Aan de slag met het beveiligen van OT/IACS

Deze publicatie beschrijft een aantal basisprincipes voor het beveiligen van Operationele Technologie (OT). Voor het nationale en maatschappelijke belang is het goed beveiligen van OT essentieel. OT-systemen ondersteunen immers onze vitale processen. En zijn OT-systemen niet goed beveiligd, dan kunnen incidenten een enorme impact hebben. Voor de basisstappen in deze publicatie hanteren wij de indeling van de vijf basisprincipes voor digitale weerbaarheid die NCSC voor IT heeft opgesteld. In deze publicatie zijn de principes verder uitgewerkt waar zij een andere aanpak vragen of extra belangrijk zijn voor OT-systemen.

Doelgroep: Deze publicatie is voor CISO’s die werkzaam zijn in de OT en vanuit hun zorgplicht voor industriële, cruciale infrastructuur (vanuit de NIS2) de noodzaak voelen om de veiligheid van OT-systemen te verbeteren met een concrete en gestructureerde aanpak. Ben je al verder op weg? Lees dan de uitgebreidere publicatie Basismaatregelen voor cybersecurity van IACS.

Wat is Operationele Technologie (OT)?

Een industrieel automatiserings- en besturingssysteem is een verzameling van personeel, hardware, software en beleidsmaatregelen die de veilige en betrouwbare werking van een industrieel proces kunnen beïnvloeden. Zie verder de internationale standaard IEC-62443.  In deze norm kan je ook alle van onderstaande onderwerpen uitgebreid terugvinden.

In plaats van IACS wordt vaak de term OT gebruikt. Operationele Technologie (OT) is een verzameling van technologieën bestaande uit software en hardware systemen die in samenhang verantwoordelijk zijn voor het besturen, bewaken en beheren van fysieke processen. Denk aan alle technologie die nodig is om een brug of sluis te bedienen, een waterzuiveringsinstallatie, een energiecentrale of gebouwbeheersystemen. Wij gebruiken in deze publicatie de term OT.

Basisprincipe 1: Breng je risico’s in kaart

Cybersecurity begint met het begrijpen van de specifieke risico’s van het te beveiligen systeem en welke maatregelen effectief zijn op de langere termijn. Vanzelfsprekend kan je alleen een risicoanalyse doen als de processen en systemen goed in kaart zijn gebracht. Zie hiervoor bijvoorbeeld stap 1 uit deze handleiding.

Maak deze risicoanalyse gezamenlijk voor zowel de netwerk- en informatiesystemen voor de productieprocessen (OT) alsook de kantoorautomatisering en infrastructuur (IT).

In veel industriële organisaties worden al risico analyses uitgevoerd in het kader van (fysieke) veiligheid en milieu. Voorbeelden zijn: HAZOP (Hazard and Operability Study), What-If-Analysis, FTA (Fault Tree Analysis), Bow-Tie Analysis, RI&E (Risico Inventarisatie en Evaluatie) etc. Het is belangrijk om deze processen en uitkomsten te combineren met de risico analyses in het cyberdomein.   

Zie Basisprincipe 1: Breng je risico’s in kaart.

Basisprincipe 2: Bevorder veilig gedrag

Technische maatregelen inzetten of procedures inregelen is maar het halve werk. Uiteindelijk zijn mensen overal bij betrokken. Een gezonde veiligheidscultuur zorgt voor een sterke groei in digitale weerbaarheid.

Omdat beschikbaarheid van systemen een belangrijke factor is, worden wel eens keuzes gemaakt voor OT-omgevingen die niet per se het veiligste zijn, maar wel praktisch zijn. Denk bijvoorbeeld aan het delen van accounts voor operators met hetzelfde wachtwoord. Dat terwijl er ook andere oplossingen mogelijk zijn  om te zorgen dat de beschikbaarheid van OT-systemen prioriteit heeft zonder dat dit ten koste gaat van de digitale weerbaarheid.

Het opzetten van een goed team van professionals die de cybersecurity van OT-omgevingen beheren, is kortom van groot belang. Commitment van het management is hierbij cruciaal. In de OT is meestal sprake van een volwassen veiligheidscultuur waarin veiligheid boven alles gaat. Dat komt doordat de consequenties van onveilig gedrag in het algemeen in de OT al langer veel groter zijn.

Het management moet de veiligheidscultuur uitstralen en daarmee medewerkers stimuleren om ook het gewenste veilige gedrag te vertonen. Het NCSC pleit er voor te denken aan een e-learning voor de gehele organisatie. Kennis en bewustwording zijn belangrijk, maar niet genoeg voor digitaal veilig gedrag. De publicatie Voorbij de e-learning, lijdende principes voor digitaal veilig gedrag in jouw organisatie gaat hier verder op in.

