In mijn vorige blog heb ik aangegeven verder in te gaan op de verschillende aspecten van onze ‘SCADA Cybersecurity Poster’. In deze blog zal ik ingaan op het belang voor de bestuurder van een productiebedrijf of een plantmanager. Welke aspecten zijn voor hen nu eigenlijk van belang als we het hebben over SCADA cybersecurity?
Bovenaan staat het voorkomen van slachtoffers. Geen enkel bedrijf wil immers bekend staan als onveilig om er te werken, of als bedrijf dat onveilige producten levert, denk aan de geneesmiddelen- en de levensmiddelenindustrie.
Daarnaast staat de continuïteit van de productie hoog in het vaandel. Bijvoorbeeld 1 dag geen brood gebakken betekent direct omzetverlies. Consumenten kopen de volgende dag namelijk niet extra brood.
Het risico op verstoring van de productie komt niet meer alleen als gevolg van bijvoorbeeld een technische storing. Ook hackers of andere kwaadwillenden kunnen, als zij toegang krijgen tot de computersystemen die de productiefaciliteit aansturen, veel schade veroorzaken. Deze acties kunnen variëren van het stilleggen van de productiesystemen tot en met het aanpassen van de samenstelling van het product. Terugroepacties, claims en reputatieschade liggen dan op de loer.
Helaas bleek mij afgelopen week op het Jaarcongres Industriële Veiligheid dat cybersecurity dreiging nog onvoldoende als een serieuze bedreiging wordt gezien. De interesse van het publiek ging meer uit naar functionaliteit en safety dan naar cybersecurity.
Maar van wie komt deze dreiging dan? En wat is hun drijfveer?
Dreigingen kunnen van andere landen komen, die er belang bij hebben om de productie te verstoren. Ik verwacht echter eerder dat andere landen meer geïnteresseerd zullen zijn in de researchafdelingen. Dit om te spioneren naar samenstellingen van bestaande én nieuwe producten, zodat ze die vervolgens eerder op de markt kunnen brengen.
Het risico op het inbreken door zogenaamde script-kiddies, jongelui die voor de lol een hack proberen, is veel groter. Waarom? Omdat het zo makkelijk is en steeds gemakkelijker wordt. Deze script-kiddies halen kant en klare tools van het internet en beginnen hiermee een hack. Ze hoeven daarmee niet precies te weten hoe het werkt, maar komen toch binnen en kunnen (ernstige) schade aanrichten. Voor tools zoals metasploit zijn tegenwoordig ook al scripts beschikbaar om SCADA systemen aan te vallen.
Verder is er natuurlijk nog het risico op hackers die uit overtuiging een hack uitvoeren. Bijvoorbeeld omdat ze het niet eens zijn met het milieubeleid van de betreffende organisatie.
Bovenstaande zijn slechts enkele voorbeelden. Voor elke branche zijn er verschillende redenen aan te voeren waarom zij zouden worden gehackt en door wie. Een goede threat-analysis is daarom zeker aan te bevelen.
In mijn volgende blog vertel ik u meer over de maatregelen die u kunt nemen op het gebied van SCADA cybersecurity.
Deze bijdrage is geschreven door Koos van der Spek MSc CISSP CPP CISA, management consultant bij VKA en verscheen eerder op: https://www.vka.nl/blog/belang-scada-cybersecurity.