SlideShare a Scribd company logo
1 of 14
Download to read offline
Arnaud Thoen
Security Officer OT
Hoe bewaakt Stedin zijn
net tegen cyberaanvallen
03 OT-monitoring
05 STN2020
07 OT-werkplek
04 OT-Security Operations Center
06 Secure PAC
08 Vulnerability Management
02 Identity & Access Management01 PAM en Remote Acces01
3
Risico inschatting
CYBER KILL CHAIN
4
Werkpakket
01a PRIVILEGE ACCOUNT MANAGEMENT
Korte uitleg
PAM wordt gebruikt om beheer uit te voeren op systeem-
wachtwoorden. Bijna alle systemen kennen admin/root-
wachtwoorden die toegang geven tot de hoogste rechten
van het betreffende systeem welke nodig zijn voor het
beheren van deze systemen, maar een hoog risico
vormen vanuit security perspectief.
Met PAM wordt het te allen tijde traceerbaar wie welk
wachtwoord heeft gebruikt met hoge rechten en op welk
systeem. Geautoriseerd personeel wordt toegelaten tot de
portal waarin de systemen en accounts worden
weergegeven afhankelijk van de rechten voor deze
gebruiker.
Risco 1 2 3 4 5 6 7
Cyber Kill Chain level X X X
5
Werkpakket
01b REMOTE ACCESS
Korte uitleg
Met de scheiding van het OT-domein van de buitenwereld
is het niet mogelijk om de continuïteit op een gewenst
niveau te borgen van systemen en applicaties binnen
deze omgeving.
De toegangsportal geeft toegang tot systemen en
applicaties afhankelijk van de gebruikersrol. Hiermee
wordt een steppingstone/jumpserver gerealiseerd
waarmee intern personeel en derden toegang kunnen
krijgen tot het OT-domein. Bij derden zal er tevens een
tijdvenster, screenrecording en command filter toegepast
worden om in control te zijn op kritische functies en
systemen.
Risco 1 2 3 4 5 6 7
Cyber Kill Chain level X X X
6
Werkpakket
02 IDENTITY AND ACCESS MANAGEMENT
Korte uitleg
Aanwijzingen, sleutel en werk proces conform de BEI voor
het gehele domein. Een aanwijzing wordt aan een
werknemer verstrekt na een controle op vastgestelde eisen,
zoals opleiding, awareness, persoonlijkheidstest en VOG.
Toegang tot het OT-domein d.m.v. login-gegevens (OT
Active Directory) en/of OT-werkplek kan alleen indien de
werknemer in het bezit is van een juiste aanwijzing.
Aan de hand van de toegewezen groep wordt toegang
verschaft tot systemen (bijv. EMS/DMS, telecom en SA) en
locaties (bijv. NOC’s en Datacenters).
Werkzaamheden worden uitsluitend uitgevoerd met
werkvergunningen. Voor repeterende en niet complexe
werkzaamheden kan een “raamopdracht kalender”
toereikend zijn en voor complexe werkzaamheden dient
een werkplan met risico assessment gehanteerd te worden.
Dit werkplan zal goedgekeurd worden door een OIV (2 paar
ogen principe).
Risco 1 2 3 4 5 6 7
Cyber Kill Chain level X X X X X X
7
Werkpakket
03 OT-MONITORING
Korte uitleg
Met het OT-monitoring systeem wordt inzicht gecreëerd in
de datastromen binnen het OT-domein. Het systeem
creëert zelf een baseline van alle apparaten en
communicatie patronen. Op basis van modellen en score
worden afwijkingen in alle soorten en varianten gemeld in
een event. Dit event krijgt direct een categorie en
gevoeligheid.
OT-monitoring is een waarschuwingssysteem waarmee
bijvoorbeeld detectie van nieuwe apparaten,
ongeautoriseerde gebruikers, netwerkscans en
ongebruikelijk gedrag van apparaten (bv. Malware)
zichtbaar wordt.
De momenteel 40 actieve sensoren (worden er binnen 1
jaar meer dan 100) verzenden data naar het SIEM.
Dit sensornetwerk is op moment van schrijven de grootste
in zijn soort.
Risco 1 2 3 4 5 6 7
Cyber Kill Chain level X X X
8
Werkpakket
04 OT-SECURITY OPERATING CENTER
Korte uitleg
