Consultancy

Cybersecurity

Uw productievloer is tegenwoordig gekoppeld aan het kantoornetwerk. Dit brengt vele voordelen met zich mee, waaronder het automatisch downloaden van productieopdrachten naar de productievloer en het verkrijgen van actueel inzicht in productievoortgang. Maar wist u dat dit ook vele cybersecurity risico’s met zich mee brengt wanneer uw systemen niet goed beveiligd zijn?

Actemium biedt ondersteuning bij het beveiligen van uw productievloer op het gebied van cybersecurity. Hierbij maken we gebruik van internationale standaarden, zoals de ISA-62443 en de NIST. Hieronder vindt u een overzicht van onze diensten.

Cybersecurity Management Systeem

Assess

In een High Level Risk Assessment onderzoeken we de impact van een mogelijk cybersecurity incident in uw proces, proces control systeem of organisatie. Denk hierbij aan impact met betrekking tot persoonlijke veiligheid, financiën, milieu en bedrijfsreputatie.

De benodigde informatie wordt verkregen door middel van een rondleiding en interviews met de Plant Manager en een workshop met de HSEQ-verantwoordelijke, een automatiseringsdeskundige en een operator. Daarnaast wordt de netwerk- en systeemarchitectuur beoordeeld.

Het resultaat van deze assessment wordt vastgelegd in een rapport. Op basis hiervan bepalen we wat de meest nuttige vervolgstappen zijn. Meestal is dit een Detailed Risk Assessment voor een beperkte scope. Soms kunnen al direct verbetermaatregelen worden toegepast, zoals een Awareness Training, netwerksegmentatie of een verbeterde back-up strategie.

Development & Implement

De ISA-62443 standaard beschrijft welke elementen aandacht behoeven bij het adresseren van cybersecurity in industriële omgevingen. Het geheel van deze elementen wordt een Cybersecurity Management System (CSMS) genoemd en omvat de volledige cybersecurity lifecycle: Assess – Develop & Implement – Maintain.

Actemium kan u ondersteunen bij het ontwikkelen van een CSMS.

Protect

Nog steeds vormen insiders de grootste bedreiging als het gaat om cybersecurity. Daarom is het van het grootste belang om medewerkers te trainen op bewustwording. Daarbij is dit een kans om goodwill te kweken voor noodzakelijke cybersecurity policies en procedures. Het doel is enerzijds de mensen te informeren over realistische threat scenario’s en anderzijds te betrekken bij de verdediging daartegen. Dit resulteert in meedenkende collega’s die gezond achterdochtig zijn, policies en procedures adopteren en zelf met verbetervoorstellen komen in plaats van maatregelen te omzeilen.

Een awareness training wordt in overleg met u samengesteld afhankelijk van het niveau van uw medewerkers op het gebied van cybersecurity en de policies en procedures die van toepassing zijn in uw organisatie.

Detect

Cyberaanvallen vinden gewoonlijk in fases plaats. Eén systeem wordt geïnfecteerd en van daaruit zoekt men naar mogelijkheden om verder te komen. Het is dus van groot belang om dit vroegtijdig te signaleren. Dit kan met zogenaamde Host Intrusion Detection Systems (HIDS). Servers en workstations worden continu bewaakt door monitoring van kritische services, netwerkactiviteit, user accounts, etc. Geconstateerde afwijkingen resulteren in een alert via pop-up of een bericht naar een centraal systeem.

Enkele voorbeelden van bekende HIDS zijn CyberBit Endpoint Detection & Reponse, Symantec Endpoint Protection, McAfee HIPS, Trend Micro, TripWire, FireEye HX, AlienVault en anderen. In tegenstelling tot het verleden zijn deze systemen tegenwoordig ook compatible met industriële software, mits goed geconfigureerd.

Respond

In het Risk Assessment Report zijn realistische threat scenario’s benoemd, die impact hebben op uw meest essentiële processen en assets. Ondanks genomen voorzorgsmaatregelen moet u voorbereid zijn op een incident dat uw bedrijfscontinuïteit in gevaar brengt. We stellen dus niet de vraag óf u getroffen wordt door een cyber-gerelateerd incident, maar wat te doen áls dit gebeurt.

Onze experts helpen u met het opstellen van een Incident Response Plan om in zo’n geval “in control” te blijven. Dit betekent onder andere duidelijkheid over rolverdeling en verantwoordelijkheden, een actieplan voor het identificeren en bedwingen van het incident, het veiligstellen van gegevens en het zo snel mogelijk herstellen van essentiële systemen. Door goed voorbereid te zijn, kunt u de (gevolg)schade beperken. Een belangrijk aandachtspunt is duidelijke communicatie, zodat alle betrokkenen weten wat van hen verwacht wordt.

Recover

In het Risk Assessment Report zijn realistische threat scenario’s benoemd, die impact hebben op uw meest essentiële processen en assets. Ondanks genomen voorzorgsmaatregelen moet u voorbereid zijn op een incident dat uw bedrijfscontinuïteit in gevaar brengt. We stellen dus niet de vraag óf u getroffen wordt door een cyber-gerelateerd incident, maar wat te doen áls u getroffen wordt.

In het Business Continuity Plan worden rollen en verantwoordelijkheden uitgewerkt om in diverse incidentscenario’s de belangrijkste bedrijfsprocessen te kunnen continueren. Dit zou bijvoorbeeld kunnen via een alternatieve infrastructuur. Verder wordt ook nagedacht over externe communicatie met overheid, leveranciers, klanten, serviceproviders, etc.

Maintain

Bijna dagelijks worden nieuwe kwetsbaarheden ontdekt in operating systems, applicaties, databases en firmware. Kwaadwillenden ontwikkelen exploit kits om van deze kwetsbaarheden gebruiken en zodoende uw systemen te kunnen infecteren en controleren. Omdat zulke exploit kits steeds eenvoudiger te vinden en te gebruiken zijn, is het niet langer verantwoord essentiële systemen ongepatched te laten.

Het is duidelijk dat dit voor industriële systemen de nodig uitdagingen met zich meebrengt. Actemium heeft de nodige ervaring met managed deployments die vooraf op compatibiliteit zijn getest. Wij gaan graag met u in gesprek om te bekijken hoe onze expertise ook in uw situatie toegepast kan worden.

Neem contact op met onze experts voor meer informatie over cybersecurity oplossingen
Rick Booij
Managing Consultant - Veghel
[javascript protected email address]
+31 (0)6 46 84 80 99
Gert Ippel
Consultant Industrial Cybersecurity - Veghel
[javascript protected email address]
+31 (0)6 40 48 65 66
Voor vragen kun je ook gebruik maken van het contactformulier