Aan de slag met ICS Security
Het beveiligen van je ICS of OT-apparatuur vertoont veel gelijkenis met de maatregelen die je neemt voor IT. Adviezen en procedures komen vaak op hetzelfde neer.
We hebben wat handige links voor je verzameld zodat je snel aan de slag kunt met de actiepunten die je uit de Security Check Procesautomatisering kreeg. Veel succes.
Algemene links over OT of ICS/SCADA
1. Asset Inventory
- Een inventarisatie van voor cyberdreigingen kwetsbare bedrijfsonderdelen bestaat uit verschillende acties:
> Inventariseer kwetsbaarheden - Checklist voor de inventarisatie van je ICS-apparaten:
> Inventariseer je apparaten - Bij het beheersen van risico's is de waarde van informatie een belangrijk uitgangspunt:
> Factsheet Risico's beheersen - Werkwijze voor gemeenten om een inzicht in alle hardware,software en onderlinge verbindingen te krijgen:
> Factsheet en webinars configuratiemanagement
2. Risicoanalyse
- Doorloop 4 stappen om je risico’s in kaart te brengen:
> Stappenplan Risicoanalyse - Maak afspraken over ondersteuning, herstel- en reactietijd met externe leveranciers:
> Checklist voor afspraken met leveranciers - Risicobeheer in de Luchtvaart en Maritieme sector
> Handreiking Risicobeheer OT
3. Netwerkarchitectuur
- Lees over netwerksegmenten binnen een bedrijfsomgeving:
> Beschouwingsmodel Netwerk. - Weet waar de kwetsbaarheden van IoT liggen:
> Handreiking IoT beveiliging
4. Hardening
- Standaardinstellingen kunnen je organisatie kwetsbaar maken voor cyberdreigingen. Kijk daarom kritisch naar functies die automatisch 'aan' staan:
> Kies veilige instellingen - Tips voor het beveiligen van je 'slimme' IoT-apparaten:
> Internet of Things-apparaten beveiligen - Tips voor het beveiligen van aan internet gekoppelde apparaten:
> Factsheet Beveilig apparaten gekoppeld aan internet - Tips voor het opstellen en implementeren van een hardeningbeleid:
> Handreiking Hardeningbeleid voor gemeenten - Aandachtspunten bij het uitvoeren van penetratietesten:
> Handreiking penetratietesten BIO
5. Toegangscontrole
-
Wees bewust wie je toegang geeft tot welke ICS-apparatuur:
> Beperk toegang
> Good practice voor fysieke toegangsbeleid gemeenten -
Voorbeelden van een rechtenmatrix:
> Hoe stel ik een rechtenmatrix op? -
Stel een proces op voor in- en uitdiensttreding van medewerkers:
> In- en uitdiensttreding -
Dwing waar nodig tweefactorauthenticatie (2FA) af:
> Tweefactorauthenticatie
> Factsheet Gebruik tweefactorauthenticatie
> Handreiking 2FA voor gemeenten
6. Software-updates
- Houd je ICS-systemen en -applicaties update:
> Doe je updates
> Factsheet Software heeft een houdbaarheidsdatum - Handig format voor update- en patchbeleid:
> Update- en patchbeleid
> Factsheet patchmanagement - Hoe om te gaan met 'End-of-Life'?:
> End-of-Life - Ontvang Cyber Alert notificaties van ernstige kwetsbaarheden via het DTC:
> RSS-feed Cyber Alerts
7. Draagbare media
- Veilige omgang met en afvoer van media:
> Handreiking mobiele gegevensdragers
> Handreiking veilige afvoer ICT middelen
8. Monitoring
- Het goed inregelen van logging is randvoorwaardelijk voor monitoring:
> Aanwijzing Logging - Alerte medewerkers
> Concrete instructies voor medewerkers - Hoe maak je kwetsbaarheden bekend? Gebruik het template voor Responsible Disclosure beleid:
> Handreiking Coordinated Vulnerability Disclosure - Toolkit voor omgaan met incidenten voor gemeenten
> Monitoring & Response module
9. Antivirus
- Aandachtspunten bij het kiezen van antivirussoftware:
> Hoe kies ik sterke antivirussoftware? - Het testen van antivirussoftware:
> AV-test en AV-comparatives - Voorbeeld van anti-malware beleid voor gemeenten:
> Anti-malware beleid
10. Incident Respons
- Tref 'in vredestijd' voorbereidingen op een cyberincident:
> Wat te doen bij een cyberincident - Een 13 stappenplan hoe te handelen na een hack:
> Factsheet Gehackt, hoe nu verder? - Beleidsuitgangspunten en bijhorende processtappen voor het incidentmanagement- en responsbeleid:
> Voorbeeld Incidentmanagement en response beleid
11. Backup & Restore
- Aandacht voor kwalitatief goede back-ups:
> Een back-up strategie opstellen - Voorbeeld van een uitwijk- en herstelplan:
> Template voor Disaster Recovery Plan - Handvatten voor het back-up en recovery beleid voor gemeenten:
> Handreiking Back-up en Recovery
12. Wijzigingsbeheer
- Handvatten voor een goed functionerend wijzigingsbeheer proces:
> Handreiking Proces Wijzigingsbeheer - Updates uitvoeren tegen beveiligingslekken:
> Update- en patchbeleid
> Tooltje: Automatisch updaten?
13. Training en Certificering
Vaak bieden leveranciers van de gebruikte technologie trainingen aan voor de gebruikers en beheerders. Informeer ernaar als het je medewerkers onvoldoende kennis hebben over de beveiliging van de gebruikte apparaten.
14. Test en Simulatie
- Test een cyberincident op de ICS-omgeving door bijvoorbeeld een periodieke pentest of andere oefening:
> Test je beveiliging
> Welke test hebben we nodig?
> Handreiking penetratietesten BIO - Vergeet niet om de gevonden zwakheden op te lossen door wijzigingen in de incident- en wijzigingsprocessen door te voeren.
- Oefen jaarlijks een cybersecurity incident binnen de ICS-omgeving. Het NCSC organiseert regelmatig simulaties:
> Simulaties voor ICS
Heb je de Security Check Procesautomatisering nog niet gedaan?
Pak even wat tijd om te checken hoe het met de beveiliging van de OT of ICS/SCADA gesteld is binnen jouw organisatie. Je krijgt een scherp beeld waar er nog werk te verzetten is in de PDF die je na de check kunt downloaden. Wil je de check samen met een collega invullen, maak dan gebruik van de "Later afmaken"-optie. Veel succes!