Het OT-SOC bewaakt digitale systemen die deel uitmaken
van de vitale infrastructuur binnen het OT-domein. Om deze
taak uit te kunnen voeren zal het OT-SOC een brede
verscheidenheid aan systemen, processen en
kennisgebieden gebruiken en faciliteren.
Andere logbronnen zoals servers, netwerk devices en
applicaties verzenden relevante data naar het SIEM.
Het OT-SOC (momenteel 2 fte) heeft use-cases ingericht
die afgestemd zijn met de business. Eventuele positieve
hits op de use-cases zullen de afhandelingsprocedures in
werking stellen.
Het OT-SOC heeft gebruik gemaakt van het SOC-CMM
model om de volwassenheid en de ambitie te bepalen, de
volwassenheid van de use-cases wordt middels het
MagMa framework bewerkstelligd.
Risco 1 2 3 4 5 6 7
Cyber Kill Chain level X X X X X X X
9
Werkpakket
05 STN2020
Korte uitleg
STN2020 verzorgt in het viernieuwen van de vitale telecom
infrastructuur. In de uitrol worden een aantal belangrijke
security vereisten geïmplementeerd zoals, MPLS/zonering,
nieuwe industriële hardware, encryptie op verbindingen,
NMS en portsecurity.
Naast deze security onderwerpen worden tevens de
bestaande koperen telecomnetwerken vervangen door
glasnetwerken. Hiermee gaat de algehele prestatie met
grote stappen vooruit waardoor bijvoorbeeld bandbreedte
geen beperkende factor meer zal zijn voor het
implementeren van allerhande gewenste en vereiste
diensten.
Risco 1 2 3 4 5 6 7
Cyber Kill Chain level X X
10
Werkpakket
06 SECURE PAC
Korte uitleg
Protection, Automation and Control (ofwel SA) zijn de
systemen in hoogspanningsstations en
middenspanningsruimten die ervoor zorgen dat autonome
functies voor de beveiligingen en continuïteit van de netten
gewaarborgd blijft.
De vernieuwde security eisen op deze systemen zorgen
voor een zonering binnen het netwerk van een dergelijk
systeem, waardoor de belangrijkste delen van dit systeem
afgeschermd worden voor kwetsbare objecten. Er zal
vanuit andere locaties voor beheer een engineering pc
worden ingericht om remote beheer te doen vanuit het OT
netwerk.
Risco 1 2 3 4 5 6 7
Cyber Kill Chain level X X X X X X
11
Werkpakket
07 OT-WERKPLEK
Korte uitleg
Engineering computers zijn een van de meest risicovolle
objecten binnen een digitale industriële omgeving. Een
goed beheerde engineering computer is hiermee een zeer
belangrijk toegangsmiddel tot Stedin’s vitale infrastructuur.
De OT-werkplek is de implementatie van een secure
engineering waarmee de werkplek voldoet aan security
beleid van Stedin. De OT-werkplek kan gebruikt worden
om lokaal apparatuur te configureren, aan te sluiten op
vitale netwerken en om via “remote access” te
connecteren naar het OT-domein.
Apparatuur kan mogelijk door ouderdom niet omgaan met
moderne technologie. OT-werkplek voorziet in een veilige
en robuuste manier van communiceren binnen het OT-
domein.
12
Werkpakket
08 VULNERABILITY MANAGEMENT
Korte uitleg
Binnen productie en OTA geïnstalleerde vulnerability
scanner om een controle uit te kunnen voeren op
hardening van hosts en de policies die uitgerold worden.
Deze scanner dient scans uit te voeren:
• Bij nieuw geplaatste hosts ter verificatie en rapportage.
• Bij werkstations om de machine-mens interface
periodiek te scannen op kwetsbaarheden.
• Aan het einde van een “Factory Acceptance Test” van
Station Automatisering ter verificatie en rapportage.
• Om risico’s in te kunnen schatten bij incidenten of naar
aanleiding van incidenten.
Risco 1 2 3 4 5 6 7
Cyber Kill Chain level X X
BEDANKT VOOR UW
AANDACHT
Meer informatie? Arnaud.Thoen@stedin.net
13
Arnaud Thoen

