image

ENISA: industriële controlesystemen net pc's

woensdag 9 oktober 2013, 15:22 door Redactie, 0 reacties

Industriële controlesystemen (ICS) die worden gebruikt voor het monitoren van de kritieke infrastructuur lijken steeds meer op normale consumentencomputers, zo waarschuwt het Europees agentschap voor netwerk- en informatiebeveiliging (ENISA).

Deze systemen worden namelijk overal gebruikt en bevatten een behoorlijke hoeveelheid software die vaak verouderd en ongepatcht is. Industriële systemen en de kritieke infrastructuur worden vaak gemonitord en bestuurd via eenvoudige computers genaamd ICS. Deze ICS-computers zijn gebaseerd op standaard ingebedde platformen en gebruiken vaak off-the-shelf software.

Incidenten

Bekende voorbeelden van industriële controlesystemen zijn supervisory control and data acquisition (SCADA) systemen, gedistribueerde controle systemen (DCS) en programmeerbare logische controllers (PLC). ENISA waarschuwt dat er een toename van het aantal veiligheidsincidenten is waarbij ICS-computers betrokken zijn.

Daarom is er nu een whitepaper gepubliceerd waarin wordt beschreven hoe organisaties incidenten met hun ICS-computers kunnen voorkomen, hoe er in het geval van een ernstig incident gereageerd kan worden en hoe de analyse na afloop kan worden uitgevoerd.

Doelwit

"SCADA-systemen zijn vaak ingebed binnen sectoren die onderdeel van de kritieke infrastructuur van een land zijn, bijvoorbeeld de energievoorziening, wat ze een aantrekkelijk potentieel doelwit voor cyberaanvallen maken, variërend van boze werknemers en dissidenten tot buitenlandse staten", zegt professor Udo Helmbrecht van ENISA.

Helmbrecht merkt op dat dit soort systemen op zo'n manier moeten worden bestuurd dat het mogelijk is om digitaal bewijs te verzamelen en te analyseren in het geval er een veiligheidsincident heeft plaatsgevonden.

Image

Nog geen reacties
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.