Vijf kritieke componenten van effectieve ICS/​OT security

21 maart 2023

Het is geen geheim dat het aanvals­op­per­vlak voor indu­striële bestu­rings­sys­temen, afgekort als ICS (Indu­strial Control Systems), snel toeneemt. De toene­mende digi­ta­li­se­ring van bedrijven, adoptie van IoT en conver­gentie van IT en OT (infor­ma­tion en opera­ti­onal tech­no­logy), plus de gevolgen van esca­le­rende geopo­li­tieke span­ningen, betekenen dat orga­ni­sa­ties uit sectoren met kritieke infra­struc­tuur in staat moeten zijn de steeds frequen­tere ICS-aanvallen te bestrijden. Die kunnen niet alleen tot lang­du­rige opera­ti­o­nele downtime leiden, maar ook mensen en gemeen­schappen ernstig in gevaar brengen.

Er is dezer dagen namelijk een duidelijk verschil in de aard van ICS/OT-drei­gingen. In tegen­stel­ling tot tradi­ti­o­nele aanvallen op IT-netwerken van onder­ne­mingen, die vooral gericht zijn op geldelijk gewin of gege­vens­dief­stal, richten door de staat gesteunde aanval­lers zich vaak op kritieke infra­struc­tuur­sys­temen, met bewuste intenties om de bedrijfs­voe­ring te verstoren, fysieke schade toe te brengen of zelfs cata­stro­fale en poten­tieel fatale inci­denten te faciliteren.

Dit is geen fictie, maar de realiteit van vandaag. Zo werden vorig jaar in de VS drie nucleaire onderzoekslabo’s belaagd door de Russische hackers­groep Cold River. In 2016 al was er het CRASH OVERRIDE incident waarbij de stroom uitviel in een deel van Kiev, opnieuw door (staats­ge­spon­sord) stoorwerk uit Russische hoek. Daarbij werden legitieme ICS-proto­collen misbruikt om appa­ra­tuur te mani­pu­leren, om zo de stroom­ver­de­ling op het Oekraïens netwerk te verstoren. 

Het incident was een voor­af­spie­ge­ling van het cyber­ri­sico-tijdperk waarnaar we vandaag geëvo­lu­eerd zijn, en onder­streept het belang van getrainde verde­di­gers met een inge­ni­eurs­ach­ter­grond die ICS-netwerken doel­tref­fend kunnen bewaken en actief kunnen reageren op het opzetten van aanvallen vóór ze gevolgen hebben. Want, een zwakke ICS/OT- bevei­li­ging kan een risico vormen voor de volks­ge­zond­heid, maar ook het leef­mi­lieu en zelfs de nationale veilig­heid – denk bijvoor­beeld aan stroom­pannes in groot­steden, die voor onher­stel­bare schade kan zorgen en honderd­dui­zenden levens in gevaar kan brengen. 

Orga­ni­sa­ties met kritieke infra­struc­tuur hebben dus een inherente verant­woor­de­lijk om een robuust ICS/OT-bevei­li­gings­fra­me­work op te zetten dat hun opera­ti­o­nele activa doel­tref­fend beschermt tegen geso­fis­ti­ceerde aanvallen. Dit is geen kwestie van louter te voldoen aan verplichte mini­mum­eisen om koste­lijke boetes of andere sancties te voorkomen. Het gaat erom het maximale te doen om mensen te beschermen tegen de reële, fysieke gevolgen van cyber­cri­mi­na­li­teit – en dan bedoelen we niet enkel hun eigen personeel, maar ook de mensen die wonen en werken in de wijde omgeving.

De vijf componenten van doeltreffende ICS/​OT security 

Een balans in prio­ri­te­ring is essen­tieel voor effec­tieve ICS/OT-bevei­li­ging, zoals duidelijk gemaakt wordt in een recente white­paper van SANS over de vijf ‘critical controls’ in ICS cyber­se­cu­rity. ‘Preven­tion bias’ is een bekend thema in de cybersec-gemeen­schap: tussen 60 en 95% van de bekendste en meest gebruikte security frame­works zijn preven­tief van aard, maar blijven tegelijk achter op het gebied van detectie en respons. Als gevolg daarvan inves­teren veel orga­ni­sa­ties slechts 5% van hun middelen in detectie, reactie, conti­nu­ï­teit tijdens een aanval en herstel na inbreuken.

Gezien zowel het volume als de snelheid van ICS-gere­la­teerde aanvallen snel toenemen, zullen zelfs de strengste preven­tie­maat­re­gelen onver­mij­de­lijk omzeild worden. Orga­ni­sa­ties moeten dus voor­be­reid zijn voor wanneer – niet als – dat gebeurt. Dit kan door AI-gedreven detectie- en responsme­thoden te inte­greren, die zorgen voor agile mitigatie en herstel. De imple­men­tatie van een ICS/OT-bevei­li­gings­fra­me­work dat de volgende vijf ‘critical controls’ omvat is essen­tieel om dat evenwicht te bereiken.

