Onbewust onveilig. Ir. Eric Luiijf TNO / CPNI.NL



Vergelijkbare documenten
IT Security in de industrie

IACS / ICS / PCS / SCADA: het speelveld, de dreigingen en de aanpak

Building Automation Security The Cyber security landscape, current trends and developments

CYBERSECURITY BIJ RIJKSWATERSTAAT

Partners in Information Security. Partners in Information Security. Peter Rietveld. DDoS in perspectief

Je bent zichtbaarder dan je denkt Een programma over cyber security awareness. Informatie voor managers

Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006

CompuDiode. Technical whitepaper ICS / SCADA Security. Nederlands

INNOVEREN VOOR EEN VEILIGE EN VEERKRACHTIGE CYBERSPACE

Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Tetra Industriële Security

Sr. Security Specialist bij SecureLabs

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

VAN ZAKKENROLLER TOT CYBER CRIMINEEL

Cybersecurity Is een doosje voldoende,

Kennissessie Information Security

InformatieBeveiligingrichtlijn (NIB)

Over Vest Pioniers in informatiebeveiliging

Informatiebeveiliging binnen de gemeente Delft COMMISSIE ECONOMIE, FINANCIËN EN BESTUUR

Uw tandartspraktijk. Een goudmijn voor internetcriminelen

Meldingen Cijfers over meldingen aan CERT.be

Welkom op dit symposium met de pakkende titel Cybercrime, de digitale vijand voor ons allen.

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

Cyber in zorginstellingen: een slecht beheerst risico. Ir. Eric Luiijf

Norm ICT-beveiligingsassessments DigiD

INFORMATIEBEVEILIGING VOOR VERZEKERAARS. Better safe than sorry. vraag vandaag nog een Assessment aan. Think.Pink.

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

Werken zonder zorgen met uw ICT bij u op locatie

Water en Cyber Security. Wiljan Vos -7 december 2015

BEVEILIGINGSARCHITECTUUR

Security Starts With Awareness

Beveiligingsbeleid Stichting Kennisnet

Is er een standaard oplossing voor Cyber Security?

ISSX, Experts in IT Security. Wat is een penetratietest?

Een toekomst in de cloud? Stefan van der Wal - Security Consultant ON2IT

Het *is* niet veilig. Adrianus Warmenhoven

INFORMATIEVEILIGHEID. een uitdaging van ons allemaal. ICT Noord, Harro Spanninga

WHITEPAPER. Security Awareness: Maak medewerkers tot een sterke schakel in de beveiliging van uw IT-omgeving

Themadag Beveiliging & ICT Trends, dilemma s & toekomst

Inhoud. Dus u denkt dat internetbankieren veilig is? Informatiebeveiliging Cryptografie Internetbankieren. 26 september 2009 Harald Vranken

Cybersecurity en privacy zijn hot issues

Klanttevredenheidsonderzoek ICT november 2014

0.1 Opzet Marijn van Schoote 4 januari 2016

NVTG VZI studie dag. Wim Bos.

Wat is de Cyberdreiging in Nederland?

Bas Nieuwesteeg Teamcoördinator IBD. Kick-off bijeenkomst aansluiten Belastingsamenwerkingen en ISD s IBD,

HET CENTRALE SECURITY PLATFORM

Beveiliging in Industriële netwerken. Waarom monitoring een goed idee is

Meldplicht datalekken. ehealth Best Practice Day Juliette Citteur 18 mei 2016

Securityaspecten en veiligheidssystemen Rob Hulsebos, Enode

Praktijkgids voor medische systemen

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Aan de Voorzitter van de Tweede Kamer der Staten- Generaal Postbus EA DEN HAAG. Datum 23 januari 2017 Beantwoording Kamervragen

Voor je met de installatie begint controleer of alle benodigde onderdelen aanwezig zijn. In de verpakking dient aanwezig te zijn:

Help, mijn datacenter is gehackt! KPN Security Services / Han Pieterse

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

WHO NEEDS ENEMIES WAAR DIENT U OP TE LETTEN? De BrainCheck is o.a.

Werkplekbeveiliging in de praktijk

Technische QuickScan. JOMA secundair Merksem Pagina 1 van 28

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

Wie is leidend of lijdend?

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact

IT Security Een keten is zo sterk als de zwakste schakel.

etouradres Postbus EA Den Haag Directie Democratie en Burgerschap oorzitter van de Tweede Kamer der Staten-Generaal

Innovatie in een veranderd risicolandschap

Hoe gaat GGZ-instelling Emergis om met informatie beveiliging en de Europese privacy verordening?

