14/11/2025
Werkplaatsmecanicien(ne)
Vivaqua
regio Brussel
DIGITALISERING
Maintenance Magazine 153 – september 2021
Onzichtbare cybervijand vereist getrapte bescherming
De zwakste schakel in cyberveiligheid is niet de ontoereikende technologie, wel menselijk falen. We lijsten voor u even de meest frequente misverstanden en fouten op en leggen de focus vervolgens op onze activiteiten. Er blijkt nog heel veel ruimte voor verbetering.
Sammy Soetaert
Cybercriminaliteit komt vandaag vooral in de media bij de echt uitgesproken verhalen, zoals het gijzelingsverhaal van Picanol of de recente ransomware-aanval die een oliepijpleidingnetwerk in de USA compleet lamlegde. Voor elk mediageniek verhaal zijn er echter duizenden minder bekende, maar daarom niet minder ingrijpende hackverhalen. Het loont zeker de moeite om naast de types cybercriminaliteit, ook de motieven van de daders te definiëren.
Voornaamste motieven
• Geld buitmaken staat met stip op één. De modus operandi: leg een bedrijf lam door hun data te gijzelen, vraag ze om losgeld waarvan de som net onder het geschatte productieverlies ligt en klaar. Ook CEO-fraude is aan een opmars bezig. Hier wordt bijvoorbeeld e-mailverkeer tussen CEO en boekhouding nagebootst om vervolgens -onder valse instructie van de CEO- een bedrag te laten overschrijven.
• Het stelen van gevoelige bedrijfsinformatie is de olifant in de kamer, zeker in industriële sectoren. Financiële informatie, het buit maken van technische tekeningen van innovaties … het komt veel meer voor dan wat aan de oppervlakte komt. De reden van die omerta hoeven we niet ver te zoeken: dit soort kritieke informatie kan een belangrijke rol spelen op de lange termijn en zelfs het voortbestaan van een firma in het gedrang brengen. Dat is ook de hoofdreden waarom quasi elke cyberaanval afgedaan wordt als een vraag naar losgeld, terwijl in realiteit de bedrijfsgeheimen het ware voorwerp van de aanval vormen.
• Geopolitieke doeleinden zijn een mogelijk motief. Een voorbeeld is één van de eerste hacks die op grote schaal bekend raakte, de Stuxnetworm. Daardoor konden de PLC’s van centrifuges van Iraanse reactoren in nucleaire faciliteiten beïnvloed worden. De oorsprong van het virus werd nooit gevonden, al wijzen de meeste pijlen richting de Verenigde Staten en Israël.
Vaak gemaakte fouten
Ondanks de diverse mogelijke motieven blijven bedrijven vaak vasthouden aan een achterhaalde visie op cyberveiligheid. Daarom zetten we even de meest gemaakte fouten op een rij.
1 Mij overkomt het niet
Meteen de grootste dooddoener. Bedrijven denken ten onrechte dat ze niet interessant genoeg of te klein zijn voor cybercriminelen, maar niets is minder waar. Hackers maken weinig onderscheid tussen sectoren, tussen type activiteit of tussen grootte van bedrijven. Iedereen staat op de radar. Door het thuiswerk tijdens de coronapandemie werd hacken overigens nog makkelijker. Werknemers kwamen met minder goed beschermde toestellen op het netwerk, er was minder fysieke verificatie tussen de partijen op de werkvloer en bijstand was niet altijd beschikbaar tijdens de werkuren.
2 Cyberveiligheid is voer voor de IT-dienst
Een frequente verzuchting. Na een lange calvarietocht om de noden rond cyberveiligheid eindelijk op de agenda te zetten, komt het budget ter sprake. En dan luidt het verdict weleens dat cyberveiligheid maar binnen het (al beperkte) IT-budget moet opgelost worden. Cyberbescherming gaat evenwel veel verder dan de scope van de IT-dienst en moet ook zo behandeld worden. Cyberveiligheid is anno 2021 een verhaal van machine- en gebouwbeveiliging geworden en dan hebben we het nog niet eens over de factoren opleiding en sensibilisering gehad.
