achtergrond

Monitoring belangrijkste factor in cybersecurity

Publicatie

7 jun 2018

Auteur

Monique Harmsen

Categorie

Petrochem

Soort

achtergrond

Tags

cybersecurity, procesautomatisering

Het geld dat overheden en bedrijven uitgeven aan preventie tegen cyberaanvallen kan beter worden besteed aan systemen die een snelle detectie mogelijk maken en het opzetten van een goede respons om de gevolgen te beperken. Cybercriminelen gaan steeds geavanceerder te werk en het is volgens onderzoeksbureau Gartner een illusie om te denken dat een organisatie of bedrijf zich honderd procent kan beveiliging tegen cyberaanvallen. Hoe sneller een aanval wordt ontdekt, hoe beter de gevolgen kunnen worden beperkt. Dat besef dringt ook door bij de Nederlandse overheid. Eind vorig jaar organiseerde het Nationaal Cyber Security Center, een SCADA-cybersecurityoefening, Isidoor II. Hieraan namen ministeries, bedrijven uit de energie- en watersector, de chemische industrie, telecom en de haven deel. Tijdens de oefening werden verschillende cyberincidenten gesimuleerd in de ICS/SCADA-omgeving die industriële processen aanstuurt bijvoorbeeld bij waterzuiverings- of energiebedrijven. Zestig publieke en private organisaties namen deel aan de vierdaagse oefening die tot doel had een gezamenlijke aanpak, samenwerking en coördinatie bij een cybercrisis te testen. Volgens Peter Geijtenbeek, International Sales Director bij het cyberbeveiligingsbedrijf Fox-IT, dat ook betrokken was bij Isidoor II, speelt op de achtergrond de toegenomen bewustwording van de cyberaanval op de energiecentrale in de Oekraïne in 2015. ‘Dit was een wake-up call voor de kritische infrastructuur in Nederland. Sindsdien is het bewustzijn van cyberrisico’s toegenomen.’ Signalen gemist Fox-IT maakte een uitgebreide analyse van deze aanval op de energiecentrale in de Oekraïne. ‘Daaruit blijkt dat een aanzienlijk deel van de schade in de Oekraïne voorkomen had kunnen worden’, stelt Geijtenbeek. ‘De voorbereiding duurde ongeveer negen maanden waarna de uiteindelijke aanval in slechts tien minuten een enorme ravage aanrichtte. In die negen maanden zijn er signalen geweest dat er iets mis was. De hackers wisten via malware in een phishing mail controle over een pc in het netwerk te krijgen. Omdat de energiecentrale slechts beschermd was door een firewall viel de inbraak niet op. Zo konden de hackers onbespied pc’s besmetten die in contact stonden met de OT-omgeving en wisten zij controle op te bouwen over machines, gateways en switches. Met een monitoringsysteem hadden ze kunnen zien dat er iemand van buiten controle...

Voor leden

Lees gratis verder.

Wachtwoord opvragen

Alles lezen?

Abonneer nu en krijg toegang tot:

  • Alle verschenen artikelen van Petrochem
  • Bladerbare versies van het blad Petrochem
  • Projectendatabase
Aanmelden
Bron: Petrochem 6-2018