Published on 06-03-2020

Stappenplan OT-security

Stappenplan OT-security

Om de digitale weerbaarheid te regelen is het raadzaam de onderstaande stappen te doorlopen. Voor meer informatie bekijk de website van het Nationaal Cyber Security Centrum.

Stappenplan OT-security

  1. Stel een overzicht op van alle systemen en netwerkkoppelpunten binnen jouw bedrijf die met het internet verbonden zijn. Het is ook belangrijk te inventariseren welke poorten en services actief zijn, ook als deze niet worden gebruikt. Ga ook bij de leveranciers en onderhoudspartijen na welke koppelingen ze in gebruik hebben. Houdt hierbij in gedachten dat wanneer een leverancier een service op afstand verleent, er een koppeling met het internet aanwezig moet zijn. Ook de ouderwetse inbelverbindingen en GPRS-modems moeten niet worden vergeten. Vanuit de afdeling Inkoop kan geholpen worden welke afspraken met leveranciers zijn gemaakt.
  2. Stel bij elk systeem de vraag of toegang via internet noodzakelijk is. Maak een inschatting van de risico’s van deze koppeling en neem, indien nodig, passende beveiligingsmaatregelen. Regel toegang bij voorkeur via een daarvoor ingerichte beschermde (VPN-)verbinding.
  3. Kijk of het gemaakte overzicht compleet is. Zoekmachine SHODAN of diverse scantools zijn hiervoor handige hulpmiddelen. De praktijk leert dat er vaak meer koppelingen met het internet zijn dan vooraf gedacht. Herhaal dit overzicht een paar keer per jaar.
  4. Bepaal voor elk koppelpunt of de beveiliging past bij de risico’s. Wat is de (mogelijke) impact wanneer een kwaadwillende toch binnen komt? Firewalls en proxyservers kunnen helpen de koppelpunten te beschermen. Denk ook na over netwerksegmentering. Is het nodig dat alle systemen en netwerken met elkaar verbonden zijn? De impact van veel cyberincidenten wordt groter wanneer netwerken niet van elkaar gescheiden zijn. Pas ook de fabrieksinstellingen aan, cybercriminelen komen regelmatig binnen via (algemeen bekende) standaardwachtwoorden.
  5. Maak duidelijke afspraken met leveranciers over toegang op afstand. Denk hierbij aan afspraken over het soort gebruik (welke handelingen mogen er via de koppeling uitgevoerd worden), het beveiligingsniveau en het rapporteren van incidenten.
  6. Zorg dat uw software en systemen altijd up-to-date zijn. Monitor bij voorkeur de systemen en netwerken op afwijkende datastromen.

Contact

Bezoekadres

Maak een afspraak

We ondersteunen ondernemers die de transitie maken naar Smart Industry (ook wel Industrie 4.0 genoemd) met hun cyber weerbaarheid.