3 De systemen van mijn leveranciers zijn cyberveilig
Neen. In het beste geval zijn ze cyberveilig voor de bekende problemen op dat moment. Zelfs de ontwikkelaars van systemen als Android en Windows komen om de haverklap met securitypatches om zwakheden of lekken weg te werken. Dat is niet anders bij industriële componenten zoals PLC’s en motordrives. Zorg dus dat ze regelmatig geüpdatet worden en dat u in zee gaat met fabrikanten die hun toestellen gedurende lange tijd blijven opvolgen.
4 Ik heb een firewall dus ik ben safe
Een firewall wordt weleens gezien als de kasteelmuur die alle onheil buiten houdt. Net zoals in het echte leven blijken er toch zwakke plekken te zijn of zijn de poortwachters niet altijd even secuur. Een firewall is de basis van een goede beveiliging, maar ook niet meer dan dat. Een correcte beveiliging moet over meerdere beschermingstrappen, defensieve en agressieve, beschikken.
5 Investering gemaakt = klaar
Driewerf helaas. Cybercriminaliteit evolueert net als de technologiewereld razendsnel en maakt daarbij gebruik van de nieuwste technieken. Denk aan de deep-fake video’s die we her en der zien opduiken, dat opent voor criminelen opnieuw extra mogelijkheden. De benadering van cyberveiligheid zou het zelfde stramien moeten volgen als dat van een risicoanalyse: voortdurend bekijken welke risico’s er zijn, welke zwakke plekken beter kunnen en welke acties ondernomen moeten worden.
6 De cloud is des duivels
Data zijn heilig en mogen onder geen beding het eigen gebouw verlaten, zo luidt vaak het mantra. Opslag in de cloud wordt ervaren als een gevaar, maar dit vereist toch enige nuance. Er zijn wel wat factoren die net in het voordeel van de cloud spreken. Denk aan het altijd up-to-date zijn van de netwerkbeveiliging of de redundante opbouw, wat voor een bedrijf een extra kost meebrengt. Bovendien laten cloudproviders geregeld externe testbedrijven los op de eigen centra, om de zwakheden te elimineren. In een bedrijfssetting is dat minder evident.
Wat met maintenance?
Wie actief is in onderhoud heeft traditioneel oog voor veiligheid, maar wat kunnen we nu doen om ook cyberveiligheid mee te nemen in onze processen? Een aantal eenvoudige tips op een rij:
•Zorg voor gelimiteerde toegang tot machines. Moet een operator bijvoorbeeld voortdurend toegang hebben tot de stuurkast van de machine?
•Zorg voor een goed paswoordmanagement voor de toegang tot machines en gebouwen;
•Hetzelfde geldt voor toegangsrechten voor eigen en externe werknemers. Zorg dat verloop van personeel ingecalculeerd wordt bij het opzetten van opleidingen;
•Werk een uitgebalanceerde procedure uit voor het aansluiten van online meettoestellen, het uitlezen van data, toegang tot het netwerk. Inventariseer ook al deze informatie;
•Zorg dat alle toestellen voortdurend van de recentste updates voorzien zijn;
•Voorzie geregelde back-ups van logs en acties;
•Stel een draaiboek op voor als het echt verkeerd loopt: wie moet er gecontacteerd worden, welke instanties moeten verwittigd worden, hoe kan het werk verder gezet worden. Hou er rekening mee dat er vandaag heel wat zaken onwerkbaar worden bij een aanval, zoals IP-telefoons;
•Hou tijdens onderhoudsacties verdachte zaken (meetresultaten, foutmeldingen, abrupte stops van software, onbekende entiteiten in netwerken …) in de gaten;
•Beperk de toegang tot alle mogelijke poorten (USB-ingangen op machines en PLC bijvoorbeeld);




