Professional Documents
Culture Documents
Oude Waalsdorperweg 63
2597 AK Den Haag
Postbus 96864
2509 JG Den Haag
www.tno.nl
T +31 88 866 10 00
Datum
Onze referentie
Cyberrisicomanagement voor schepen ....................................................................1
TNO 2020 M11640
Inleiding ....................................................................................................................1
Het belang van cybersecurity voor de maritieme sector ..........................................2
1. Governance en risicomanagement voor cybersecurity ........................................5
2. Identificatie ........................................................................................................ 11
3. Bescherming ...................................................................................................... 13
4. Detectie.............................................................................................................. 18
5. Respons ............................................................................................................ 20
6. Herstel ............................................................................................................... 23
Begrippen en afkortingen ...................................................................................... 24
Bronnen en aanvullende informatie ....................................................................... 25
Inleiding
De scheepvaart wordt steeds afhankelijker van digitale systemen. Digitale
systemen spelen een onmisbare rol in onder andere de aansturing van schepen,
de navigatie en de uitwisseling van logistieke informatie. Naast vele voordelen
brengt de toegenomen digitalisering ook risico’s met zich mee. Om de risico’s
beheersbaar te houden heeft de International Maritime Organisation (IMO)
resolutie MSC.428(98) opgesteld om cyberrisico’s mee te nemen in het Safety
Management System (SMS) van een schip. Verder spoort de resolutie landen aan
om cyberrisico’s mee te nemen in de eerste jaarlijkse controle na 1 januari 2021
van het Document of Compliance (DoC) van rederijen.
Via een dynamische verwijzing in het Schepenbesluit 2004 is de resolutie ook van
kracht in Nederland. De Inspectie Leefomgeving en Transport (ILT), al dan niet
door tussenkomst van klassenbureaus, zal toezien dat de cyberrisico’s worden
meegenomen in het SMS van een schip.
Deze handreiking bevat een overzicht van de elementen die van belang zijn voor
de cybersecurity voor schepen.
Hierbij wordt de hoofdindeling van de IMO Guidelines gehanteerd. Na een
beschrijving van het belang van cybersecurity voor de scheepvaart volgt de
volgende hoofdindeling van cybersecurity maatregelen:
1. Governance en risicomanagement
2. Identificatie
3. Bescherming
4. Detectie
5. Respons
6. Herstel
Blad
5/25
Inrichten risicomanagement voor cybersecurity
Voor het inrichten van risicomanagement is het van belang om een goede
risicoanalyse te doen, om zo een beeld te krijgen van de cyberrisico’s aan boord.
Bij een risicoanalyse identificeert men wat mogelijke dreigingen zijn, welke
systemen essentieel zijn voor het opereren en wat mogelijke kwetsbaarheden zijn
in de veiligheid van het schip.
Het uitvoeren van een risicoanalyse is geen gemakkelijk traject: het vergt zowel
gespecialiseerde kennis over cyberdreigingen en kwetsbaarheden van de
gebruikte systemen, als inzicht in de eigen operationele processen en de
mogelijke effecten van cyberincidenten. Er bestaat dan ook geen uniform
risicobeeld voor de totale maritieme sector. Daarvoor zijn de verschillen binnen de
maritieme sector te groot.
Ondanks dat deze verschillen het lastig maken om een uniform risicobeeld voor
de maritieme sector op te stellen, kan het bedrijven wel helpen om informatie en
ervaringen te delen binnen samenwerkingsverbanden en fora.
Blad
Betrokkenheid management van de organisatie 7/25
De betrokkenheid en commitment van het management vormt een belangrijke
voorwaarde voor een effectieve implementatie van cybersecurity. Te vaak wordt
cybersecurity gezien als een onderwerp dat alleen de technische afdeling
aangaat. Cyberrisico’s kunnen echter de hele organisatie raken en grote impact
hebben op de veiligheid van de bemanning, het schip en de omgeving. Tevens
vormen cyberrisico’s een bedreiging voor de continuïteit van de organisatie. Dit
maakt dat afwegingen rond cyberrisico’s ook op de bestuurstafel thuishoren.
De Cyber Security Raad geeft daarom de aanbeveling om een portefeuillehouder
voor cybersecurity binnen het management aan te wijzen [17]. Door betrokkenheid
van het management bij cybersecurity kan er een (open) cultuur worden
gecreëerd waarin de hele organisatie zich bewust is van cyberrisico’s. Eenzelfde
aanbeveling is ook vermeld in de IMO Guidelines:
De bemanning moet zich ook bewust zijn van digitale gedragsregels en deze aan
boord en aan wal naleven. Voorbeelden van gedragsregels zijn:
• Altijd alert zijn bij gebruik van gegevensdragers. Sluit bijvoorbeeld geen
persoonlijke of gevonden USB-sticks aan op computers aan boord.
