Godfried Boshuizen werkt al bijna dertig jaar op het snijvlak van IT, OT en cyberweerbaarheid. In The Sentyron Standard is hij uitgesproken en pragmatisch, met één rode draad die steeds terugkomt: zichtbaarheid. “Wie zit er op mijn netwerk en wat zijn ze aan het doen?” Die vraag stelde hij dertig jaar geleden al. En volgens hem is hij nog steeds pijnlijk actueel.
Hij begon in een tijd waarin security neerkwam op één grote muur. Een fort rondom je netwerk, een firewall ervoor, klaar. “Het leven was ook nog best simpel, want alles gebeurde binnen die muur.” Inmiddels is die muur niet meer waterdicht. Mensen werken overal, data staat overal, systemen zijn overal. De kern is hetzelfde gebleven, zegt hij, maar het speelveld is groter en meer versnipperd. Daarom draait het nog steeds om weten wat er gebeurt, en waar.
OT draait de fysieke wereld, en dat maakt het kwetsbaar
OT is de besturing van industriële processen: PLC’s, SCADA, HMI’s en de systemen die fabrieken, havens en vitale infrastructuur laten werken. Volgens Godfried is OT daarmee ‘de frontlinie’. Niet omdat aanvallers massaal OT-malware schrijven, maar omdat verstoring direct fysieke en economische impact heeft.
Hij zet meteen een belangrijk misverstand recht: “Veel incidenten die als OT-hack worden gezien, beginnen eigenlijk in IT. Het bekende Jaguar Land Rover voorbeeld laat dat zien. Niet de machines werden direct aangevallen, maar de IT-systemen die de productie aansturen. Als je je productieorders kwijt bent, kun je niet bouwen. Ze moeten de productie stilleggen. De OT-omgeving kan technisch nog draaien, maar zonder IT valt de operatie stil.”
Ook Colonial Pipeline noemt hij als voorbeeld dat vaak verkeerd gelabeld wordt. “De pijplijn zelf draaide, maar men kon niet zien wat er doorheen ging en niet factureren. Dus ging de boel uit, met grote maatschappelijke gevolgen. De les: afhankelijkheden zijn het echte risico, niet alleen de techniek.”
IT en OT convergeren, dus beveilig ze als één geheel
Godfried is geen aanhanger van OT strikt gescheiden houden. “Dat kan gewoon niet. IT en OT schuiven in elkaar, met meer IT-componenten in OT-landschappen en steeds meer afhankelijkheden. De meeste aanvallen komen nog steeds via IT binnen en hoppen door naar OT als de scheiding en segmentatie niet goed zijn ingericht. En als OT intern één groot ‘vrijheid-blijheid-netwerk’ is, dan is het ‘één keer klaar’”.
Daarbovenop komt het menselijk en organisatorisch stuk. OT zit vaak bij de Technische Dienst, IT bij de IT-afdeling. “Als je geluk hebt praten ze met elkaar.” Zijn punt: je kunt cyberbeveiliging niet in twee kolommen organiseren als aanvallers zich daar niets van aantrekken.
Beschikbaarheid blijft belangrijk, maar integriteit wordt de nieuwe pijn
OT gaat traditioneel over continuïteit: alles moet blijven draaien. Maar door digitalisering wordt integriteit steeds belangrijker. Godfried geeft een voorbeeld uit zijn werk bij Stedin, waar het net slimmer wordt gemaakt met meer meet- en schakelapparatuur om pieken te voorspellen en gerichter af te schakelen. Dat vergroot het aanvalsvlak, maar vooral ook de afhankelijkheid van data.
Als je beslissingen neemt op basis van meetdata, moet je die kunnen vertrouwen. “Als iemand dat weet te manipuleren en wij vertrouwen die data, dan zou het een foute beslissing kunnen zijn. Dan is integriteit niet theoretisch, maar iets wat een wijk donker kan maken.”
Encryptie in OT is nodig, maar niet altijd gratis
Over veilige communicatie is hij eerlijk: “Er is geen simpel antwoord. Industriële protocollen zoals Modbus zijn van oorsprong open. Encryptie kan helpen tegen manipulatie, maar OT is vaak real-time. Milliseconden en latency doen ertoe. Encryptie kan performance kosten, omdat OT-apparatuur robuust is maar niet ontworpen als snelle rekendoos.”
Godfried zit in het midden: “Op sommige plekken is encryptie logisch, op andere plekken levert het weinig op als iemand al fysiek in een station staat. Tegelijk zijn er hybride scenario’s waarin een aanvaller langdurig toegang wil behouden en op afstand wil kunnen manipuleren. Dan wordt encryptie of sterke authenticatie weer relevant.”
Zijn oproep richting de crypto-industrie is concreet: zorg voor efficiënte crypto en werk samen met hardwareleveranciers, zodat beveiliging in de volgende generatie OT-apparatuur hardwarematig kan worden ondersteund.
Zichtbaarheid is de basis voor alles
Als hij vooruitkijkt, noemt Godfried twee prioriteiten: weten wat je hebt staan en lifecycle management. Hij ziet nog te vaak assets in OT-omgevingen waar niemand van weet dat ze bestaan. Zijn voorbeeld is raak: “Een automaat voor oordoppen met een 5G-verbinding naar de leverancier, die ‘voor het gemak’ ook nog eens aan het lokale netwerk werd gehangen. Het was dus eigenlijk een achterdeur in de fabriek.”
Daarom blijft zijn kernvraag staan: wat zit er in mijn netwerk, en wat kan er in mijn netwerk? Pas dan kun je monitoren op afwijkingen, kwetsbaarheden koppelen aan assets en gericht verbeteren. En ja, hij ziet nog MS-DOS in OT-landschappen. Soms omdat vervangen enorm duur is, soms omdat het nooit prioriteit kreeg. Zonder grip blijf je achter de feiten aanlopen.
Tot slot geeft hij een scherpe waarschuwing tegen een hardnekkige misvatting: ‘mijn OT-systemen zijn niet verbonden met internet.’ In audits ziet hij juist allerlei onderhoudsverbindingen en leveranciersroutes die open blijven staan, soms wekenlang. De buitenwereld komt wel binnen, ook als jij denkt dat je afgesloten bent.
Beluister de volledige aflevering van Godfried via Spotify, of bekijk ‘m via YouTube.