De twee nieuwe sluizen die aannemer TBI bij Eefde bouwt, worden straks vanaf één centraal punt bediend. Ook de bediening van de sluizen van Hengelo en Delden verloopt op termijn hiervandaan. Voor het TBI-bedrijf Croonwolter & Dros was het een uitdaging de sluis Eefde toekomstbestendig te maken op het gebied van cybersecurity.
Aangezien bediening en monitoring van sluizen geschiedt vanuit een digitale omgeving, kunnen ook sluizen ten prooi vallen aan kwaadwillende lieden. Het ongecontroleerd openen en sluiten van de sluisdeuren zou een ramp zijn. Een niet functionerende sluis legt het scheepvaartverkeer lam en heeft grote consequenties voor de Twentse economie.
Daarom worden in het veiligheidsplan technische, organisatorische en fysieke maatregelen getroffen die de sluis beveiligen tegen cyberaanvallen. Arjan Labee, IV Manager bij Rijkswaterstaat en Bastiaan Roodink, Senior Consult bij Croonwolter & Dros|CS2, lichten het belang van digitale beveiliging toe in een door partijen zelf gemaakt interview. Nadat eerder een tweede sluis werd opengesteld, is binnenkort ook het groot onderhoud aan de oude Zuidersluis klaar.
‘Voor de operators van de sluis is techniek heel belangrijk. Zonder pc kan een sluis tegenwoordig niet meer bediend worden’, zegt Roodink. ‘Waar vroeger op knoppen gedrukt werd, daar worden vandaag toetsen aangeraakt.’ Labee vult aan: ‘Er wordt steeds meer op afstand bediend en over steeds langere afstanden.’
Roodink legt uit dat bij bedienhandelingen op afstand het netwerk van Rijkswaterstaat wordt gebruikt. Volgens hem is dat de meest veilige optie. ‘De verbinding tussen de pc van de operator en de sluis in dit geval is een RWS eigen glasvezelverbinding. Dit gebeurt dus niet via de cloud, zoals zovelen denken.’
Geen verschil tussen it en ot
Voor de bediening van Sluis Eefde wordt dus geen publiek netwerk gebruikt. Het eigen glasvezelnetwerk van Rijkswaterstaat biedt volgens de consultant van Croonwolter & Dros de beste veiligheid en digitale beschikbaarheid. Rijkswaterstaat is landelijk ‘bekabeld’ op deze manier. ‘Het zijn object-gebonden netwerken, dus ook in Eefde is er sprake van een lokaal netwerk. Van de bediencentrale gaat er rechtstreeks een commando naar de router, daarna via glasvezel naar de sluis’, legt de manager van Rijkswaterstaat uit.
Maar het zou een misverstand zijn om te denken dat cybercrime zich alleen via internet manifesteert. Het feit dat je niet via internet werkt, maakt volgens Roodink niet alles automatisch veilig. ‘Als kwaadwillenden zich toegang verschaffen tot de locatie of het lokale systeem, dan kunnen ze van daar proberen schade aan te brengen aan het systeem.’
Labee vult aan: ‘Los van alle maatregelen die we aan de voorkant nemen om dit te voorkomen, hebben we ook nog een security operations center dat de cyberveiligheid van onze objecten ‘live’ monitort. Zo kunnen we handelen als dat nodig is.’
Bij de Sluis Eefde is er geen verschil meer tussen it en ot (operational technology) als het om beveiliging gaat. Doordat apparatuur en machines in industriële omgevingen steeds vaker zijn voorzien van sensoren en software, gekoppeld aan het Rijkswaterstaatnetwerk, komen beide disciplines de laatste jaren steeds meer samen. Zowel de it- als de ot-kant zijn 24/7 beveiligd.
Security by design
Vanaf de ontwerpfase is nagedacht over de veiligheid van het object. Security by design was het resultaat. In het ontwerp staan VSE-eisen. Dit ontwerp beschrijft het systeem met de functieboom, de objectenboom en aan welke eisen het systeem bij de eindsituatie ten minste moet voldoen.
Daarnaast staan er VSP-eisen, die beschrijven welke eisen worden gesteld aan diverse processen tijdens de realisatiefase, zoals projectmanagement, omgevingsmanagement, technisch management, inkoopmanagement en projectbeheersing. Het cybersecurityplan komt al aan bod in het voorlopig ontwerp. Daarna is gekeken hoe de wettelijke kaders in het ontwerp zijn toe te passen.
Voor de cybersecurity van Sluis Eefde is ook een dashboard gemaakt waarmee de beveiligingsstatus van de sluis goed valt te monitoren. Ook zijn ethische hackers aan boord gehaald om te kijken waar het systeem ‘te kraken’ is.
RWS is geen rijk bedrijf zoals Colonial Pipeline Company, maar het kan net zo goed als het Hof van Twente een aantrekkelijk doelwit voor allerlei soorten hackers zijn. De integrale benadering van operationeel gebruik en beveiliging, zoals RWS dat een aantal jaren tijd oppakt, is een voorbeeld voor velen in deze sector. Eigen glasvezelnet buiten de cloud, is daarbij belangrijk onderdeel. Het is geen garantie, maar het kan veel onnodige ellende tegengaan.
En dan vaart een schipper tegen de sluisdeuren aan.
Zoals de HMS Campbeltown in 1942 de sluisdeur van een droogdok ramde? Zoiets is overmacht.
https://www.destentor.nl/lochem/schip-ramt-sluis-in-eefde-scheepvaart-gestremd~a5714b0c/
Mooi voorbeeld van de wet van Edward Aloysius Murphy jr. De spudpaal had na het verlaten van een officiële ankerplaats ingetrokken moeten worden. Er zijn vele sluizen, bruggen en tunnels met zachte (elektronische) en daarna harde waarschuwingen om botsingen e.d. te voorkomen dan wel te beperken. Maar vaak vindt men ze niet mooi, te duur of hoopt men dat schippers en chauffeurs de regels goed kennen en toepassen. Ik ken een tunnel waar jaarlijks toch wel enkele vrachtwagens, takelwagens worden klemgereden dan wel gedecapiteerd. Dit komt door tunnelvisie, van de politieke bestuurders.
De oorspronkelijk wet van Murphy ging inderdaad om de keus aangaande risico’s en ik wijs dus op de fysieke risico’s want naast stremming van het verkeer te water door beschadigde sluizen kennen we ook het fenomeen van niet functionerende bruggen waardoor scheepvaart stil ligt of om moet varen. Of IoT van RWS werkelijk goed beveiligd is tegen calamiteiten wordt bepaald door een inzicht in de risico’s, de graafmachine die voor kabelbruik zorgt maakt mogelijk blind.