ICS weerbaar maken

Uw organisatie verkrijgt inzicht in de risico's voor ICS door in kaart te brengen welke systemen in gebruik zijn, welke componenten (extra) controle verdienen en welke softwareversies er zijn (assetmanagement). Door zorgvuldige risicoanalyse kan worden bepaald waar in het ICS-landschap zich de 'kroonjuwelen' bevinden en welke maatregelen getroffen moeten worden.

Belangrijke voorwaarden

Twee belangrijke voorwaarden daarbij zijn:

  • zorg dat cybersecurity van ICS onder de aandacht is van het management;
  • zorg dat er budget voor is.

Indeling voor weerbaarheid van ICS

Wat zijn de acties die u in uw organisatie kunt ondernemen om uw ICS  weerbaar te maken? Volg het stappenplan dat we voor u hebben uitgewerkt:

  1. Identify
  2. Protect
  3. Detect
  4. Respond
  5. Recover

1. Identify

Breng in kaart welke assets (hard- en software) uw organisatie in gebruik heeft. Heeft uw organisatie dat overzicht, vermeld dan ook welke softwareversies en bijbehorende 'patchlevels' er in gebruik zijn. Breng ook de netwerkverbindingen (connecties) in kaart, zodat in de database ook de externe koppelingen met uw bedrijfsnetwerk zijn opgenomen.

2. Protect

  • Met een uitgewerkte patchmanagementstrategie wordt het risico op kwetsbaarheden in ICS minder. Patchen in ICS-omgevingen is complexer dan in kantoorautomatisering. Een uitgewerkte aanpak is dan ook aan te bevelen.
  • Een risicoanalyse kan u helpen om te weten welke systemen onmisbaar zijn in uw organisatie.  Een risicoanalyse klinkt ingewikkeld maar hoeft dat niet te zijn. De basis van een risicoanalyse bestaat uit de inschatting van kans x impact.
  • Omdat in ICS-omgevingen de beschikbaarheid belangrijker is dan vertrouwelijkheid of integriteit, is het van belang dat u bij de inschatting meeweegt hoe groot het risico is als bepaalde systemen een tijdje niet beschikbaar zijn.
  • Met een risicoanalyse kunt u bepalen of bepaalde maatregelen nodig zijn, bijvoorbeeld segmentatie. Voor het bepalen van maatregelen hanteren we verschillende kaders, bijvoorbeeld de standaard IEC62443. Eén basismaatregel is externe koppelingen beperken tot alleen de meest noodzakelijke koppelingen. Wees hier kritisch op als u maatregelen gaat vaststellen.

3. Detect

Richt op alle systemen in uw organisatie met externe koppelingen detectie in. U kunt hiervoor detectieoplossingen aanschaffen. Daardoor vergroot u de kans dat misbruik van mogelijke kwetsbaarheden snel wordt gezien en mogelijk wordt voorkomen.
Naast de technische inrichting is ook de inrichting van het werkproces rondom detectie belangrijk. Zorg dat u de monitoring-functie heeft belegd en dat er opvolging wordt gegeven aan de analyses afkomstig uit de detectie.

4. Respond

Mocht er onverhoopt misbruik optreden van een nog niet ontdekte kwetsbaarheid waardoor belangrijke systemen uitvallen, dan moet uw organisatie meteen in actie komen. Die activiteiten legt u vast in een calamiteitenplan of een crisisdraaiboek. In dit draaiboek beschrijft u welke handelingen nodig zijn om de schade door het misbruik zoveel mogelijk in te perken. Ook beschrijft u in het draaiboek welke rollen en verantwoordelijkheden er komen kijken in een crisisproces.

5. Recover

Om snel de functionaliteit van systemen te herstellen, richt u een back-up- en recovery-proces in. Ook daarin worden rollen en verantwoordelijkheden benoemd. Dit herstelproces moet u regelmatig testen. Bijvoorbeeld na iedere update of upgrade van belangrijkste systemen.

Meer informatie?

  • Wilt meer informatie over ICS om de weerbaarheid van de systemen te vergroten? Onze publicatie 'Uw ICS/SCADA- en gebouwbeheersystemen online' beschrijft de risico's van het koppelen van ICS/SCADA- en gebouwbeheersystemen aan internet en de maatregelen die organisaties kunnen treffen om deze systemen beter te beveiligen.
  • In de 'Checklist beveiliging van ICS/SCADA- en gebouwbeheersystemen' vindt u maatregelen tegen de meest voorkomende kwetsbaarheden en beveiligingsproblemen.