Artikel 10 augustus 2021

Ot op afstand aansturen? Vergeet security niet

Assets op afstand monitoren of zelfs aansturen. Niet alleen industriële bedrijven met machineparken in hun fabrieken willen daaraan, het is ook interessant voor organisaties met zogenaamde remote assets, zoals windmolenparken, treinen, tunnelinstallaties of boorplatformen.

Daarbij wordt de operationele technologie (ot) waar deze assets gebruik van maken – programmable logic controllers (plc’s), supervisory control and data acquisition  (scada) en manufacturing execution system (mes) – gekoppeld aan it en verrijkt met data. Door deze koppeling met it wordt het voor hackers ineens mogelijk binnen te dringen in systemen zonder fysiek op locatie te hoeven zijn. Het is daarom zaak ook de ot te beveiligen tegen cyberdreigingen.

Dat is iets wat tot nu toe nauwelijks gebeurt. Dat is niet vreemd, want it en ot zijn altijd gescheiden werelden geweest. Voor ot was het voldoende om de locatie fysiek te beveiligen met bijvoorbeeld camera’s en een groot hek. Als de operations manager of plant director er al aan denkt om zijn ot ook te beveiligen tegen virtuele gevaren, dan krijgt hij van de it-afdeling of van leveranciers vaak een net iets te makkelijk advies. Want de meeste it’ers zijn zich er niet van bewust dat ot zich anders gedraagt dan it – en dus een andere vorm van beveiliging nodig heeft. Ze zijn zich evenmin bewust van de potentiële schade die een hack in de ot-omgeving kan veroorzaken en denken dat het afdoende is om bijvoorbeeld iot-oplossingen op het gebied van remote monitoring en predictive maintenance te beveiligen met slechts een viercijferig wachtwoord. Wie wat langer in deze wereld rondloopt, komt van alles tegen. Van slecht beveiligde verbindingen tot pc’s die al jaren niet zijn geüpdatet. Noodzakelijk dus om door een andere bril te kijken naar ot in het algemeen en de beveiliging van ot in het bijzonder

Lees het volledige artikel op computable.nl

Ook interessant