Erik de Jong, chief research officer bij Tesorion, vertelt meer over cybersecurity in de logistiek. Hij deelt direct toepasbare maatregelen waarmee je jouw organisatie beter kunt beschermen.
Logistieke sector aantrekkelijk doelwit
De Nederlandse logistieke sector worstelt al jaren met personeelstekorten. Duurzaamheidseisen worden steeds verder aangescherpt, net als wet- en regelgeving. Alsof dat nog niet voldoende is, blijkt de sector ook nog eens een aantrekkelijk doelwit voor cybercriminelen. De NIS2, in Nederland de cyberbeveiligingswet, ziet de transportsector niet voor niets als essentiële sector. Immers: zonder transport staat alles stil.
Ransomware ingezet bij aanvallen logistieke ketens
Uit het sectorrapport van ABN AMRO blijkt dat 80% van de transportondernemers cybercriminaliteit als serieus risico ziet. Volgens De Jong is dat goed, want als het risico op de radar staat, kun je vooraf passende maatregelen nemen.
De Jong beschrijft een voorbeeld uit de praktijk van een logistiek bedrijf: “Op een dag viel ineens alles stil. Systemen waren vergrendeld, ransomware had toegeslagen. Ze konden geen schepen lossen, geen containers verwerken. De terminals lagen dagenlang stil, ook in Rotterdam. Collega’s waren gefrustreerd, klanten boos. Ze voelden zich machteloos. Alles draaide om zo snel mogelijk herstellen, maar de schade liep toch in de honderden miljoenen. Het was alsof iemand de stekker uit de operatie had getrokken.”
“Ransomware wordt op deze manier vaak ingezet om logistieke processen te verstoren of data te stelen”, licht De Jong toe. “Met gerichte maatregelen verklein je de kans dat jouw organisatie slachtoffer wordt.”
Ransomware wordt vaak ingezet om logistieke processen te verstoren of data te stelen”
Verbeter de weerbaarheid van je organisatie
De ketenstructuur waarin de logistieke sector werkt, met vervoerders, distributiecentra, dienstverleners, overheidsinstanties en meer, maakt bedrijven in deze sector extra kwetsbaar. Een aanval op één schakel in de keten kan ervoor zorgen dat de hele keten daar last van heeft. “Incidenten zoals bij Bakker Logistiek een paar jaar geleden, waardoor er enorme leveringsproblemen ontstonden, onderstrepen deze kwetsbaarheid”, zegt De Jong. “Om grip en inzicht te krijgen op mogelijke risico’s is het belangrijk om deze voor de hele keten zoveel mogelijk in kaart te brengen.”
Maatregel 1: ketenbrede risicoanalyse
Zo komt De Jong bij de eerste maatregel die je kunt nemen: “Breng alle digitale koppelingen met leveranciers en partners in kaart. Beoordeel hun beveiligingsniveau, bijvoorbeeld door pentest- en auditrapporten op te vragen, en stel duidelijke eisen. Beperk toegangsrechten tot het strikt noodzakelijke. Weet met wie je data deelt, en waarom.”
Optimaliseren met AI en IoT
Nieuwe technologie zorgt voor kansen, denk aan IoT-apparaten die realtime inzicht geven in goederenstromen, AI-gebaseerde systemen die informatie leveren voor preventief onderhoud of camera’s die monitoren of een chauffeur nog alert is. Technologie helpt zo de operatie, maar vergroot tegelijkertijd het aanvalsoppervlak.
“Een van de manieren om te zorgen dat je meer grip krijgt, is door bij de inrichting van accounts niet méér rechten te geven dan er voor het uitvoeren van de functie nodig zijn”, benadrukt De Jong. “Daarnaast is het belangrijk om je netwerk in te delen in logische segmenten. Systemen die belangrijk zijn voor personeelszaken hebben bijvoorbeeld niets te zoeken in het netwerk voor orderpicking. En een datadiode kan het OT-netwerk volledig van het IT-netwerk scheiden.”
Maatregel 2: segmenteren
De Jong licht de tweede maatregel verder toe: “Wanneer kwaadwillenden zich toegang hebben verschaft tot een van jouw bedrijfssystemen, dan wil je voorkomen dat ze vrij spel hebben. Door je netwerk logisch op te delen in verschillende segmenten werp je barrières op waardoor het voor kwaadwillenden een stuk lastiger wordt om zich over het netwerk te bewegen. Plaats bijvoorbeeld IoT-apparaten, printers, camera’s en kantoorsystemen in aparte netwerksegmenten en beperk de toegang tot kritieke systemen.”
Beschikbare tijd en capaciteit
“De IT-afdeling is vaak een soort manusje-van-alles”, benoemt De Jong. “Netwerkbeheer, applicatiebeheer, gebruikersondersteuning, cybersecurity; IT heeft vaak het antwoord, maar soms ook niet. Ook als IT volledig of deels is uitbesteed kan het gebeuren dat de IT-dienstverlener niet voldoende securitykennis heeft. Je kunt als organisatie technische maatregelen treffen om detectie en response zo in te richten dat je sneller op mogelijke incidenten kunt reageren.”
Begin met een risicoanalyse, segmenteer je netwerk en automatiseer je responseprocessen”
Maatregel 3: automatiseer detectie en response
En hieruit volgt de derde maatregel van De Jong: “Het klinkt als de ideale oplossing. Implementeer systemen die automatisch verdachte activiteiten signaleren en hierop reageren. Dat kan het isoleren van geïnfecteerde apparaten zijn of het blokkeren van verdachte IP-adressen. Maar soms is automatisch ingrijpen niet gewenst. Denk bijvoorbeeld aan een systeem dat de sorteerband aanstuurt. Als je dit systeem isoleert, kan de sorteerband stilvallen en worden er honderden pakketten per uur niet gesorteerd.”
“Een slimme inzet van technologie verhoogt dus de weerbaarheid, mits deze goed is geïntegreerd in het beveiligingsbeleid”, vervolgt De Jong. “Een mogelijkheid is om de cybersecurity uit te besteden aan een extern security operations center (SOC). De experts op een SOC, zoals op het SOC van Tesorion, hebben ervaring met detectie en response, en weten wanneer ze in overleg met de klant kunnen en mogen ingrijpen.”
Proactief beveiligen is geen luxe, maar een noodzaak
De dreiging van cyberaanvallen op logistieke ketens neemt toe. Door technologie slim in te zetten en proactieve maatregelen te nemen, kunnen organisaties hun weerbaarheid aanzienlijk vergroten. “Dus begin met een risicoanalyse, segmenteer je netwerk en automatiseer je responseprocessen”, luidt de conclusie van De Jong.
Dit artikel is gesponsord door Tesorion.