Download de presentatie
De presentatie wordt gedownload. Even geduld aub
GepubliceerdKaren Abbink Laatst gewijzigd meer dan 8 jaar geleden
1
Pieter Burghouwt Marinus Maris Sjaak van Peski 26-11-2015 Cyber Security Simulator Nederlandse Waterschappen
2
Inhoud 1. Inleiding 2. Cyber-aanvallen: Is de dreiging reëel? 3. Waarom een Simulator? 4. De Simulator Opbouw Scenario’s Vragen
3
1. Inleiding: Kerntaak Waterschappen Watersysteembeheer http://www.waterschappen.nl/ontdek-ons/
5
2. Cyberaanvallen: Is de dreiging reëel? 2012, Één Vandaag: ?
6
Cyberaanvallen: Is de dreiging reëel? Impact? Aanvaller? Voorbeelden? Kwetsbaarheden?
7
Cyberaanvallen: Impact? Cyberaanval ≠ Toevallige storing Opzet Intelligente tegenstander Bereiken van maximale schade door: het juiste moment te kiezen optimaal gebruik te maken van kwetsbaarheden meerdere systemen gelijktijdig en intelligent te ontregelen Resultaat afhankelijk van de situatie en de vaardigheden van de aanvaller: Overstroming Beschadiging installaties …
8
Cyberaanvallen: Aanvaller? Script kiddies Boze (ex)werknemers Statelijke actoren (cyber warfare) Terroristische/Activistische actoren
9
Cyberaanvallen: Voorbeelden? 2010: Stuxnet
10
Het wegnemen van kwetsbaarheden is niet eenvoudig. Voorbeelden: 1. Internet-technologie in netwerkverbindingen Eenvoudige koppeling tussen installaties en hoofdvestiging … maar kan leiden tot onbedoelde bereikbaarheid vanaf het Internet (direct of indirect ) Cyberaanvallen: Kwetsbaarheden?
11
Cyberaanvallen: Kwetsbaarheden en Maatregelen Vervolg voorbeelden: 2. Software in technische systemen niet updaten Updates geven kans op onvoorziene verstoringen … maar resulteert in software met bekende kwetsbaarheden 3. Ongecontroleerde configuratiewijzigingen Soms nodig om een verstoring snel op te lossen of te voorkomen … maar kan leiden tot onzichtbare kwetsbaarheden 4. Beperkte personeelscapaciteit voor storingen en onderhoud Efficiënt … maar langere oplostijd bij gelijktijdige storingen
12
3. Waarom een Simulator? Cyberaanvallen complexe dreiging met veel onzekerheden. Kennis over cyberaanvallen + maatregelen noodzakelijk! Voor personeel waterschappen … … maar natuurlijk ook voor onze studenten!
13
Waarom een Simulator? Bijdrage simulator Awareness Door aanval-scenario’s te demonstreren wordt de awareness over cyberaanvallen in de procesbesturing vergroot. Ervaring: Door verschillende soorten cyberaanvallen en (technische) beveiligingsmaatregelen uit te proberen op een geschaald platform wordt de praktische kennis over kwetsbaarheden en maatregelen vergroot.
14
4. De Simulator PROCES AUTOMATISERING KANTOOR AUTOMATISERING HET PROCES (WATERBAK) AANVALLER
15
Kantoor-automatisering
16
Proces-automatisering
17
Aanvaller
18
Het Proces
19
De scenario’s
20
Voorbeeld van een scenario 1. Hacker publiceert interessante maar besmette pdf-file op webserver 2. Medewerker op kantoor download de file en raakt besmet 3. De besmette computer zoekt contact met de hacker 4. Hacker installeert speciale malware in de besmette computer 5. De malware ontregelt via het interne netwerk een PLC van de procesbesturing 6. PLC schakelt een pomp uit en verzendt tegelijkertijd onjuiste waterniveaus naar de centrale. 7. Waterniveau stijgt ongemerkt!
21
Toekomstige uitbreidingen van de simulator Uitbreiding aanvallen en maatregelen Vereenvoudiging bediening Aansluiting op andere initiatieven op het gebied van simulatie en security Koppeling met niet-technische beveiligingsaspecten De menselijke factor (bijv. social engineering) Organisatorische maatregelen
22
Vragen?
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.