Na jarenlange ontwikkeling in de industriesector betreden we het tijdperk van de Industrie 4.0. Binnen deze industriële revolutie laten productieprocessen zich kenmerken door innovaties die verband houden met het internet of things (iot) en digitale technologieën, zoals cobotics, augmented reality, 3d-printing en artificiële intelligentie (ai), om gegevens afkomstig van big data en digital mockup te gebruiken.
Het gevolg van die revolutie is de onderlinge koppeling van omgevingen op basis van ot (operational technologies)-componenten, in tegenstelling tot it (information technology)-componenten. Maar zo’n wijziging brengt ook de nood aan specifieke beschermingsmaatregelen met zich mee, aangezien die ot-omgevingen het doelwit zijn van tal van cyberaanvallen.
Waarom? Wat is de impact op de business? Hoe kan je hierop anticiperen en jouw productieketens beveiligen? Zal de komst van nieuwe technologie (ai, 5G) in deze sector het risico op bedreigingen versnellen?
Naar een industrie 4.0
Binnen Industrie 4.0 zijn ot-omgevingen efficiënt te sturen met behulp van analytics en ai. Dat is een van de belangrijkste redenen voor de verschuiving naar Industrie 4.0. Dankzij die technologieën kan een fabriek op een veel dynamischere manier zijn productie aanpassen aan de marktomstandigheden, en dat zonder menselijke tussenkomst.
Die aanpassing zal nog sneller kunnen gaan met de komst van 5G en het zogenaamde iiot (industrial internet of things). Maar die evolutie brengt ook tal van bedreigingen met zich mee: het aanvalsgebied wordt groter en de toegevoegde componenten zijn kwetsbaarder dan de meer traditionele componenten.
Fabrieken staan dus voor een dubbele complexe uitdaging. Ze moeten omgevingen met elkaar verbinden om een flexibele productie te generen en dus een antwoord te bieden op zakelijke uitdagingen, maar mogen daarbij geen nieuwe risico’s introduceren.
Verouderd
Systemen die in de industriesector draaien, zijn meestal gebaseerd op oude technologie die bij hun ontwerp geen cyberbeveiliging hebben ingebouwd. Bovendien zijn de netwerken vaak verouderd en communiceren ze weinig onderling. Daarbij komen nog specifieke protocollen die de systemen veel kwetsbaarder maken. Heel vaak worden die systemen gebruikt om productieketens en kritieke omgevingen (waterbehandelingssysteem, elektriciteitsdistributie, nucleair systeem) aan te sturen, die niet zijn te stoppen zonder grote gevolgen voor de business. Daardoor gebeuren er zelden updates, ook niet wanneer de cyberrisico’s en de kwetsbaarheden bekend zijn.
Elf miljoen dollar losgeld
Om te begrijpen met welk type aanvallen fabrieken te maken krijgen, een paar voorbeelden.
In 2017 werd malware, Triton, ontdekt in een Saoedische petrochemische fabriek. Hackers hadden de volledige controle van het systeem overgenomen. Zo’n virus had beveiligingssystemen kunnen deactiveren en een industriële ramp kunnen veroorzaken. De aanval werd verijdeld.
In april 2020 vielen hackers met Ragnar Locker-ransomware het bedrijf Energias du Portugal aan (en vroegen elf miljoen dollar losgeld). Eind september 2020 deden ze hetzelfde bij de Franse rederij CMA CGM met grote verliezen op het vlak van imago en productie.
In de afgelopen maanden en weken lijken de aanvallen elkaar sneller op te volgen en richten ze zich ook op bedrijven als Sierra Wireless en Honeywell.
Voor een fabriek is het belangrijk dat de productie niet wordt geblokkeerd of stilgelegd. Dat heeft dramatische gevolgen voor de omzet. Bij het Franse Saint Gobain bedroeg de geraamde schade 250 miljoen euro. En nog recenter vroeg het Franse lingeriemerk Lise Charmel om bescherming tegen schuldeisers nadat ransomware het productiesysteem enkele weken had geblokkeerd.