More Related Content

Similar to Arnaud Thoen

10 trend in IT automation
10 trend in IT automation10 trend in IT automation
10 trend in IT automationRob Akershoek
 
8. Bart Jan Witteveen - MODELEC
8. Bart Jan Witteveen - MODELEC8. Bart Jan Witteveen - MODELEC
8. Bart Jan Witteveen - MODELECDutch Power
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten SebydeSebyde
 
Ton Brugmans - Stedin
Ton Brugmans - StedinTon Brugmans - Stedin
Ton Brugmans - StedinGuidoBacker1
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidDelta-N
 
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...Jaap van Ekris
 
Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5Ferdinand_u
 
To segment or not to segment
To segment or not to segmentTo segment or not to segment
To segment or not to segmentRaoul Vernède
 
Whitepaper draadloze communicatie in de zorg
Whitepaper draadloze communicatie in de zorgWhitepaper draadloze communicatie in de zorg
Whitepaper draadloze communicatie in de zorgDWA
 
Toepassingen voor het onderwijs
Toepassingen voor het onderwijsToepassingen voor het onderwijs
Toepassingen voor het onderwijsDelta-N
 
7. Olaf Peters - Technolution
7. Olaf Peters - Technolution7. Olaf Peters - Technolution
7. Olaf Peters - TechnolutionDutch Power
 
Wba5 Sanet Nl Tech
Wba5 Sanet Nl TechWba5 Sanet Nl Tech
Wba5 Sanet Nl Techimec.archive
 
Chess Competentiepresentatie
Chess CompetentiepresentatieChess Competentiepresentatie
Chess CompetentiepresentatieChess iT
 
Facto Congres 2017 - Big data en gebouwbeheer: een nieuwe werkelijkheid (Cas...
Facto Congres 2017 - Big data en gebouwbeheer: een nieuwe werkelijkheid  (Cas...Facto Congres 2017 - Big data en gebouwbeheer: een nieuwe werkelijkheid  (Cas...
Facto Congres 2017 - Big data en gebouwbeheer: een nieuwe werkelijkheid (Cas...Facto Magazine
 
BUZZ Ordina ICC Vacatures - Meet Kris,Peter en Catherine
BUZZ Ordina ICC Vacatures - Meet Kris,Peter en CatherineBUZZ Ordina ICC Vacatures - Meet Kris,Peter en Catherine
BUZZ Ordina ICC Vacatures - Meet Kris,Peter en CatherineOrdina Belgium
 

Similar to Arnaud Thoen (20)

10 trend in IT automation
10 trend in IT automation10 trend in IT automation
10 trend in IT automation
 
8. Bart Jan Witteveen - MODELEC
8. Bart Jan Witteveen - MODELEC8. Bart Jan Witteveen - MODELEC
8. Bart Jan Witteveen - MODELEC
 
Management van security
Management van securityManagement van security
Management van security
 
Overzicht diensten Sebyde
Overzicht diensten SebydeOverzicht diensten Sebyde
Overzicht diensten Sebyde
 
Ehterne TCP / IP
Ehterne TCP / IPEhterne TCP / IP
Ehterne TCP / IP
 
Ton Brugmans - Stedin
Ton Brugmans - StedinTon Brugmans - Stedin
Ton Brugmans - Stedin
 
Webinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheidWebinar de balans tussen security en gebruiksvriendelijkheid
Webinar de balans tussen security en gebruiksvriendelijkheid
 
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
2007-04-24 - Microsoft's Winning with Windows Mobile - Mobile Application Dev...
 
Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5Logging En Monitoring Presentatie Met Penetratie Testen 0.5
Logging En Monitoring Presentatie Met Penetratie Testen 0.5
 
To segment or not to segment
To segment or not to segmentTo segment or not to segment
To segment or not to segment
 
Nieuwsbrief 1
Nieuwsbrief 1Nieuwsbrief 1
Nieuwsbrief 1
 
Whitepaper draadloze communicatie in de zorg
Whitepaper draadloze communicatie in de zorgWhitepaper draadloze communicatie in de zorg
Whitepaper draadloze communicatie in de zorg
 
Webinar - Wat is SCSN? - smart connected supplier network
Webinar - Wat is SCSN? - smart connected supplier networkWebinar - Wat is SCSN? - smart connected supplier network
Webinar - Wat is SCSN? - smart connected supplier network
 
Toepassingen voor het onderwijs
Toepassingen voor het onderwijsToepassingen voor het onderwijs
Toepassingen voor het onderwijs
 
7. Olaf Peters - Technolution
7. Olaf Peters - Technolution7. Olaf Peters - Technolution
7. Olaf Peters - Technolution
 
Wba5 Sanet Nl Tech
Wba5 Sanet Nl TechWba5 Sanet Nl Tech
Wba5 Sanet Nl Tech
 
Chess Competentiepresentatie
Chess CompetentiepresentatieChess Competentiepresentatie
Chess Competentiepresentatie
 
Facto Congres 2017 - Big data en gebouwbeheer: een nieuwe werkelijkheid (Cas...
Facto Congres 2017 - Big data en gebouwbeheer: een nieuwe werkelijkheid  (Cas...Facto Congres 2017 - Big data en gebouwbeheer: een nieuwe werkelijkheid  (Cas...
Facto Congres 2017 - Big data en gebouwbeheer: een nieuwe werkelijkheid (Cas...
 
BUZZ Ordina ICC Vacatures - Meet Kris,Peter en Catherine
BUZZ Ordina ICC Vacatures - Meet Kris,Peter en CatherineBUZZ Ordina ICC Vacatures - Meet Kris,Peter en Catherine
BUZZ Ordina ICC Vacatures - Meet Kris,Peter en Catherine
 
One pager over Lantech
One pager over LantechOne pager over Lantech
One pager over Lantech
 

More from Dutch Power

Dutch Power - 26 maart 2024 - Henk Kras - Circular Plastics
Dutch Power - 26 maart 2024 - Henk Kras - Circular PlasticsDutch Power - 26 maart 2024 - Henk Kras - Circular Plastics
Dutch Power - 26 maart 2024 - Henk Kras - Circular PlasticsDutch Power
 
Dutch Power - 26 maart 2024 - Diederik Peereboom - T&D Europe
Dutch Power - 26 maart 2024 - Diederik Peereboom - T&D EuropeDutch Power - 26 maart 2024 - Diederik Peereboom - T&D Europe
Dutch Power - 26 maart 2024 - Diederik Peereboom - T&D EuropeDutch Power
 
Dutch Power - 26 maart 2024 - Pim Loef & Paolo Perani
Dutch Power - 26 maart 2024 - Pim Loef & Paolo PeraniDutch Power - 26 maart 2024 - Pim Loef & Paolo Perani
Dutch Power - 26 maart 2024 - Pim Loef & Paolo PeraniDutch Power
 
Dutch Power - 26 maart 2024 - Hans Nooter - Groene netten
Dutch Power - 26 maart 2024 - Hans Nooter - Groene nettenDutch Power - 26 maart 2024 - Hans Nooter - Groene netten
Dutch Power - 26 maart 2024 - Hans Nooter - Groene nettenDutch Power
 
Dutch Power - 26 maart 2024 - Mark Tesselaar - PwC
Dutch Power - 26 maart 2024 - Mark Tesselaar - PwCDutch Power - 26 maart 2024 - Mark Tesselaar - PwC
Dutch Power - 26 maart 2024 - Mark Tesselaar - PwCDutch Power
 
Dutch Power Event 1. Ruut Schalij - eRiskgroep
Dutch Power Event 1. Ruut Schalij - eRiskgroepDutch Power Event 1. Ruut Schalij - eRiskgroep
Dutch Power Event 1. Ruut Schalij - eRiskgroepDutch Power
 
Dutch Power Event 2. Joost Greunsven - TenneT
Dutch Power Event 2. Joost Greunsven - TenneTDutch Power Event 2. Joost Greunsven - TenneT
Dutch Power Event 2. Joost Greunsven - TenneTDutch Power
 
Dutch Power Event 3. Marieke van Gemert - NRG
Dutch Power Event 3. Marieke van Gemert - NRGDutch Power Event 3. Marieke van Gemert - NRG
Dutch Power Event 3. Marieke van Gemert - NRGDutch Power
 
