OT Cybersecurity Fundamentals Training


Industriële besturingssystemen (ICS) vormen de ruggengraat van het dagelijks leven en ondersteunen alles, van kritieke infrastructuur tot gebouwautomatisering. Deze cursus is ontworpen om de deelnemers inzicht te geven in het ICS-beveiligingslandschap om hen uit te rusten voor de beoordeling en verdediging van industriële systemen.


Waarom deze training?

OT Cybersecurity Grondbeginselen
  • Het verkrijgen van een basiskennis van de ICS-basisprincipes: industriële processen, architecturen, apparatuur en protocollen.
  • Verkrijg inzicht in de uitdagingen van OT cybersecurity en waarom dit verschilt met reguliere IT omgevingen.
  • Leer meer over ICS-bedreigingen, relevante aanvalsoppervlakken, veelvoorkomende kwetsbaarheden en de vereiste mogelijkheden voor aanvallers om deze uit te buiten.
  • Maak kennis met de achterliggende oorzaken van diverse spraakmakende ICS-incidenten en leer van de beveiligingsfouten die deze incidenten mogelijk maakten.
  • Leer hoe u threat modeling kunt toepassen op ICS-omgevingen.
  • Leer hoe u kunt navigeren door de toepasselijke standaarden en hoe u een effectief beveiligingsbeleid kunt toepassen.


Doelgroep

Deze cursus is ontworpen als algemene introductie van OT-cybersecurity. En daarom geschikt voor een breed publiek. Iedereen die een overzicht nodig heeft van de complexiteit van dit uitdagende domein kan hiervan profiteren, van het management dat een overzicht op hoog niveau nodig heeft tot de doorgewinterde control system engineers en IT & OT security personeel.


Vereiste vaardigheden & expertise

Basiskennis van gangbare computer- en netwerktechnologieën en fundamentele beveiligingsbeginselen en -concepten (CIA driehoek, toegangscontrole, firewalls, enz.) wordt aanbevolen.

OT Cybersecurity Fundamentals

Programma

Het programma is onderverdeeld in vier modules, die in een tweedaagse cursus worden gegeven. Elke module bestaat uit een theoretisch gedeelte, realistische voorbeelden en praktische illustraties. Na het voltooien van de cursus krijgt elke deelnemer een certificaat


Dag 1:

  • Module 1: Inleiding tot ICS


Het programma begint met het doorlopen van alle ICS basisbeginselen: terminologie, industriële processen, besturingstheorie en basisprincipes voor de organisatie van installaties, ICS-architecturen, -apparatuur en -protocollen. De deelnemers leren hoe een eenvoudige regelkring werkt en leren over de historie van ICS-cybersecurity.

OT Hackbox
  • Module 2: ICS-componenten en architectuur


In deze module duiken we in het Purdue-model en alle componenten die in de meeste ICS-netwerken te vinden zijn. Van instrumenten tot PLC's en van veiligheidscontrollers tot data historians, alle apparaten komen uitgebreid aan bod, inclusief hun veelvoorkomende cyberzwakheden. Vervolgens zullen we onderzoeken hoe al deze componenten een compleet systeem vormen door netwerkcomponenten, industriële protocollen, netwerkarchitecturen en natuurlijk ook hun zwakke punten bespreken. Deze discussie zal rijkelijk worden geïllustreerd door middel van voorbeelden en demonstraties met behulp van onze “OT Box”, een kleine demo-omgeving bestaande uit ICS-apparatuur die nauwkeurig de werking van een regelkring weergeeft. Door het uitvoeren van diverse hacks op dit systeem worden de kwetsbaarheden en de daarbij behorende impact duidelijk gemaakt.

Dag 2:

  • Module 3: ICS Dreigingslandschap, Cyber-Physiscal attacks & aanvalsoppervlak.


Na een korte samenvatting van de eerste dag, gaan we dieper in op het ICS-dreigingslandschap. We kijken we naar de motieven en capaciteiten van aanvallers en de impactfactoren voor het goed inschatten van het cyberrisico. Of het nu gaat om gerichte industriële spionage of destructieve cyber-fysieke aanvallen, we zullen de deelnemers door de complexiteit van aanvallersactiviteiten leiden, zoals procesbegrip, ontwerp en schadescenario's om zo de potentiële cyber-fysieke impact en de vereiste aanvallercapaciteiten te analyseren.

Ten slotte zullen we het enorme aanvalsoppervlak van industriële systemen verkennen: van het doorbreken van de perimeterbeveiliging tot het zijwaarts bewegen om zo toegang krijgen tot andere netwerksegmenten. Het uiteindelijke risico is dat het proces beïnvloed kan worden door misbruik te maken van bekende zwakheden van industriële protocollen, werkstations, databases, controllers en veldapparatuur. Tijdens interactieve discussies zullen we ons afvragen hoe erg deze typische OT-beveiligingsproblemen in de praktijk zijn en hoe we deze kunnen mitigeren.

  • Module 4: Security standaarden, Threat Modelling en Case Studies


Eerst leren deelnemers hoe ze door normen zoals de IEC 62443 kunnen navigeren en hoe ze de kennis die tijdens deze cursus is opgedaan, kunnen integreren in het toepassen van effectieve beveiligingsprocessen en risicobeheerstrategieën.

Vervolgens introduceren we Threat Modelling als een techniek om door de ogen van een aanvaller te leren kijken naar een ICS-omgeving. Want als je je wilt verdedigen tegen aanvallers, moet je denken als een aanvaller. Dezelfde OT Box die we in module 2 hebben gehackt, wordt gebruikt tijdens een interactieve sessie voor het modelleren van dreigingen om zo gezamenlijk alle mogelijke aanvalsvectoren te vinden.

Ten slotte wordt de inhoud van de hele cursus gecorreleerd aan praktijkvoorbeelden, zoals de Stuxnet- en TRITON-aanvallen, en bespreken we de lessen die zijn getrokken uit deze bekende incidenten.


Geïnteresseerd in deze OT Cybersecurity Fundamentals Training?

Als u geïnteresseerd bent in het verzorgen van deze training voor uw bedrijf, neem dan contact met ons op via ons het onderstaande formulier, telefonisch +31 (0)88 888 31 00 of via e-mail op info@secura.com.

Partners van Secura

Cybersecurity is meer dan alleen techniek. Secura werkt daarom samen met partners op het gebied van compliance en risicomanagement, integrale applicatieveiligheid, privacy, IT- en internetrecht en certificering.