Uw netwerk openstellen voor partners, een reële bedreiging
Er is nog een uitdaging die moet worden aangepakt: de verbinding van partners met industriële omgevingen. Om een update te doen of een storing te verhelpen, gebruiken beheerders van industriële systemen vaak een usb-stick, smartphone of verbinding op afstand.
Dit soort zeer gangbare praktijken vormen een buitengewoon groot risico voor het bedrijf. Door verbinding te maken via vpn, bijvoorbeeld met de ot-omgeving, is een bedrijf namelijk kwetsbaar voor een rebound (al dan niet vrijwillig).
Dankzij microsegmentatie kan deze aanvalsvector worden vermeden door de externe verbinding te beperken tot die ene machine waarop de technicus moet ingrijpen. Op dezelfde manier is ook het gebruik van usb-sticks – want een zeer groot risico voor het uploaden van virussen – te vermijden.
Al die uitdagingen zijn gemeengoed geworden in zogenaamde ‘klassieke’ industriële omgevingen, maar ze bedreigen ook andere omgevingen zoals de distributie van elektriciteit, water en gas. Ook zorginstellingen waren de afgelopen weken onderhevig aan cyberaanvallen met een sterke toename in die sector. Farmaceutische productieketens zouden ook een doelwit kunnen zijn, bijvoorbeeld met een aanval gericht op het veranderen van de samenstelling van een Covid-19-vaccin, waarvan de gevolgen zich makkelijk laten raden.
Er bestaan doeltreffende oplossingen om het gebied van een aanval te verkleinen, end-to-end-communicatie te versleutelen en vooral om een component die verdacht gedrag vertoont dynamisch te isoleren. Die zullen helpen om onmiddellijk de grootste risico’s in te dammen en de verschuiving naar de Industrie 4.0 te bevorderen.
Laten we één ding even voorop stellen, Industrie 4.0 is een initiatief vanuit het Duitse denken om de concurrentie aan te gaan met het oosten waar de massa goedkoper geproduceeerd kan worden. Ik begin even bij het doel van een verandering omdat productieprocessen niet alleen efficiënter moeten worden maar ook duurzamer, de bijkomende uitdagingen van beveiliging zijn zorg nummer twee want eerste zorg is de concurrentie. Uiteraard kun je deze ook middels cyberwarfare uitschakelen maar als je de strijd op economisch vlak al niet aankunt dan zijn investeringen hierin alleen maar uitstel van executie.
Denk dat PaVaKe wel iets kan zeggen over de uitdagingen in het configuratiemanagement voor product owners. Een delivery lead moet weten dat componenten nog weleens end-of-sale gaan omdat de chips niet meer geproduceerd worden. Het eerste signaal in de keten wordt vaak genegeerd maar don’t blame the messenger als het om kortzichtigheid gaat. De evolutie van de ééndagsvlieg en de bescherming van de continuïteit. Unisys heeft met Stealth een mooie oplossing om ook zero trust toe te kunnen passen voor de OT in Industrie 4.0 maar dat is maar het topje van de ijsberg.
Een 11 miljoen kostend apparaat schrijf je niet even versneld af als Microsoft zegt geen patches meer te leveren voor Windows 95 welke als embedded OS gebruikt wordt. Hackers kunnen eenvoudig overstappen van de IT naar de OT door het ‘one size-fits all’ principe waardoor ransomware even effectief is in de Operationele Technologie als de gebruikelijke Informatie Technologie.
@oudlid
De meeste hacks betreffen op dit moment nog mailservers en IT environments. ERP systemen blijven nog relatief gespaard, tenzij er geen netwerksegmentatie wordt toegepast. Maar ook in de backend IT environment wordt steeds harder toegeslagen door hackers.
Hoelang denk je dat bedrijven de steeds hogere prijs blijven betalen voor state-of-the-art-tech en globale presence?