Na jarenlange ontwikkeling in de industriesector betreden we het tijdperk van de Industrie 4.0. Binnen deze industriële revolutie laten productieprocessen zich kenmerken door innovaties die verband houden met het internet of things (iot) en digitale technologieën, zoals cobotics, augmented reality, 3d-printing en artificiële intelligentie (ai), om gegevens afkomstig van big data en digital mockup te gebruiken.
Het gevolg van die revolutie is de onderlinge koppeling van omgevingen op basis van ot (operational technologies)-componenten, in tegenstelling tot it (information technology)-componenten. Maar zo’n wijziging brengt ook de nood aan specifieke beschermingsmaatregelen met zich mee, aangezien die ot-omgevingen het doelwit zijn van tal van cyberaanvallen.
Waarom? Wat is de impact op de business? Hoe kan je hierop anticiperen en jouw productieketens beveiligen? Zal de komst van nieuwe technologie (ai, 5G) in deze sector het risico op bedreigingen versnellen?
Naar een industrie 4.0
Binnen Industrie 4.0 zijn ot-omgevingen efficiënt te sturen met behulp van analytics en ai. Dat is een van de belangrijkste redenen voor de verschuiving naar Industrie 4.0. Dankzij die technologieën kan een fabriek op een veel dynamischere manier zijn productie aanpassen aan de marktomstandigheden, en dat zonder menselijke tussenkomst.
Die aanpassing zal nog sneller kunnen gaan met de komst van 5G en het zogenaamde iiot (industrial internet of things). Maar die evolutie brengt ook tal van bedreigingen met zich mee: het aanvalsgebied wordt groter en de toegevoegde componenten zijn kwetsbaarder dan de meer traditionele componenten.
Fabrieken staan dus voor een dubbele complexe uitdaging. Ze moeten omgevingen met elkaar verbinden om een flexibele productie te generen en dus een antwoord te bieden op zakelijke uitdagingen, maar mogen daarbij geen nieuwe risico’s introduceren.
Verouderd
Systemen die in de industriesector draaien, zijn meestal gebaseerd op oude technologie die bij hun ontwerp geen cyberbeveiliging hebben ingebouwd. Bovendien zijn de netwerken vaak verouderd en communiceren ze weinig onderling. Daarbij komen nog specifieke protocollen die de systemen veel kwetsbaarder maken. Heel vaak worden die systemen gebruikt om productieketens en kritieke omgevingen (waterbehandelingssysteem, elektriciteitsdistributie, nucleair systeem) aan te sturen, die niet zijn te stoppen zonder grote gevolgen voor de business. Daardoor gebeuren er zelden updates, ook niet wanneer de cyberrisico’s en de kwetsbaarheden bekend zijn.
Elf miljoen dollar losgeld
Om te begrijpen met welk type aanvallen fabrieken te maken krijgen, een paar voorbeelden.
In 2017 werd malware, Triton, ontdekt in een Saoedische petrochemische fabriek. Hackers hadden de volledige controle van het systeem overgenomen. Zo’n virus had beveiligingssystemen kunnen deactiveren en een industriële ramp kunnen veroorzaken. De aanval werd verijdeld.
In april 2020 vielen hackers met Ragnar Locker-ransomware het bedrijf Energias du Portugal aan (en vroegen elf miljoen dollar losgeld). Eind september 2020 deden ze hetzelfde bij de Franse rederij CMA CGM met grote verliezen op het vlak van imago en productie.
In de afgelopen maanden en weken lijken de aanvallen elkaar sneller op te volgen en richten ze zich ook op bedrijven als Sierra Wireless en Honeywell.
Voor een fabriek is het belangrijk dat de productie niet wordt geblokkeerd of stilgelegd. Dat heeft dramatische gevolgen voor de omzet. Bij het Franse Saint Gobain bedroeg de geraamde schade 250 miljoen euro. En nog recenter vroeg het Franse lingeriemerk Lise Charmel om bescherming tegen schuldeisers nadat ransomware het productiesysteem enkele weken had geblokkeerd.
Uw netwerk openstellen voor partners, een reële bedreiging
Er is nog een uitdaging die moet worden aangepakt: de verbinding van partners met industriële omgevingen. Om een update te doen of een storing te verhelpen, gebruiken beheerders van industriële systemen vaak een usb-stick, smartphone of verbinding op afstand.
Dit soort zeer gangbare praktijken vormen een buitengewoon groot risico voor het bedrijf. Door verbinding te maken via vpn, bijvoorbeeld met de ot-omgeving, is een bedrijf namelijk kwetsbaar voor een rebound (al dan niet vrijwillig).
Dankzij microsegmentatie kan deze aanvalsvector worden vermeden door de externe verbinding te beperken tot die ene machine waarop de technicus moet ingrijpen. Op dezelfde manier is ook het gebruik van usb-sticks – want een zeer groot risico voor het uploaden van virussen – te vermijden.
Al die uitdagingen zijn gemeengoed geworden in zogenaamde ‘klassieke’ industriële omgevingen, maar ze bedreigen ook andere omgevingen zoals de distributie van elektriciteit, water en gas. Ook zorginstellingen waren de afgelopen weken onderhevig aan cyberaanvallen met een sterke toename in die sector. Farmaceutische productieketens zouden ook een doelwit kunnen zijn, bijvoorbeeld met een aanval gericht op het veranderen van de samenstelling van een Covid-19-vaccin, waarvan de gevolgen zich makkelijk laten raden.
Er bestaan doeltreffende oplossingen om het gebied van een aanval te verkleinen, end-to-end-communicatie te versleutelen en vooral om een component die verdacht gedrag vertoont dynamisch te isoleren. Die zullen helpen om onmiddellijk de grootste risico’s in te dammen en de verschuiving naar de Industrie 4.0 te bevorderen.