals SCADA) via het bedrijfsnetwerk ook blootgesteld worden aan het internet, zijn ze heel kwetsbaar voor allerlei bewuste en onbewuste aanvallen.
  • Dergelijke investeringen worden vaak geschrapt omdat verantwoording moeilijk ligt. Klanten zien het als een extra kost. Integratoren die ze standaard voorzien, prijzen zich uit de markt. Nochtans neemt veiligheid typisch slechts 1% van het IT budget in. Wat gebeurt er als er toch iets verkeerd loopt? Wat zijn de kosten die daaraan verbonden zijn? Breuk, productiestilstand, enz. kunnen heel zware gevolgen hebben. Investeren in industriële IT security is tegenwoordig een cruciale verzekering.
  • Er bestaan heel wat standaarden op het vlak van security. De meeste vinden hun oorsprong in de IT wereld. Het specifieke karakter van een industriële omgeving zorgt echter dat deze niet één op één te vertalen zijn. Vaak is de IT aanpak te complex voor personen die niet binnen die wereld actief zijn. De industriële vereisten zijn anders, waardoor er ook nood is aan een alternatieve aanpak.