Je organisatie verkrijgt inzicht in de risico's voor ICS door in kaart te brengen welke systemen in gebruik zijn, welke componenten (extra) controle verdienen en welke softwareversies er zijn (assetmanagement). Door zorgvuldige risicoanalyse kan worden bepaald waar in het ICS-landschap zich de 'kroonjuwelen' bevinden en welke maatregelen getroffen moeten worden.
Belangrijke voorwaarden
Twee belangrijke voorwaarden daarbij zijn:
zorg dat cybersecurity van ICS onder de aandacht is van het management;
zorg dat er budget voor is.
Indeling voor weerbaarheid van ICS
Wat zijn de acties die je in jouw organisatie kunt ondernemen om ICS weerbaar te maken? Volg ons stappenplan.
Het stappenplan
Breng in kaart welke assets (hard- en software) je organisatie in gebruik heeft. Heeft je organisatie dat overzicht? Vermeld dan ook welke softwareversies en bijbehorende 'patchlevels' er in gebruik zijn. Breng ook de netwerkverbindingen (connecties) in kaart, zodat in de database ook de externe koppelingen met je bedrijfsnetwerk zijn opgenomen.
Met een uitgewerkte patchmanagementstrategie wordt het risico op kwetsbaarheden in ICS minder. Patchen in ICS-omgevingen is complexer dan in kantoorautomatisering. Een uitgewerkte aanpak is dan ook aan te bevelen.
Een risicoanalyse kan je helpen om te weten welke systemen onmisbaar zijn in jouw organisatie. Een risicoanalyse klinkt ingewikkeld maar hoeft dat niet te zijn. De basis van een risicoanalyse bestaat uit de inschatting van kans x impact.
Omdat in ICS-omgevingen de beschikbaarheid belangrijker is dan vertrouwelijkheid of integriteit, is het van belang dat je bij de inschatting meeweegt hoe groot het risico is als bepaalde systemen een tijdje niet beschikbaar zijn.
Met een risicoanalyse kun je bepalen of bepaalde maatregelen nodig zijn, bijvoorbeeld segmentatie. Voor het bepalen van maatregelen hanteren we verschillende kaders, bijvoorbeeld de standaard IEC62443. Eén basismaatregel is externe koppelingen beperken tot alleen de meest noodzakelijke koppelingen. Wees hier kritisch op als je maatregelen gaat vaststellen.
Richt op alle systemen in je organisatie met externe koppelingen detectie in. Je kunt hiervoor detectieoplossingen aanschaffen. Daardoor vergroot je de kans dat misbruik van mogelijke kwetsbaarheden snel wordt gezien en mogelijk wordt voorkomen.
Naast de technische inrichting is ook de inrichting van het werkproces rondom detectie belangrijk. Zorg dat je de monitoring-functie hebt belegd en dat er opvolging wordt gegeven aan de analyses afkomstig uit de detectie.
Mocht er onverhoopt misbruik optreden van een nog niet ontdekte kwetsbaarheid waardoor belangrijke systemen uitvallen, dan moet je meteen in actie komen. Die activiteiten leg je vast in een calamiteitenplan of een crisisdraaiboek. In dit draaiboek beschrijf je welke handelingen nodig zijn om de schade door het misbruik zoveel mogelijk in te perken. Ook beschrijf je in het draaiboek welke rollen en verantwoordelijkheden er komen kijken in een crisisproces.
Om snel de functionaliteit van systemen te herstellen, richt je een back-up- en recovery-proces in. Ook daarin worden rollen en verantwoordelijkheden benoemd. Dit herstelproces moet je regelmatig testen. Bijvoorbeeld na iedere update of upgrade van belangrijkste systemen.
Meer informatie?
Wil je meer informatie over ICS om de weerbaarheid van de systemen te vergroten? Onze publicatie 'Uw ICS/SCADA- en gebouwbeheersystemen online' beschrijft de risico's van het koppelen van ICS/SCADA- en gebouwbeheersystemen aan internet en de maatregelen die organisaties kunnen treffen om deze systemen beter te beveiligen.
In de 'Checklist beveiliging van ICS/SCADA- en gebouwbeheersystemen' vind je maatregelen tegen de meest voorkomende kwetsbaarheden en beveiligingsproblemen.