Technische architectuur Beschrijving

Checklist Beveiliging Persoonsgegevens

ICT Opleidingen, beroepen, bedrijven en verhalen. YoungWorks

Inleiding op Extended Validation (EV) SSL / TLS

Installatierichtlijn routers, alarmering i.v.m. Pin verkeer

Informatiebeveiliging bij het Nederlandse Rode Kruis. Martijn Herrmann, Chief Financial Officer 24 november 2016

ICT en Medische Technologie. Waar MT en ICT samen komen

Bijlage 2 Beveiligingsplan. Informatiebeveiliging

Revisie geschiedenis. [XXTER & KNX via IP]

Hoe kan je geld verdienen met Fraude?

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32

Security Health Check

Hoe gaat u dit gemeentelijke varkentje wassen? Aansluiten bij de IBD Anita van Nieuwenborg

4Problemen met zakendoen op Internet

Agenda Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Callvoip Technote: Acrobits app voor de iphone

Installatie & Configuratiehandleiding. Socket Server. OpenAT applicatie

Gemeente Alphen aan den Rijn

Anton Ekker Kennisbijeenkomst EZDA 29 oktober 2013

ACTUEEL?

PROBEER HET ALLEMAAL UIT! PROGRAMMA OPEN DAG MBO COLLEGE ZUIDOOST

Who are we? Madison Gurkha Protectors of your data and systems! Largest independant security testing and advisory company in NL

Dataprotectie op school

CLOUDCOMPUTING (G)EEN W LKJE AAN DE LUCHT!

CERTIFICERING DATASTORAGE ISO 27001:2013 EN NEN7510:2011

Met 4 temperatuur meetingangen voor sensor DS18x20

Een beetje beveiligen kan niet Op weg naar veiliger gemeenten Jaarplan 2015 en toekomst IBD Consulterend Overleg 22 september 2014 Boudien Glashouwer

Seminar Trends in Business & IT bij woningcorporaties. Informatiebeveiliging

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

Transcriptie:

Onbewust onveilig Ir. Eric Luiijf TNO / CPNI.NL

Wie zijn wij? TNO & informatiebeveiliging bescherming vitale infrastructuur, defensie, overheid & private organisaties nationale risicobeoordeling Int l cyber security strategieën trends & initiële aanpak CPNI.NL (voormalig NICC) vitale infrastructuur Process Control System Security per 01.01 naar NCSC zie website cpni.nl voor PCS good practices

3 Septe mber 2010 Safecomp 2010

4 PCS kwetsbaarheden - organisatorisch 3 ber Management (nog) niet geïnteresseerd in beveiliging PCS 2009 gebrek aan kennis en bewustwording onderkenning technologieontwikkeling faalt geen investering in opleidingen economie wint het van informatiebeveiliging Investeringen in procesoptimalisatie; niet in beveiliging lange afschrijvingsperiode; KA max. 3 jaar Geen integrale risicoanalyse standaarden helpen (nog) niet (bijv. ISO/IEC-27001:2005) onbeperkt vertrouwen in medewerkers derde partijen Menselijke factor onderschat geïnfecteerde laptoppen en USB sticks gemak dient de mens: modems en internettunnels decem

Organisatorisch 5 Investeringstrajecten door bijv. facilitair manager, hoofd gemeentewerken, procesmanager. bestelt functie, geen beveiligde functie Procesautomatisering (PA) medewerkers geen cyber security bewustzijn / opleiding ICTers zien alleen motoren, kleppen,. vette vieze handen zijn we toch niet van?

Organisatorisch PA en KA: geheel gescheiden werelden echter technisch verbonden Verantwoordelijkheid? Wie opereert hier? ICT beveiliging PA (engineering)

Cultuurverschillen KA/ICT en PA 7 ICT C-I-A herstart tijdens lunch patchdinsdag 1 wachtwoord/gebruiker regelmatig verversen geen default accounts controlled remote access PCS A-I-C 24/7 geen garantie leverancier 1 wachtwoord/allen nooit niet te wijzigen / mag niet modem voor leverancier Hoe overbruggen we de cultuurverschillen?

8 Uitgangspunten veel PCS omgevingen PCS is volledig gebaseerd op proprietary code en standaarden Alleen leverancier weet hoe het systeem werkt PCS is volledig geïsoleerd van andere netwerken PCS draait in een vriendelijke, betrouwbare omgeving Aanvallers niet geïnteresseerd in PCS en in motoren, kleppen, instellingen HELAAS...

