Cybersecurity
Bespreking van de verschillende normen.
Willy is voornamelijk van beveiliging en het opzetten van de architectuur. Defence Imfence: metafore met een gebouw. Slagboom, deur, beveiligingssysteem, kluis.
Audit trail de broodkruimeltjes achterlaten om te achterhalen wie wat wanneer heeft gedaan.
Je hebt IT en OT: Duidelijke uitleg
Insider treath beveiliging. Denk daar maar eens overna. Uitleg van KPN
Implant Attack
Risico: bestaat uit 3 delen
- Bedreiging: Wie valt mij aan: Welke mogelijkheden, motivatie, hoeveel geld, welke opleiding..
- Kwetsbaarheid: perfecte security bestaat niet. Er is altijd een kwetsbaarheid.
- Gevolg: wat gebeurd er dan. Impact.
Risico management is een belangrijke daarbij, waarmee je financiële afwegingen maakt.
Multi-factor: op dit moment 4 factor
- Wachtwoord
- second authentication: dongle - telefoon
- Biometretisch
- Locatie waarvandaan wordt ingelogd.
Beveiliging bestaat uit:
- Controle op fysieke toegang
- Controle of de juiste procedure kloppen en worden nageleefd.
- Configureren en onderhouden van de toegang: firewall
OCP-UA is een protocol voor HMI. Leuk om eens naar te kijken. Misschien wel voor de ITS containers.
Monitoring: IDS: Intrusion Detection System.
Wazouh - ZX monitoring
Bedreiging: Wie, Wat, Waar identificeer je aanvaller: ENISA
Welke motivatie heeft een eventuele aanvallers.
Kwetsbaarheid: Methodes hoe iemand binnen zou kunnen komen:
- Backdoor - Misbruik van door fabrikant ingebouwde achterdeurtjes
- Denail-of-service attack (DOS - DDOS) Overbelasten van systeem, zodat andere geen gebruik meer kunnen maken.
- Direct Acces attacks - Zonder toestemming heeft iemand toegang tot een computer
- Eavesdropping / Snooping - Luisteren naar een ongewenste opdrachtgever/computer.
- Phishing - Gevoelige informatie verkrijgen van gebruikers van verschillende informatie bronnen.
- Privilege escalation - zorg voor gefragmenteerde bevoegdheden. Net voldoende rechten om het werk uit te kunnen voeren.
Gevolgen:--> Impact
- Gezondheid en veiligheid
- Omgevingsschade
- Schade aan apparatuur
- Aansprakelijkheid op wetgeving
- Besmetting van producten
- verlies van vertrouwelijke informatie
- Image schade
- Economische schade
Risico = Bedreiging x Kwetsbaarheid x Gevolgen
Risico = Kans x Gevolg
De kans kan ingeschat worden door middel van (Bedreiging x Kwetsbaarheid)
Dit kan geplot worden in een matrix: Voorbeelden
Nieuw onderwerp: NIST.gov