AANDRIJFTECHNIEK | maart 202138
Als een complexe installatie plotseling stil komt te liggen, kan dat gevaar opleveren voor de operators
Alles valt of staat met het inrichten van de juiste processen en de
‘awareness’ bij de gebruikers (FOTO: RON DE HAER)
zeld’ waarna losgeld wordt gevraagd om ze weer vrij te geven.
Ongeveer twee derde van deze systeemaanvallen is bewust en
gericht op organisaties. Dat betekent dat een derde ervan niet
gericht is, wat wellicht nog veel enger is. Zo heeft ook Maersk
ervaren. Wereldwijd legde ransomware al hun systemen plat
waardoor ongeveer vierduizend servers en 45.000 computers
opnieuw moesten worden geïnstalleerd, inclusief alle applicaties.
De totale schade werd geschat op 300 miljoen euro.”
In 2019 ging het mis bij aluminiumreus Norsk Hydro. “Ook
hier kwam hun wereldwijde operatie stil te liggen met als gevolg
dat ze na een week ongeveer 40 miljoen euro aan schade hadden.
Dichter bij huis was in 2020 weefgetouwenbouwer Piconol in
België het slachtoffer. Zij hadden de zaken wat beter op orde
waardoor de schade beperkt bleef tot een miljoen euro. Kortom,
aanvallen zijn niet langer alleen gericht op IT. Ook het OT
(Operationele Technologie)-domein moet cybersecure worden
ingericht om aanvallen te voorkomen.”
Zwakke plekken
De opkomst van meer, geavanceerde en doelgerichte aanval-
len is een risico. “Daarnaast draagt een aantal andere aspecten
binnen de organisatie bij tot een hoger risico op aanvallen. Denk
aan verouderde besturingssystemen, IT-advies dat zonder naden-
ken in OT-systemen wordt toegepast, een slechte regulering van
de koppeling tussen IT en OT,…”
Met externe koppelingen moet eveneens voorzichtig worden
omgesprongen. Koning geeft een voorbeeld: “Een fabriek werd
door de jaren heen voorzien van een datanetwerk om alle syste-
men aan elkaar te koppelen. Werknemers konden de productie
vanaf een centraal systeem bedienen en beheren. Het bedrijf
legde bewust geen internetverbinding aan aangezien het niet
zomaar de installaties met de buitenwereld wilde verbinden. Dit
zou extra risico’s met zich mee kunnen brengen. Echter, enige
tijd later schafte het bedrijf een nieuwe machine aan met een
dermate grote complexiteit dat regelmatig ondersteuning van de
leverancier nodig was. De machine, voorzien van een 4G-modem,
maakte daarom regelmatig verbinding met de leverancier. Deze
kon eenvoudig meekijken en op afstand ondersteuning bieden
waar nodig. Maar door een kwetsbaarheid bij de leverancier kon
een aanvaller toegang krijgen tot zijn systemen en via deze weg
ook de OT-systemen van het producerende bedrijf aanvallen. Dit
36-37-38-39_cyber.indd 38 08-03-21 16:46