9 is de PCS-wereld veranderd Van automatisering naar (remote) ICT en webinterfaces, Septe mber 2010 Van gesloten naar open internationale standaarden hardware, programmatuur, protocollen (PC, Windows/Linux, TCP/IP) informatie vrijelijk op Internet Boven op commercial-off-the-shelf h/w & S/w met vele bekende kwetsbaarheden Koppelingen met KA & netwerken in publieke domein Koppeling met internet moet toch kunnen?

10 De verkeerde uitgangspunten geven kwetsbaarheden PCS beveiliging loopt minimaal 5-10 jaar achter bij KA Protocollen en -implementaties zwak; geen beveiligingsmechanismen uit te buiten fouten slechts één poort (Modbus port 502; IEC 60870-5-104 port 2404 en ICCP protocol port 102) zwakke implementaties een byte-je meer crash [bijv. Nessus test]

Geweldspectrum 11 Wie? staten terroristen irreguliere strijders (h)activisten bedrijven criminelen e-spionage Cyber criminaliteit Cyber activisme Hackerazzi Cyberoorlog e-spionage cybotage Cyber terreur vandalen hackers lol geld beperkt terreur& (staats)macht Doel? hobby controle doel revolutie

Actordreigingen voor PCS Ongerichte malware-schrijvers Hobbyisten Metasploit, toolkits Criminelen afpersen door ontregelen ontregelen ten gunste van concurrent Hactivisten, statelijke & niet-statelijke actoren verstoren van het fysieke proces

Shodan Google voor hackers 13 PCS gekoppeld aan het Internet

14 PCS security incidenten (publiek) Verstoring drinkwater- en rioleringssysteem Brisbane Elektriciteitsnetwerken EU, VS en Brazilië Worm beïnvloedt nucleaire centrale, treinen VS &AUS, lopende banden GM Airco computercentrum bank; HVAC ziekenhuis Manipulatie drinkwatersysteem via telewerk-laptop Manipulatie verkeerslichten L.A. (3 dagen chaos) Trams botsen - hackertje speelt met wissels

Nederland en België 15 Als hele volksstammen hun financiën via internet regelen, dan moet je op die manier een waterzuivering kunnen aansturen. In polders en waterwegen staan meetstations met ingebouwde webservers, ftp-servers en GSM-modems die via GPRS en internet draadloos meetgegevens versturen { } 1400 waterpeilregelende kunstwerken worden met internet- telemetrie en afstandbediening bewaakt en bedient. Dat gaat niet zonder problemen want de betrouwbaarheid en veiligheid van GPRS-netwerken zijn nog steeds niet groot. Rioleringen e.a. systemen aantal gemeenten in NL Zwembadpompen HVAC systemen in NL en BE

Waarom? 16 Gehele keten acteert onbewust onveilig eigenaar verwerft een functie - geen beveiliging airco, brug, afvalwaterzuivering, lopende band. installatiebureau - alleen de fysieke beveiliging systeemintegrator - regelt en test de functie usr=profi bus pwd=bus of geen pwd PCS leverancier - beveiliging ½ pagina (na pag.66) default: geen beveiliging onderhoud op afstand (internationaal) usr = opdrachtgever pwd = BE_geheim simpele wachtwoorden; eigenaar mag geen eisen stellen

17 Gehele keten acteert Onbewust Onveilig NIEMAND eist een veilig systeem NIEMAND voelt beveiligingsverantwoordelijkheid EIGENAAR krijgt DUS functie zonder beveiliging De hacker krijgt DUS een leuk speeltje vooral als er ook nog een te hacken webcam is

Dos en Don ts 18 Managementbewustzijn moet omhoog http://www.cpni.nl/index.php/download_file/view/15/149/ garandeer veiligheid in de keten PA en IT: leer elkaar kennen Er zijn good practices voor u beschikbaar http://www.cpni.nl/files/3813/0388/2940/scada_security_good_practices_f or_the_drinking_water_sector.pdf http://www.cpni.nl/index.php/download_file/view/43/149/ www.cpni.gov.uk SCADA en www.cpni.nl PCS Process Control Domain Security Requirements For Vendors www.wib.nl Gebruik individuele passwords, wissel passwords regelmatig en patch tijdig

Dos en Don ts (2) 19 MP3/IPhone opladen - ook USB! Netwerken onder controle brengen van derden regelmatige controle netwerkscheidingen koppelen met de boze buitenwereld? Bezint eer ge begint! Onderhoud op afstand stel harde eisen en controleer, controleer,

20 Vragen? eric.luiijf@tno.nl