Dutch Power Event 4. Rick Bulk - ANVS.pdf
Dutch Power Event 4. Rick Bulk - ANVS.pdfDutch Power Event 4. Rick Bulk - ANVS.pdf
Dutch Power Event 4. Rick Bulk - ANVS.pdfDutch Power
 
Dutch Power Event 5. Dirk Rabelink - ULC energy.pdf
Dutch Power Event 5. Dirk Rabelink - ULC energy.pdfDutch Power Event 5. Dirk Rabelink - ULC energy.pdf
Dutch Power Event 5. Dirk Rabelink - ULC energy.pdfDutch Power
 
Dutch Power Event 6. Sophie Macfarlane-Smith - Rolls Royce SMR
Dutch Power Event 6. Sophie Macfarlane-Smith - Rolls Royce SMRDutch Power Event 6. Sophie Macfarlane-Smith - Rolls Royce SMR
Dutch Power Event 6. Sophie Macfarlane-Smith - Rolls Royce SMRDutch Power
 
Dutch Power Event 7. Titus Tielens - Thorizon.pdf
Dutch Power Event 7. Titus Tielens - Thorizon.pdfDutch Power Event 7. Titus Tielens - Thorizon.pdf
Dutch Power Event 7. Titus Tielens - Thorizon.pdfDutch Power
 
Presentatie Dutch Power 8. Beata Tyburska-Pueschel - DIFFER
Presentatie Dutch Power 8. Beata Tyburska-Pueschel - DIFFERPresentatie Dutch Power 8. Beata Tyburska-Pueschel - DIFFER
Presentatie Dutch Power 8. Beata Tyburska-Pueschel - DIFFERDutch Power
 
1. Pieter Cobelens Generaal-majoor b.d. strategisch adviseur
1. Pieter Cobelens Generaal-majoor b.d. strategisch adviseur1. Pieter Cobelens Generaal-majoor b.d. strategisch adviseur
1. Pieter Cobelens Generaal-majoor b.d. strategisch adviseurDutch Power
 
2. Soe van Dijk - Topsector Energie
2. Soe van Dijk - Topsector Energie2. Soe van Dijk - Topsector Energie
2. Soe van Dijk - Topsector EnergieDutch Power
 
3. Philip Westbroek & Vincent van Esbroek - Enexis
3. Philip Westbroek & Vincent van Esbroek - Enexis3. Philip Westbroek & Vincent van Esbroek - Enexis
3. Philip Westbroek & Vincent van Esbroek - EnexisDutch Power
 
4. Tom Wolters - Chapter8
4. Tom Wolters - Chapter84. Tom Wolters - Chapter8
4. Tom Wolters - Chapter8Dutch Power
 
5. Ingmar van der Steen - Info Support
5. Ingmar van der Steen - Info Support5. Ingmar van der Steen - Info Support
5. Ingmar van der Steen - Info SupportDutch Power
 
6. Sander Speek - Scalys
6. Sander Speek - Scalys6. Sander Speek - Scalys
6. Sander Speek - ScalysDutch Power
 
Fedor ten Harve ProRail
Fedor ten Harve ProRailFedor ten Harve ProRail
Fedor ten Harve ProRailDutch Power
 

More from Dutch Power (20)

Dutch Power - 26 maart 2024 - Henk Kras - Circular Plastics
Dutch Power - 26 maart 2024 - Henk Kras - Circular PlasticsDutch Power - 26 maart 2024 - Henk Kras - Circular Plastics
Dutch Power - 26 maart 2024 - Henk Kras - Circular Plastics
 
Dutch Power - 26 maart 2024 - Diederik Peereboom - T&D Europe
Dutch Power - 26 maart 2024 - Diederik Peereboom - T&D EuropeDutch Power - 26 maart 2024 - Diederik Peereboom - T&D Europe
Dutch Power - 26 maart 2024 - Diederik Peereboom - T&D Europe
 
Dutch Power - 26 maart 2024 - Pim Loef & Paolo Perani
Dutch Power - 26 maart 2024 - Pim Loef & Paolo PeraniDutch Power - 26 maart 2024 - Pim Loef & Paolo Perani
Dutch Power - 26 maart 2024 - Pim Loef & Paolo Perani
 
