Cybersecurity

13 February 2023

Bespreking van de verschillende normen.

Willy is voornamelijk van beveiliging en het opzetten van de architectuur. Defence Imfence: metafore met een gebouw. Slagboom, deur, beveiligingssysteem, kluis.


Audit trail de broodkruimeltjes achterlaten om te achterhalen wie wat wanneer heeft gedaan.

Je hebt IT en OT:  Duidelijke uitleg


Insider treath beveiliging. Denk daar maar eens overna. Uitleg van KPN
Implant Attack


Risico: bestaat uit 3 delen

  • Bedreiging: Wie valt mij aan: Welke mogelijkheden, motivatie, hoeveel geld, welke opleiding..
  • Kwetsbaarheid: perfecte security bestaat niet. Er is altijd een kwetsbaarheid.
  • Gevolg: wat gebeurd er dan. Impact.

Risico management is een belangrijke daarbij, waarmee je financiële afwegingen maakt.

Multi-factor: op dit moment 4 factor

  • Wachtwoord
  • second authentication: dongle - telefoon
  • Biometretisch
  • Locatie waarvandaan wordt ingelogd.


Beveiliging bestaat uit:

  • Controle op fysieke toegang
  • Controle of de juiste procedure kloppen en worden nageleefd.
  • Configureren en onderhouden van de toegang: firewall


OCP-UA is een protocol voor HMI. Leuk om eens naar te kijken. Misschien wel voor de ITS containers.

Monitoring: IDS: Intrusion Detection System.

Wazouh - ZX monitoring


Bedreiging: Wie, Wat, Waar identificeer je aanvaller: ENISA

Welke motivatie heeft een eventuele aanvallers.

Kwetsbaarheid: Methodes hoe iemand binnen zou kunnen komen:

  • Backdoor - Misbruik van door fabrikant ingebouwde achterdeurtjes
  • Denail-of-service attack (DOS - DDOS) Overbelasten van systeem, zodat andere geen gebruik meer kunnen maken.
  • Direct Acces attacks - Zonder toestemming heeft iemand toegang tot een computer
  • Eavesdropping / Snooping - Luisteren naar een ongewenste opdrachtgever/computer.
  • Phishing - Gevoelige informatie verkrijgen van gebruikers van verschillende informatie bronnen.
  • Privilege escalation - zorg voor gefragmenteerde bevoegdheden. Net voldoende rechten om het werk uit te kunnen voeren.

Gevolgen:--> Impact

  • Gezondheid en veiligheid
  • Omgevingsschade
  • Schade aan apparatuur
  • Aansprakelijkheid op wetgeving
  • Besmetting van producten
  • verlies van vertrouwelijke informatie
  • Image schade
  • Economische schade


Risico = Bedreiging x Kwetsbaarheid x Gevolgen

Risico = Kans x Gevolg

De kans kan ingeschat worden door middel van (Bedreiging x Kwetsbaarheid)

Dit kan geplot worden in een matrix: Voorbeelden


Nieuw onderwerp: NIST.gov








Portfolio Smart Infra Engineer

De opleiding bestaat uit 6 modules exclusief een inleiding in Smart, praktijk opleiding en examen

Per module maakt voeg ik verschillende interessante zaken in mijn portfolio.