Geen enkele organisatie is nog veilig voor cybermisdaad. Maar sommige sectoren worden harder belaagd dan andere. Zo is, met name voor cyberterroristen, de energiesector een uiterst interessant doelwit. Kerncentrales, waterleidingen en aardgaspijplijnen. Het zijn maar enkele voorbeelden van doelwitten die een maximale impact kunnen opleveren wanneer ze worden gesaboteerd.
Lange tijd maakte de energiesector zich weinig zorgen over de beveiliging van hun digitale infrastructuur. De stuursystemen die de bedrijfskritieke onderdelen bevatten, de zogeheten PLC’s, waren netjes afgesloten van de rest van de infrastructuur en konden dus onmogelijk van buitenaf worden benaderd. Maar de voorbije tien à vijftien jaar kende de energiesector een enorme evolutie, waarbij ook de bedrijfskritieke systemen steeds vaker aan het internet werden gekoppeld. Dan vormden de inherente zwaktes, zoals de vaak verouderde besturingssystemen, plots extreem gevaarlijke risico’s.
Oude, kwetsbare computers
Deze risico’s werden aanvankelijk niet eens zo hoog ingeschat. Eén van de redenen voor die onderschatting lag aan de aard van de industriële besturingssystemen: zij zien er helemaal niet uit als computers, want zij voeren enkel die ene taak uit waarvoor ze waren opgezet. Maar vergis u niet: het zijn wel degelijk computers die dus met dezelfde bedreigingen te kampen krijgen als de desktops of servers binnen de bedrijfsmuren of in de datacenters. Maar dan wel met een veel zwakkere inherente beveiliging.
De voorbije jaren hebben we enkele voorbeelden gezien van de kwetsbaarheid van deze infrastructuren. Stuxnet is nog steeds het meest gekende voorbeeld van het gevaar dat boven het hoofd van energiebedrijven hangt: geavanceerde malware die zich in de infrastructuur nestelt en ongemerkt toeslaat. In dit geval door het lamleggen van een aantal centrifuges in een uraniumverrijkende fabriek.
Deze malware zat al geruime tijd in de systemen voor ze echt in werking werd gesteld, dus de kans is reëel dat er intussen al talloze vormen van malware onontdekt in energie-installaties zitten te wachten op het juiste moment om toe te slaan. Bovendien worden we intussen al geteisterd door meer geavanceerde vormen van malware, zoals Wiper en Havex, die niet alleen fysiek maar ook digitaal schade kunnen toebrengen.
Het is dus de hoogste tijd voor alle organisaties in de sector van nutsvoorzieningen om de gepaste maatregelen te treffen. Dat beseffen de meesten zelf ook wel. Mede daarom is het aantal cybersecurity experts in deze organisaties enorm toegenomen. En die zullen we in de strijd tegen alle belagers – van terroristen tot criminelen – best kunnen gebruiken.
Interne compartimenten
Voor alle duidelijkheid: alle malware buiten houden is zo goed als onbegonnen werk. Ook de ‘tegenpartij’ blijft voortdurend zoeken naar nieuwe technieken en methodes om de beveiliging te omzeilen. Sommige aanvallen zullen dus sowieso wel slagen. Daarom is het des te belangrijker om werk te maken van de interne beveiligingslaag: het inperken van de gevolgen van een geslaagde malware-aanval. En microsegmentatie is hiervoor de allerbeste oplossing.
Microsegmentatie berust op het principe van interne compartimenten. Tussen elk onderdeel van een netwerk worden schotten geplaatst, die enkel openen als dit expliciet nodig is voor een specifieke toepassing. De segmentatie gebeurt op het niveau van de netwerkpakketten zelf en niet op het niveau van de applicaties. Dat werkt veel efficiënter dan elke applicatie afzonderlijk te moeten beschermen tegen alle mogelijke malware.
Microsegmentatie is de weg voorwaarts in cybersecurity. Zoals de firewall de voorbije vijftien jaar een vaste waarde was voor de securitywereld, zo zal microsegmentatie de komende vijftien jaar domineren. De technologie is gebaseerd op open standaarden, en wordt mede daarom door vele nieuwe spelers actief verkend en aan de man gebracht. Maar de belangrijkste reden blijft wel dat het tot nader order de meest efficiënte bescherming voor elke organisatie biedt. En dus ook een must voor elke organisatie actief in de energiesector.
Tot slot
Hoeven we ons dan voor de rest geen zorgen meer te maken? Dat nu ook weer niet. Het is niet de bedoeling dat nu alle externe poorten wagenwijd open blijven staan voor alle mogelijke gevaren. En die blijven aan een ijlings tempo toenemen, sneller dan de meeste bedrijven kunnen bijbenen. Daarom is het uitbesteden van uw beveiliging aan een managed security services partner nog steeds een goed idee. En – last but not least – zelfs de slimste software blijft een gevaar in de handen van domme mensen. Daarom blijft bewustmaking een essentieel onderdeel van elke cybersecuritystrategie. Daar kan zelfs de meest afdoende micro-segmentatie niets aan veranderen.
Tom Patterson, vp global security solutions bij Unisys