Pieter Burghouwt Marinus Maris Sjaak van Peski Cyber Security Simulator Nederlandse Waterschappen
Inhoud 1. Inleiding 2. Cyber-aanvallen: Is de dreiging reëel? 3. Waarom een Simulator? 4. De Simulator Opbouw Scenario’s Vragen
1. Inleiding: Kerntaak Waterschappen Watersysteembeheer
2. Cyberaanvallen: Is de dreiging reëel? 2012, Één Vandaag: ?
Cyberaanvallen: Is de dreiging reëel? Impact? Aanvaller? Voorbeelden? Kwetsbaarheden?
Cyberaanvallen: Impact? Cyberaanval ≠ Toevallige storing Opzet Intelligente tegenstander Bereiken van maximale schade door: het juiste moment te kiezen optimaal gebruik te maken van kwetsbaarheden meerdere systemen gelijktijdig en intelligent te ontregelen Resultaat afhankelijk van de situatie en de vaardigheden van de aanvaller: Overstroming Beschadiging installaties …
Cyberaanvallen: Aanvaller? Script kiddies Boze (ex)werknemers Statelijke actoren (cyber warfare) Terroristische/Activistische actoren
Cyberaanvallen: Voorbeelden? 2010: Stuxnet
Het wegnemen van kwetsbaarheden is niet eenvoudig. Voorbeelden: 1. Internet-technologie in netwerkverbindingen Eenvoudige koppeling tussen installaties en hoofdvestiging … maar kan leiden tot onbedoelde bereikbaarheid vanaf het Internet (direct of indirect ) Cyberaanvallen: Kwetsbaarheden?
Cyberaanvallen: Kwetsbaarheden en Maatregelen Vervolg voorbeelden: 2. Software in technische systemen niet updaten Updates geven kans op onvoorziene verstoringen … maar resulteert in software met bekende kwetsbaarheden 3. Ongecontroleerde configuratiewijzigingen Soms nodig om een verstoring snel op te lossen of te voorkomen … maar kan leiden tot onzichtbare kwetsbaarheden 4. Beperkte personeelscapaciteit voor storingen en onderhoud Efficiënt … maar langere oplostijd bij gelijktijdige storingen
3. Waarom een Simulator? Cyberaanvallen complexe dreiging met veel onzekerheden. Kennis over cyberaanvallen + maatregelen noodzakelijk! Voor personeel waterschappen … … maar natuurlijk ook voor onze studenten!
Waarom een Simulator? Bijdrage simulator Awareness Door aanval-scenario’s te demonstreren wordt de awareness over cyberaanvallen in de procesbesturing vergroot. Ervaring: Door verschillende soorten cyberaanvallen en (technische) beveiligingsmaatregelen uit te proberen op een geschaald platform wordt de praktische kennis over kwetsbaarheden en maatregelen vergroot.
4. De Simulator PROCES AUTOMATISERING KANTOOR AUTOMATISERING HET PROCES (WATERBAK) AANVALLER
Kantoor-automatisering
Proces-automatisering
Aanvaller
Het Proces
De scenario’s
Voorbeeld van een scenario 1. Hacker publiceert interessante maar besmette pdf-file op webserver 2. Medewerker op kantoor download de file en raakt besmet 3. De besmette computer zoekt contact met de hacker 4. Hacker installeert speciale malware in de besmette computer 5. De malware ontregelt via het interne netwerk een PLC van de procesbesturing 6. PLC schakelt een pomp uit en verzendt tegelijkertijd onjuiste waterniveaus naar de centrale. 7. Waterniveau stijgt ongemerkt!
Toekomstige uitbreidingen van de simulator Uitbreiding aanvallen en maatregelen Vereenvoudiging bediening Aansluiting op andere initiatieven op het gebied van simulatie en security Koppeling met niet-technische beveiligingsaspecten De menselijke factor (bijv. social engineering) Organisatorische maatregelen
Vragen?