• Deel nooit inloggegevens en wachtwoorden, zelfs niet met je collega’s.
• Hanteer een clean desk beleid door geen documenten rond te laten slingeren.
Het vergrendelen van apparaten wanneer de werkplek wordt verlaten is hier
een digitaal voorbeeld van.
• Pas op voor verdachte e-mails en telefoontjes, verifieer de bron bij twijfel.
• Gebruik sterke wachtwoorden.
• Realiseer dat Wifi-netwerken voor medewerkers een risico kunnen zijn.
Malafide Wifi-hotspots kunnen meelezen bij het gebruik van onversleutelde
verbindingen. Hierdoor kan gevoelige informatie onderschept worden of
malafide software (malware) geïnstalleerd worden.
De verwevenheid van digitale systemen aan boord van schepen is een uitdaging
voor effectief cyberrisicomanagement. Verschillende systemen en leveranciers
introduceren bijvoorbeeld verschillende beheers- en updatemechanismen aan
boord en aan wal. Dit brengt cybersecurity en fysieke uitdagingen met zich mee.
Het is daardoor van belang dat de rollen en verantwoordelijkheden belegd zijn bij
de juiste personen, ook voor cyberrisicomanagement. Het kan voorkomen dat
bestaande rollen en verantwoordelijkheden verrijkt worden met het onderwerp
cybersecurity, in andere gevallen zijn er medewerkers nodig die volledig ten
dienste staan voor (onderdelen van) het onderwerp cybersecurity. Een
veelvoorkomende rol is een Cyber Security Officer (CySO) of een Information
Security Officer (ISO). Deze persoon werkt samen met een Designated Person
Ashore (DPA), waardoor afstemming met het hogere management geborgd is en
het SMS gecontroleerd is. De rol kan geïntegreerd zijn met een rol die al in de
organisatie aanwezig is.
Schepen worden aangestuurd door IT en OT die op het schip en aan wal zijn
geïnstalleerd. Het aanwijzen van rollen en het beleggen van
verantwoordelijkheden is van belang omdat hiermee zowel aan boord als aan wal
bekend is welke maatregelen worden genomen voor de IT en OT om het schip
veilig te laten opereren. Indien kritieke systemen uitvallen als gevolg van een
verstoring in IT of OT kunnen diegenen die hiervoor verantwoordelijk zijn gesteld
(bijvoorbeeld de CySO) adequaat handelen met medewerkers en mogelijke
leveranciers. Voor gespecialiseerde vraagstukken kan de CySO als intermediair
optreden met externe experts.
Voor een uitgebreider overzicht wordt verwezen naar Annex A uit de IMO
Guidelines. Het resultaat van de identificatie wordt vastgelegd in een overzicht
waarin de voornaamste systemen zijn vastgelegd.
Figuur 1: voorbeeld van een template voor het vastleggen van de belangrijkste
systemen [8]
Open cultuur
Een belangrijke beschermende maatregel is het zorgen voor een open cultuur aan
boord. Wanneer bemanningsleden vragen stellen, alert zijn en (bijna) missers met
elkaar durven te bespreken draagt dit bij aan de algehele veiligheid aan boord.
Het aan- en uitzetten van een belangrijk systeem kan per ongeluk gebeuren, maar
dit kan onzichtbare gevolgen hebben voor onderliggende systemen. Wanneer
medewerkers zonder schuldgevoel of schaamte incidenten durven te melden
komen problemen of fouten eerder aan het licht.
Veilige configuratie
Alle hardware en software aan boord zijn onderdeel van een levensloop. Van
aanschaf tot en met vervanging. Apparatuur moet veilig geconfigureerd worden.
De mate van de beveiligingsspecificaties zijn afhankelijk van de functie van het
apparaat of proces, hoe het geïmplementeerd is en of deze dubbel uitgevoerd is.
IT en OT kan door verschillende actoren geïnstalleerd zijn, namelijk de
leverancier, installateur of partij die onderhoud uitvoert of de eigen medewerkers.
Installeren is iets anders dan (veilig) configureren. Het is van belang dat een
configuratie ten minste aan een baseline voldoet bij een eerste installatie of
configuratie. Enkele praktische tips:
Datum
29 oktober 2020
• Leg de startconfiguratie van hardware en software vast, en documenteer alle
opvolgende wijzigingen om in tijden van verstoring, vervanging of onderhoud Onze referentie
ten alle tijden terug te kunnen keren naar een voorgaande configuratie. TNO 2020 M11640
• Controleer regelmatig of de configuratie nog overeenstemt met de meest Blad
recente documentatie, en achterhaal in het geval van wijzigingen waardoor 14/25
deze doorgevoerd zijn.
