• No results found

Legacy & Patch Management

N/A
N/A
Protected

Academic year: 2022

Share "Legacy & Patch Management"

Copied!
21
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

© 2020 Hudson Cybertec 1

Legacy & Patch Management voor IACS

Sebastiaan Koning – Hudson Cybertec

• Senior Cybersecurity Consultant

• 15 jaar ervaring met OT systemen

• Specialisme in OT-netwerken

– Sterke focus op cybersecurity

• Verschillende functies

– Technisch – Organisatorisch

Sebastiaan Koning

1

(2)

© 2020 Hudson Cybertec 3

• Patchen in IACS: wél of niet doen?

• Patchprocedure voor IACS

• Wat te doen als patchen niet mogelijk is

• Functioneel

• Architectuur

• Monitoring

Programma

Patchen in IACS:

wél of niet doen?

3

(3)

© 2020 Hudson Cybertec 5

• “If it ain’t broken, don’t fix it”

• Waarom patchen als het werkt?

• Er moet altijd een reden zijn

• Maar er zijn ook cyberdreigingen

• Kwetsbaarheden

• Gerichte aanvallen

• Bijkomstige schade

Wanneer patchen

Waarom wél patchen?

2000 4000 6000 8000 10000 12000 14000 16000 18000

Vulnerabilities

• Patchen is niet altijd te vermijden

• Maak wél gebruik van patchmanagement

5

(4)

© 2020 Hudson Cybertec 7

• Hoe oud zijn deze assets?

• Wat zijn de risico’s?

• Cyber

• Fysiek (voeding, mechanisch)

• Bestaan er patches?

• Bestaat de producten óf de fabrikant nog?

• Wat zijn de gevolgen als een update mislukt?

• Is er wel een reden dat een update nodig is?

Legacy assets

• Afwijkende werking na update

• Corrupte configuratie

• Apparaat (her-)start niet

• Firmware defect

• Hardware defect

• Geen kennis meer

• Pensioen

Risico’s bij updaten legacy assets

7

(5)

© 2020 Hudson Cybertec 9

• Updates van assets worden elders beheerd

• (Outsourced) IT

• Applicaties werken niet meer na update

• Ongeplande updates en herstarts

Ongecontroleerde updates (1/2)

• Onderhoudspartij voert updates uit zonder procedure

• Externe partij of andere afdeling

• Gebrek aan afstemming

• Risico op compatibiliteitsissues met andere assets

• Mogelijk afwijkend gedrag na update

Ongecontroleerde updates (2/2)

9

(6)

© 2020 Hudson Cybertec 11

• Ken de samenstelling van je systeem!

• Welke assets?

• Welke dataflows?

• Wat zijn de kwetsbaarheden?

• Wat zijn de risico’s?

• Wat is de impact?

Know your network!

The Patch State Model

11

(7)

© 2020 Hudson Cybertec 13

IACS asset owner

The Patch State Model (IEC 62443-2-3)

IACS product supplier Available

In Test

Not Approved Not applicable

In Internal Test

Not Authorized

Released Authorized

Effective

Installed Approved

Failed test Not applicable

Used in IACS

Directly used by asset owner

Distributed to asset owner

Failed internal test or not applicable

Passed internal test

Patch authorized for use

Patch installed

The patch process

13

(8)

© 2020 Hudson Cybertec 15

The Patch Process

Information Gathering

Monitoring

& Evaluation

Patch Testing Patch

Deployment Verification

& Reporting

Information gathering

• Inventory

• Supplier relationships

• Supportability

• Assess existing environment

• Categorize and classify assets

The Patch Process

Information Gathering

Monitoring

& Evaluation

Patch Testing Patch

Deployment Verification

& Reporting 15

(9)

© 2020 Hudson Cybertec 17

Monitoring & Evaluation

• Monitor & ID patches

• Determine applicability

• Risk assessment

• Decision

The Patch Process

Information Gathering

Monitoring

& Evaluation

Patch Testing Patch

Deployment Verification

& Reporting

Patch testing

• File authenticity

• Review changes

• Install procedure

• Qualification & verification

• Removal/roll-back procedure

• Risk mitigation

The Patch Process

Information Gathering

Monitoring

& Evaluation

Patch Testing Patch

Deployment Verification

& Reporting 17

(10)

© 2020 Hudson Cybertec 19

Patch deployment

• Notification

• Preparation

• Scheduling

• Deployment

The Patch Process

Information Gathering

Monitoring

& Evaluation

Patch Testing Patch

Deployment Verification

& Reporting

Verification & reporting

• Verification

• Training

• Documentation

The Patch Process

Information Gathering

Monitoring

& Evaluation

Patch Testing Patch

Deployment Verification

& Reporting 19

(11)

© 2020 Hudson Cybertec 21

The Patch Process

Information Gathering

Monitoring

& Evaluation

Patch Testing Patch

Deployment Verification

& Reporting

Patching and IACS

21

(12)

© 2020 Hudson Cybertec 23

• Patching = changing

• (Un-) Available Maintenance window

• Specialized environments/software

• Warranty

• Vendor approval

• Vendor testing <> end-user situation

• Possible impact

Patching and IACS - challenges

• Setup a clear RACI

• Up-to-date (complete) asset-lists

• Verify backups

• Test-facilities similar to production

• Track, validate and report

• Emergency procedure

• Phased rollout

Patching and IACS – points of attention

23

(13)

© 2020 Hudson Cybertec 25

Wat te doen als patchen niet

mogelijk is?

