Veel procescontroletechnologie beschikt niet over de nodige beveiligingsmaatregelen. Stuxnet toont aan dat het nog belangrijker dan voorheen is om de procesbesturingssystemen van de kritische infrastructuur te beschermen Dat zeggen verschillende experts van het Computable-topic Security.
'Ik ben ervan overtuigd dat cyberterroristen of -criminelen zich meer gaan richten op de industriële systemen, omdat je een bedrijf op die manier in het hart van de organisatie kan raken', denkt account manager Jan-Paul Oosterom van Check Point. 'Door het toenemende aantal fysieke koppelingen tussen kantoor- en industriële automatisering komen de industriële netwerken steeds meer bloot te liggen aan de normale malware, wormen en andere bedreigingen van het internet'.
'Daarom wordt het steeds belangrijker voor bedrijven om na te denken hoe ze dit soort problemen moeten voorkomen. Zo moet goed gekeken worden waar de koppelingen tussen de netwerken liggen en wie, wat en welke toepassingen daar gebruik van mogen maken. Er zullen ook hogere eisen gesteld moeten worden aan de systemen en netwerken welke gekoppeld zijn.'
Kritische infrastructuur
'Het is zeer wel mogelijk dat malware een wapen gaat worden in de handen van overheden, geheime diensten en terroristen', zegt hoofd kenniscentrum Gert Jan Timmerman van Info Support. 'De kans is groot dat Stuxnet hier een voorbeeld van is en dat het navolging gaat vinden, lijkt me heel waarschijnlijk. De ontwikkelingen in automatisering gaan dermate snel, terwijl de beveiliging er achteraan hobbelt, dat we een gigantische kwetsbaarheid aan het ontwikkelen zijn. Dergelijke kwetsbaarheid trekt partijen aan die daar misbruik van willen maken.'
'Het is nog belangrijker dan voorheen om de procesbesturingssystemen van de kritische infrastructuur te beschermen', zegt netwerk- en beveiligingsmanager Sinclair Koelemij van Honeywell. 'De verantwoordelijken voor de kritische infrastructuur in de wereld moeten ervoor zorgen dat onze complexe maatschappij gevrijwaard blijft van totale ontwrichting als gevolg van het uitvallen van kritische voorzieningen. En op dit gebied is er nog veel onwetendheid bij alle betrokken partijen in deze markt.'
Ervaringen vanuit de nutswereld… Hier speelt het dilemma tussen veiligheid en bereikbaarheid. Voor optimale veiligheid wil je SCADA afschermen. Achter fysieke en logische sloten en grendels. Voor bereikbaarheid wil je SCADA 7x24uurs toegankelijk maken. Voor bedienaars zodat ze ook vanuit huis kunnen werken, maar ook voor leveranciers om op afstand onderhoud te plegen. Het internet heeft de deuren daarvoor geopend. Het zijn communicerende vaten. Hogere bereikbaarheid kan alleen door lagere veiligheid. En andersom. Zie daar een vakgebied wat ons de komende jaren volop werk oplevert…