Zie voor aanbevelingen en identificatie van IACS rollen en verantwoordelijkheden onderstaande publicatie: IACS Competenties

Zie  Basisprincipe 2: Bevorder veilig gedrag

Basisprincipe 3: Bescherm systemen, applicaties en apparaten

A. Beperk het aanvalsoppervlak

Net als voor IT-systemen is het ook voor OT-systemen van groot belang om je aanvalsoppervlakte te beperken. Het beperken van je aanvalsoppervlak wil zeggen dat je alles uitzet, dichtzet of verwijdert dat niet strikt nodig is. Dat doe je door hardening van je systemen zoals operating systems en software applicaties, netwerk devices, OT specifieke [embedded] devices.

Hardening is het verwijderen, uitschakelen, onbereikbaar maken of beperken van functionaliteiten en communicatiemogelijkheden.
Gebruik je risicoanalyse van stap 1 om te bepalen welke elementen nodig zijn en welke niet.

Hieronder volgen een aantal essentiële aandachtspunten om hardening toe te passen.

B. Richt patchmanagement in

Anders dan met IT-systemen zijn veel systemen  in OT verouderd doordat ze een lange levensduur hebben. Hierdoor wordt het aanvalsoppervlakte groter waardoor deze systemen erg kwetsbaar zijn. Daar komt bij dat er tegenwoordig standaard toolkits zijn die kwaadwillenden kunnen benutten om deze kwetsbare systemen te misbruiken.

Patchmanagement in OT-omgevingen is uitdagend. Verschillende factoren spelen daarbij een rol en onderstaand stappenplan helpt om daar praktisch mee om te gaan.

C . Segmenteer je netwerken

Binnen OT-netwerken heb je een grote diversiteit aan type componenten. Niet elk component is even kwetsbaar of kritisch en de functionaliteit kan verschillen. Het OT-netwerk wordt meestal weergegeven in lagen, omschreven door het referentiemodel ISA-95 (Purdue).

Op de onderste laag vindt men veldapparatuur. In de laag daarboven de systemen die dat aansturen inclusief veiligheidssystemen. Op een laag hoger de bedieningssystemen voor de operatie van de hele installatie(s). Misschien is er ook nog een (tussen) laag voor data opslag, of remote access. Uiteindelijk op de hoogste laag vinden we de IT laag.       

Mocht een aanvaller toch binnen weten te komen in een laag; dan kan het segmenteren van je netwerk de gevolgen van een aanval aanzienlijk beperken. Segmenteren betekent dat een netwerk in meerdere segmenten wordt verdeeld.

Volg dit stappenplan om je netwerk te segmenteren:

Zie ook Basisprincipe 3: Bevorder veilig gedrag

Basisprincipe 4: Beheer toegang tot data en diensten

OT-systemen moeten vaak toegankelijk zijn, bijvoorbeeld voor beheer of onderhoud. Installaties of onderdelen kunnen op diverse locaties staan.
Zowel de fysieke toegang als de digitale toegang zijn daarom essentiële elementen in de lagen van je beveiligingsmodel voor OT-systemen.

Als iemand fysiek machines kan bedienen of manipuleren, worden veel andere beveiligingsmaatregelen omzeild. Richt een goed fysiek toegangsbeleid in waarbij sleutelbeheer expliciet een onderwerp is indien er wordt gewerkt met externe leveranciers die beheer en/of onderhoud doen. Hoe je een toegangsbeleid inricht, lees je onder  Basisprincipe 4: Beheer toegang tot data en diensten

Basisprincipe 5: Bereid je voor op incidenten

Omdat beschikbaarheid en veiligheid kritische prioriteiten zijn in OT is het erg belangrijk dat je je systemen na een incident weer goed kan herstellen. Verder is het belangrijk om te leren van incidenten en beveiliging daarop aan te passen. Je leert het meest door ook te evalueren met andere organisaties uit de sector of industrie, bijvoorbeeld in ISAC’s. 

Zie Basisprincipe 5: Bereid je voor op incidenten

Tot slot

Als je de 5 basisprincipes voor je OT-systemen hebt geïmplementeerd, dan zijn de basis beveiligingsmaatregelen getroffen. Dit betekent niet dat je klaar bent. Periodiek is het nodig om alle principes te controleren en opnieuw vast te leggen indien er veranderingen zijn in de externe of interne omgeving of systemen.