• Organisatorisch

• Beleid en procedures

• Bewustwording

• Standaardiseren

• Technisch

• Firewalls (inclusief end-points)

• Uitschakelen of verwijderen van features

• Hardening

• Anticiperen op product lifecycles

Patching binnen IACS – Mitigerende maatregelen

25

(14)

© 2020 Hudson Cybertec 27

Patching binnen IACS – Virtual patching

• Virtual Patching

• Signature based

• Detecteren / Beschermen

• Plaatsing is essentieel

• Tijdelijke maatregel

Zones & Conduits (IEC 62443)

27

(15)

© 2020 Hudson Cybertec 29

• Zones

• Groepeer assets op basis van:

• Functionaliteit

• Locatie

• Verantwoordelijke organisatie

• Resultaten van de risico-inventarisatie

• Overeenkomstige security vereisten per zone

Zones & conduits op basis van IEC 62443 (1/2)

• Conduits

• Verbinding tussen zones

• Logische verbinding

Zones & conduits op basis van IEC 62443 (2/2)

29

(16)

© 2020 Hudson Cybertec 31

Voorbeeld

1 2 3 3.5

• Snelste Quick-Win voor een hogere cyberweerbaarheid

• Beperkt de verspreiding van risico’s

• Kan aanpassing vergen aan de architectuur

• En tijdelijke onderbreking van het proces

Impact van zones & conduits

31

(17)

© 2020 Hudson Cybertec 33

Monitoring

• Firewalls brengen risico’s met zich mee:

• Verstoring OT data

• Single-point-of-failure

• Vaak geen herkenning van OT protocollen

• Niet geschikt voor fail-safe en real-time communicatie

Waarom geen firewalls of IPS?

33

(18)

© 2020 Hudson Cybertec 35

• Passieve uitlezing

• Geen verstoring van communicatie

• Geen firewall of IPS

• Maak gebruik van Anomaly Detection

• Herkennen van normale datapatronen

• Triggeren op afwijkingen

Monitoren (1/2)

• Kies voor een OT gerichte oplossing

• Herkenning van OT protocollen en datapatronen

• Direct toepasbaar!

• Zelfs op oude installaties

• Asset Management

Monitoren (2/2)

35

(19)

© 2020 Hudson Cybertec 37

• U heeft altijd een actueel inzicht in:

• Uw werkelijk aanwezige assets

• Kwetsbaarheden en dreigingen

• Het netwerkverkeer en afwijkingen

• De kwaliteit van het netwerkverkeer

• Compliance monitoring op:

• Internationale standaarden (IEC 62443, ISO 27001, NIST, etc)

• Wet- en regelgeving (Wbni, BIO, CSIR, Vewin, etc)

• Nederlandse/Duitse innovatie

OT Network & Compliance Monitoring (1/3)

• Intelligent Anomaly Detection

• Ontwikkeld vanuit 100% OT perspectief

• Geen doorontwikkeling vanuit IT

• OT protocol herkenning

• Voorkomen van false-positives

OT Network & Compliance Monitoring (2/3)

37

(20)

© 2020 Hudson Cybertec 39

OT Network & Compliance Monitoring (3/3)

Vragen

?

Latest and actual

information:

39

(21)

© 2020 Hudson Cybertec 41

Stay in control, be cybersecure!

Laan van ‘s-Gravenmade 74 2495 AJ Den Haag www.hudsoncybertec.com 070 – 2500717

Contact:

41

Referenties

GERELATEERDE DOCUMENTEN

het bezwaarschrift gericht tegen de omgevingsvergunning aan de Verspeyckweg 5 in Bergen aan Zee niet-ontvankelijk te

- bijgevoegde brief waarin de kandidatuur van de gemeente Alkmaar als vestigingsplaats voor de Europese School door het college van Bergen wordt

In te stemmen met het intrekken van de verouderde Kadernota Grondbeleid Gemeente Bergen, vastgesteld door de Raad op 25 april 2006 en dit voorstel ter besluitvorming aan de Raad

Deze zienswijze door middel van bijgevoegde brief aan het dagelijks bestuur van GGD HN kenbaar te

Onderwerp Ontwerp omgevingsvergunning Dokter van Peltlaan 67, Bergen Besluit Het college besluit:.. In te stemmen met de ontwerp omgevingsvergunning voor bouw van een woning

68 67888942 WXYZ[Y\]Y^_YZ]\Y`aYb_cZ\Y`dYe_ZbfZg`hbiYeZjklcZ^gghZfgZ]mZ_YZ^YdYe_YZagf_Yebf^YfZ]mZYnoe]bhghbYZ

68 67888942 ghijkilminoijmlipqirosjliptiuojrvjwpxryiujz{|sjnwwxjvwjm}joijnitiuoijqwvoiurvnivjm}ji~umrxwxrij tiuorvn€urqxrnj‚rƒvjm}jvrixjlipkmoivj‚rƒvjkrƒjm}jypwqxiv€„

[r]