Dutch Power - 26 maart 2024 - Hans Nooter - Groene netten
Dutch Power - 26 maart 2024 - Hans Nooter - Groene nettenDutch Power - 26 maart 2024 - Hans Nooter - Groene netten
Dutch Power - 26 maart 2024 - Hans Nooter - Groene netten
 
Dutch Power - 26 maart 2024 - Mark Tesselaar - PwC
Dutch Power - 26 maart 2024 - Mark Tesselaar - PwCDutch Power - 26 maart 2024 - Mark Tesselaar - PwC
Dutch Power - 26 maart 2024 - Mark Tesselaar - PwC
 
Dutch Power Event 1. Ruut Schalij - eRiskgroep
Dutch Power Event 1. Ruut Schalij - eRiskgroepDutch Power Event 1. Ruut Schalij - eRiskgroep
Dutch Power Event 1. Ruut Schalij - eRiskgroep
 
Dutch Power Event 2. Joost Greunsven - TenneT
Dutch Power Event 2. Joost Greunsven - TenneTDutch Power Event 2. Joost Greunsven - TenneT
Dutch Power Event 2. Joost Greunsven - TenneT
 
Dutch Power Event 3. Marieke van Gemert - NRG
Dutch Power Event 3. Marieke van Gemert - NRGDutch Power Event 3. Marieke van Gemert - NRG
Dutch Power Event 3. Marieke van Gemert - NRG
 
Dutch Power Event 4. Rick Bulk - ANVS.pdf
Dutch Power Event 4. Rick Bulk - ANVS.pdfDutch Power Event 4. Rick Bulk - ANVS.pdf
Dutch Power Event 4. Rick Bulk - ANVS.pdf
 
Dutch Power Event 5. Dirk Rabelink - ULC energy.pdf
Dutch Power Event 5. Dirk Rabelink - ULC energy.pdfDutch Power Event 5. Dirk Rabelink - ULC energy.pdf
Dutch Power Event 5. Dirk Rabelink - ULC energy.pdf
 
Dutch Power Event 6. Sophie Macfarlane-Smith - Rolls Royce SMR
Dutch Power Event 6. Sophie Macfarlane-Smith - Rolls Royce SMRDutch Power Event 6. Sophie Macfarlane-Smith - Rolls Royce SMR
Dutch Power Event 6. Sophie Macfarlane-Smith - Rolls Royce SMR
 
Dutch Power Event 7. Titus Tielens - Thorizon.pdf
Dutch Power Event 7. Titus Tielens - Thorizon.pdfDutch Power Event 7. Titus Tielens - Thorizon.pdf
Dutch Power Event 7. Titus Tielens - Thorizon.pdf
 
Presentatie Dutch Power 8. Beata Tyburska-Pueschel - DIFFER
Presentatie Dutch Power 8. Beata Tyburska-Pueschel - DIFFERPresentatie Dutch Power 8. Beata Tyburska-Pueschel - DIFFER
Presentatie Dutch Power 8. Beata Tyburska-Pueschel - DIFFER
 
1. Pieter Cobelens Generaal-majoor b.d. strategisch adviseur
1. Pieter Cobelens Generaal-majoor b.d. strategisch adviseur1. Pieter Cobelens Generaal-majoor b.d. strategisch adviseur
1. Pieter Cobelens Generaal-majoor b.d. strategisch adviseur
 
2. Soe van Dijk - Topsector Energie
2. Soe van Dijk - Topsector Energie2. Soe van Dijk - Topsector Energie
2. Soe van Dijk - Topsector Energie
 
3. Philip Westbroek & Vincent van Esbroek - Enexis
3. Philip Westbroek & Vincent van Esbroek - Enexis3. Philip Westbroek & Vincent van Esbroek - Enexis
3. Philip Westbroek & Vincent van Esbroek - Enexis
 
4. Tom Wolters - Chapter8
4. Tom Wolters - Chapter84. Tom Wolters - Chapter8
4. Tom Wolters - Chapter8
 
5. Ingmar van der Steen - Info Support
5. Ingmar van der Steen - Info Support5. Ingmar van der Steen - Info Support
5. Ingmar van der Steen - Info Support
 