• Voer Factory Acceptance Testing (FAT) uit bij het installeren van nieuwe
systemen. Hiermee wordt nagegaan of gewenste functionele- en
veiligheidseisen geleverd zijn.
• Beredeneer wat de levensduur is van een nieuw systeem en of het systeem
bijgewerkt kan worden met beveiligingsupdates.
Beheer
Cybersecurity beheer is onder te verdelen twee soorten: operationeel en
tactisch/strategisch. Operationeel cybersecurity beheer is veelal ondergebracht bij
een systeembeheerder, cybersecurityanalist of IT-administrator. Het beheer van
beleid en organisatorische processen is veelal de verantwoordelijkheid van een
Cyber Security Officer (of CySO).
Werkzaamheden van een CySO zijn:
• Ontwikkelen van beleid en bepalen van relevante standaarden.
• Het uitvoeren van een cybersecurity plan.
• Intermediair tussen hoger management en de medewerkers aan boord.
• Verantwoordelijke voor contractuele afspraken met externe leveranciers.
• Op de hoogte blijven van relevante wet- en regelgeving.
Beveiligingsarchitectuur
Onder beveiligingsarchitectuur verstaan we de manier(en) waarop het schip en de
systemen aan boord beveiligd zijn. De beveiligingsarchitectuur zorgt voor
samenhang tussen de beschermende maatregelen en kan op verschillende
momenten bekeken worden:
• voorafgaand de bouw van een nieuw schip;
• bij vervanging van een of meerdere systemen aan boord;
• wanneer het schip reeds in de vaart is.
Fysieke bescherming
Fysieke bescherming is een van de onderdelen van het DiD concept. Het
ontvreemden van systemen of informatie op systemen is een risico voor schepen.
Fysieke beveiliging van systemen en data is van belang voor de beveiliging van
een schip om de volgende dreigingen tegen te gaan:
• Ongeautoriseerde toegang tot gevoelige informatie.
• Ontvreemding of schade van data.
• Schade of manipulatie van kritieke systemen [5].
Het monitoren van dataverkeer en analyseren van loggegevens vereist van een
organisatie dat er het een en ander beschikbaar is:
• Een inventarisatie van het netwerk en aangesloten systemen en apparatuur;
• Tools voor het verzamelen en analyseren van de data;
• Dreigingsinformatie, bijvoorbeeld over relevante typen aanvallen, of
domeinnamen waar malafide software verbinding mee maakt;
• Expertise (cybersecurity expertise personeel of ingehuurde expertise);
• Een escalatieprivilege in geval van ernstige bevindingen, zoals kritieke
processen die van buitenaf toegankelijk zijn of verdacht netwerkverkeer.
Wanner er een cyberincident wordt vastgesteld, dient een incident respons team
een aantal stappen te doorlopen:
• Analyseren van het incident door het in kaart brengen van mogelijke oorzaken
en het vaststellen welke IT- en OT- systemen geraakt zijn en het effect
hiervan;
• Nemen van maatregelen om verdere verspreiding te voorkomen. Dit kan
bijvoorbeeld door het isoleren van de geraakte systemen en het afsluiten van
de internetverbinding;
• Vaststellen van wat nodig is voor herstel van de systemen en bijbehorende
data, door bijvoorbeeld het verwijderen van de malware.
to hostile takeover.
• Remove additional functionality that could
induce risk and attack surface area.
• Identify system and operational
dependencies.
De te nemen stappen voor herstel hangen af van de grootte van het incident. Het
herstel van systemen na grootschalige incidenten (bijvoorbeeld een netwerk brede
ransomware infectie) vergt meestal specialistische ondersteuning. Door de
specifieke omstandigheden is dit aan boord van schepen een extra moeilijke en
kostbare operatie.
Begrippen en afkortingen
Cybersecurity Alle beveiligingsmaatregelen die men neemt om schade
te voorkomen door een storing, uitval of misbruik van een
informatiesysteem of computer. Ook worden maatregelen
genomen om schade te beperken en/of herstellen als die
toch is ontstaan. Voorbeelden van schade zijn dat men
niet meer in een computersysteem kan komen wanneer
men dat wil. Of dat de opgeslagen informatie bij anderen
terecht komt of niet meer klopt. De maatregelen hebben
te maken met processen in de organisatie, technologie en
gedrag van mensen. (Cybersecurity woordenboek)