  1. ICS inci­den­tres­pons: Een opera­tions-geori­ën­teerd incident-respons­plan dient ontworpen te worden met gerichte moge­lijk­heden voor systeem­in­te­gri­teit en herstel, om het reageren op aanvallen in een opera­ti­o­nele context minder complex te maken. Deze oefe­ningen zorgen voor sterkere risicoscenario’s en use cases, afgestemd op hun bevei­li­gingsom­ge­ving, waarbij prio­ri­teit wordt gegeven aan acties op basis van de poten­tiële opera­ti­o­nele impact en de manier waarop het systeem moet worden gepo­si­ti­o­neerd om een aanval te doorstaan. Ze vergroten ook de opera­ti­o­nele veer­kracht door root cause analysis van poten­tiële failure events te vergemakkelijken. 
  2. Verde­dig­bare archi­tec­tuur: Een doel­tref­fend verde­dig­bare ICS-archi­tec­tuur onder­steunt zicht­baar­heid, logboek­ver­za­me­ling, asse­t­iden­ti­fi­catie, segmen­tatie, gede­mi­li­ta­ri­seerde indu­striële zones en het handhaven van proce­s­com­mu­ni­catie. Het helpt de kloof tussen mens en tech­no­logie te over­bruggen, door risico’s zoveel mogelijk te beperken via systeem­ont­werp en ‑imple­men­tatie en tege­lij­ker­tijd effi­ci­ënte processen in het veilig­heids­team te sturen.
  3. ICS network visi­bi­lity moni­to­ring: Vanwege het ‘systemen van systemen’-karakter van ICS-aanvallen is het van vitaal belang de netwerk­be­vei­li­ging van de ICS-omgeving voort­du­rend te monitoren met proto­col­be­wuste toolsets en systems-of-systems- inter­ac­tie­ana­lyse. Deze moge­lijk­heden kunnen benut worden om opera­ti­o­nele teams te infor­meren over mogelijke kwets­baar­heden die aangepakt dienen te worden, om zo de algemene veer­kracht en het herstel te bevor­deren en kostbare of gevaar­lijke opera­ti­o­nele uitval te voorkomen.
  4. Remote access security: Volgend op de maat­schap­pij­brede adoptie van cloud­ge­ba­seerde hybride werk­struc­turen maken aanval­lers steeds vaker gebruik van remote access om OT-netwerken te infil­treren. In het verleden ging het primaire aanvalspad naar een OT-netwerk via het IT-netwerk van die orga­ni­satie, maar nu kunnen malafide spelers ook het volledige ecosys­teem van de toele­ve­rings­keten exploi­teren, door in te spelen op de zwakke plekken in het IT-netwerk van hun verkopers, onder­houds­per­so­neel, inte­gra­tors en fabri­kanten van appa­ra­tuur. Daar staat tegenover dat het voor moderne indu­striële acti­vi­teiten onont­beer­lijk is om veilige toegang vanop afstand te verzekeren.
  5. Risk-Based Vulne­ra­bi­lity Mana­ge­ment: Een risi­co­ge­ba­seerd vulne­ra­bi­lity mana­ge­ment-programma stelt orga­ni­sa­ties in staat de ICS-kwets­baar­heden met het grootste risico te defi­ni­ëren en te prio­ri­teren. Vaak zijn dit kwets­baar­heden waarmee tegen­stan­ders toegang kunnen krijgen tot de ICS of nieuwe func­ti­o­na­li­teiten kunnen intro­du­ceren, die vervol­gens gebruikt kunnen worden om opera­ti­o­nele problemen te veroor­zaken zoals het verlies van zicht, controle of veilig­heid in een indu­striële omgeving. Het adopteren van een risi­co­ge­ba­seerd vulne­ra­bi­lity mana­ge­ment vereist controles en opera­ti­o­nele omstan­dig­heden die risi­co­ge­ba­seerde besluit­vor­ming mogelijk maken tijdens preventie, respons, mitigatie en herstelacties.

Een veiligere toekomst

Voor orga­ni­sa­ties en faci­li­teiten die worstelen met hun ICS/OT-bevei­li­gings­pro­gramma raad ik aan deze vijf essen­tiële controls als uitgangs­punt te nemen. De vijf boven­ver­noemde pijlers kunnen dienen als een traject voor kritieke-infra­struc­tuur­spe­lers om een ICS security- programma op te stellen dat specifiek afgestemd is op hun eigen risi­co­pro­fiel. En hoewel deze controls van onschat­bare waarde zijn voor ICS/OT-bevei­li­ging, is hun kracht nog steeds afhan­ke­lijk van een eens­ge­zinde orga­ni­sa­tie­cul­tuur waarin de ernst van cyberrisico’s op elk niveau wordt begrepen en gepri­o­ri­teerd – van de raad van bestuur en de uitvoe­rende leiding tot de front­li­nies van hun veiligheidsteams. 

ICS/​OT security moet een team­sport­be­na­de­ring volgen, waarbij de kracht van agile controls en goed gede­fi­ni­eerde processen gecom­bi­neerd wordt om gelijke tred te houden met de steeds vaker voor­ko­mende ICS-aanvallen. Met het juiste kader kunnen kritieke infra­struc­tuur- orga­ni­sa­ties proac­tieve stappen onder­nemen om hun eigen verde­di­ging tegen malafide aanval­lers te verbeteren.

Pin It on Pinterest

Share This