6. Sander Speek - Scalys
6. Sander Speek - Scalys6. Sander Speek - Scalys
6. Sander Speek - Scalys
 
Fedor ten Harve ProRail
Fedor ten Harve ProRailFedor ten Harve ProRail
Fedor ten Harve ProRail
 

Arnaud Thoen

  • 1. Arnaud Thoen Security Officer OT Hoe bewaakt Stedin zijn net tegen cyberaanvallen
  • 2. 03 OT-monitoring 05 STN2020 07 OT-werkplek 04 OT-Security Operations Center 06 Secure PAC 08 Vulnerability Management 02 Identity & Access Management01 PAM en Remote Acces01
  • 4. 4 Werkpakket 01a PRIVILEGE ACCOUNT MANAGEMENT Korte uitleg PAM wordt gebruikt om beheer uit te voeren op systeem- wachtwoorden. Bijna alle systemen kennen admin/root- wachtwoorden die toegang geven tot de hoogste rechten van het betreffende systeem welke nodig zijn voor het beheren van deze systemen, maar een hoog risico vormen vanuit security perspectief. Met PAM wordt het te allen tijde traceerbaar wie welk wachtwoord heeft gebruikt met hoge rechten en op welk systeem. Geautoriseerd personeel wordt toegelaten tot de portal waarin de systemen en accounts worden weergegeven afhankelijk van de rechten voor deze gebruiker. Risco 1 2 3 4 5 6 7 Cyber Kill Chain level X X X
  • 5. 5 Werkpakket 01b REMOTE ACCESS Korte uitleg Met de scheiding van het OT-domein van de buitenwereld is het niet mogelijk om de continuïteit op een gewenst niveau te borgen van systemen en applicaties binnen deze omgeving. De toegangsportal geeft toegang tot systemen en applicaties afhankelijk van de gebruikersrol. Hiermee wordt een steppingstone/jumpserver gerealiseerd waarmee intern personeel en derden toegang kunnen krijgen tot het OT-domein. Bij derden zal er tevens een tijdvenster, screenrecording en command filter toegepast worden om in control te zijn op kritische functies en systemen. Risco 1 2 3 4 5 6 7 Cyber Kill Chain level X X X
  • 6. 6 Werkpakket 02 IDENTITY AND ACCESS MANAGEMENT Korte uitleg Aanwijzingen, sleutel en werk proces conform de BEI voor het gehele domein. Een aanwijzing wordt aan een werknemer verstrekt na een controle op vastgestelde eisen, zoals opleiding, awareness, persoonlijkheidstest en VOG. Toegang tot het OT-domein d.m.v. login-gegevens (OT Active Directory) en/of OT-werkplek kan alleen indien de werknemer in het bezit is van een juiste aanwijzing. Aan de hand van de toegewezen groep wordt toegang verschaft tot systemen (bijv. EMS/DMS, telecom en SA) en locaties (bijv. NOC’s en Datacenters). Werkzaamheden worden uitsluitend uitgevoerd met werkvergunningen. Voor repeterende en niet complexe werkzaamheden kan een “raamopdracht kalender” toereikend zijn en voor complexe werkzaamheden dient een werkplan met risico assessment gehanteerd te worden. Dit werkplan zal goedgekeurd worden door een OIV (2 paar ogen principe). Risco 1 2 3 4 5 6 7 Cyber Kill Chain level X X X X X X
  • 7. 7 Werkpakket 03 OT-MONITORING Korte uitleg Met het OT-monitoring systeem wordt inzicht gecreëerd in de datastromen binnen het OT-domein. Het systeem creëert zelf een baseline van alle apparaten en communicatie patronen. Op basis van modellen en score worden afwijkingen in alle soorten en varianten gemeld in een event. Dit event krijgt direct een categorie en gevoeligheid. OT-monitoring is een waarschuwingssysteem waarmee bijvoorbeeld detectie van nieuwe apparaten, ongeautoriseerde gebruikers, netwerkscans en ongebruikelijk gedrag van apparaten (bv. Malware) zichtbaar wordt. De momenteel 40 actieve sensoren (worden er binnen 1 jaar meer dan 100) verzenden data naar het SIEM. Dit sensornetwerk is op moment van schrijven de grootste in zijn soort. Risco 1 2 3 4 5 6 7 Cyber Kill Chain level X X X
