Pagina 39 van: Aandrijftechniek – nummer 2 – 2021

39
Stilstand of storing
van energiecentrales
(hier een waterkracht-
centrale) of grote
pompaandrijvingen in
waternetwerken kunnen
de maatschappij flink
verstoren
scenario ben ik in de praktijk al een aantal keer tegenkomen.
Eventuele gevolgen zijn een verstoring van het productieproces
en cyberspionage. Ook schade aan materieel, milieu en in het
ergste geval mensen is mogelijk omdat beveiliging het bijvoor-
beeld niet langer doet.”
Techniek, mens en organisatie
Hoe je je tegen aanvallen kunt beschermen? “‘Laten we een
firewall plaatsen, dan zijn we veilig’ wordt wel eens geroepen,”
zegt Koning. “Maar een firewall is een technische maatregel en
technische maatregelen hebben slechts 20 tot 30 procent impact.
Wil je cybersecurity echt goed organiseren, dan zal je de focus
moeten leggen op drie pijlers: mens, techniek en organisatie.
Alleen als je deze drie op orde hebt, ben je veilig. Richt bijvoor-
beeld procedures in op menselijk en organisatorisch niveau
zodat iedereen weet wat kan en mag zodat onregelmatigheden
snel worden opgemerkt. Kies daarnaast niet voor IT-advies maar
bepaal een industriële aanpak voor je cybersecurity waarbij de
IEC 62443 de leidraad is.”
Pragmatisch
De theorie omzetten in de praktijk is niet altijd even gemak-
kelijk. “Mijn advies is om heel pragmatisch aan de slag te gaan
en te beginnen met een analyse. Welke assets heb je? Hoe com-
municeren deze met elkaar? Wat zijn de kwetsbaarheden? Wat
zijn de risico’s en wat is de impact als er iets misgaat? Wat is het
huidige niveau van cyber security? Wat voor maatregelen zijn er
al toegepast? Ga vervolgens aan de slag met het opstellen van
een beleid en procedures. Kies voor beveiligingsoplossingen,
implementeer deze en onderhoud ze. Stimuleer daarbij ook de
bewustwording bij medewerkers. Dit kun je onder meer doen
door verantwoordelijkheden goed af te stemmen, te informeren
wat je wil bereiken en hoe je dit wil aanpakken. Deel kennis over
cybersecurity als die aanwezig is en help elkaar.”
Zero trust
Ook voor het werken met externe partijen zijn procedures
nodig. “Mijn advies is om uit te gaan van het zero trust-principe.
Vertrouwen is goed, maar controle is beter. Zo kun je zowel tech-
nische als organisatorische eisen opstellen, zodat niet alleen het
product an sich cybersecure is (security by design), maar ook de
leveranciersketen is geborgd. Het toetsen van de werkzaamhe-
den die worden uitgevoerd door externe partijen is belangrijk.”
Ga in gesprek
Werk je zelf als toeleverancier met klanten, dan is het belang-
rijk dat je ook met jouw klant in gesprek gaat over cybersecurity,
gaat Koning verder. “Je moet weten wat zijn eisen zijn op het
gebied van cybersecurity, welke netwerkverbindingen beschikbaar
zijn en welke werkwijze zij hanteren om cybersecure te werken.
Als toeleverancier zul je ook altijd bewust moeten blijven van
potentiële risico’s. Het zomaar even een computer in hun netwerk
pluggen, is uit den boze. Ook jouw klant kan jou besmetten
waarna jij vervolgens weer naar een andere klant gaat. Kortom,
neem je verantwoordelijkheid en ga altijd cybersecure te werk.”
Hoe verder?
Als eenmaal je organisatie cybersecure is ingericht, stopt het
niet. “Je bent nooit klaar met cybersecurity. Technologie blijft
evolueren maar de dreigingen evolueren evenzeer en wellicht nog
veel sneller dan de techniek. Beoordeel daarom continu risico’s,
vooral wanneer er sprake is van mutaties. Verander je iets in
de bedrijfsvoering – denk aan een update, de aanschaf van een
nieuwe machine, het inpluggen van een externe pc,… – beoordeel
steeds wat de risico’s kunnen zijn voor jou, je klant of je samen-
werking. Wil je sneller onregelmatigheden kunnen detecteren,
dan is OT cybersecurity monitoring een goede oplossing. Deze
leggen aan de hand van gegenereerde data een basis vast van
normaal gedrag en detecteren met behulp van machine learning
en anomaliedetectie snel afwijkend netwerkverkeer waardoor je
sneller maatregelen kunt nemen.” <
www.hudsoncybertec.com
||| DE CLOUD
Het is altijd even extra opletten wanneer je werkt in de cloud.
Sebastiaan Koning: “Cloudverbindingen kunnen naast de
primaire verbinding die je maakt met je installatie, veel meer
verborgen virtuele verbindingen hebben. Daarom is het aan
te bevelen om je goed te informeren over clouddiensten. Een
cloudoplossing kan een groot risico zijn als dit niet goed is
gereguleerd.”
36-37-38-39_cyber.indd 39 08-03-21 16:46