  • 8. 8 Werkpakket 04 OT-SECURITY OPERATING CENTER Korte uitleg Het OT-SOC bewaakt digitale systemen die deel uitmaken van de vitale infrastructuur binnen het OT-domein. Om deze taak uit te kunnen voeren zal het OT-SOC een brede verscheidenheid aan systemen, processen en kennisgebieden gebruiken en faciliteren. Andere logbronnen zoals servers, netwerk devices en applicaties verzenden relevante data naar het SIEM. Het OT-SOC (momenteel 2 fte) heeft use-cases ingericht die afgestemd zijn met de business. Eventuele positieve hits op de use-cases zullen de afhandelingsprocedures in werking stellen. Het OT-SOC heeft gebruik gemaakt van het SOC-CMM model om de volwassenheid en de ambitie te bepalen, de volwassenheid van de use-cases wordt middels het MagMa framework bewerkstelligd. Risco 1 2 3 4 5 6 7 Cyber Kill Chain level X X X X X X X
  • 9. 9 Werkpakket 05 STN2020 Korte uitleg STN2020 verzorgt in het viernieuwen van de vitale telecom infrastructuur. In de uitrol worden een aantal belangrijke security vereisten geïmplementeerd zoals, MPLS/zonering, nieuwe industriële hardware, encryptie op verbindingen, NMS en portsecurity. Naast deze security onderwerpen worden tevens de bestaande koperen telecomnetwerken vervangen door glasnetwerken. Hiermee gaat de algehele prestatie met grote stappen vooruit waardoor bijvoorbeeld bandbreedte geen beperkende factor meer zal zijn voor het implementeren van allerhande gewenste en vereiste diensten. Risco 1 2 3 4 5 6 7 Cyber Kill Chain level X X
  • 10. 10 Werkpakket 06 SECURE PAC Korte uitleg Protection, Automation and Control (ofwel SA) zijn de systemen in hoogspanningsstations en middenspanningsruimten die ervoor zorgen dat autonome functies voor de beveiligingen en continuïteit van de netten gewaarborgd blijft. De vernieuwde security eisen op deze systemen zorgen voor een zonering binnen het netwerk van een dergelijk systeem, waardoor de belangrijkste delen van dit systeem afgeschermd worden voor kwetsbare objecten. Er zal vanuit andere locaties voor beheer een engineering pc worden ingericht om remote beheer te doen vanuit het OT netwerk. Risco 1 2 3 4 5 6 7 Cyber Kill Chain level X X X X X X
  • 11. 11 Werkpakket 07 OT-WERKPLEK Korte uitleg Engineering computers zijn een van de meest risicovolle objecten binnen een digitale industriële omgeving. Een goed beheerde engineering computer is hiermee een zeer belangrijk toegangsmiddel tot Stedin’s vitale infrastructuur. De OT-werkplek is de implementatie van een secure engineering waarmee de werkplek voldoet aan security beleid van Stedin. De OT-werkplek kan gebruikt worden om lokaal apparatuur te configureren, aan te sluiten op vitale netwerken en om via “remote access” te connecteren naar het OT-domein. Apparatuur kan mogelijk door ouderdom niet omgaan met moderne technologie. OT-werkplek voorziet in een veilige en robuuste manier van communiceren binnen het OT- domein.
  • 12. 12 Werkpakket 08 VULNERABILITY MANAGEMENT Korte uitleg Binnen productie en OTA geïnstalleerde vulnerability scanner om een controle uit te kunnen voeren op hardening van hosts en de policies die uitgerold worden. Deze scanner dient scans uit te voeren: • Bij nieuw geplaatste hosts ter verificatie en rapportage. • Bij werkstations om de machine-mens interface periodiek te scannen op kwetsbaarheden. • Aan het einde van een “Factory Acceptance Test” van Station Automatisering ter verificatie en rapportage. • Om risico’s in te kunnen schatten bij incidenten of naar aanleiding van incidenten. Risco 1 2 3 4 5 6 7 Cyber Kill Chain level X X
  • 13. BEDANKT VOOR UW AANDACHT Meer informatie? Arnaud.Thoen@stedin.net 13