Programma

Ontvangst en registratie 08:30 uur

Wij verwelkomen u op Industrial Cyber Security

Welkomswoord en Opening 09:30 uur

Opening door uw dagvoorzitter

Keynote 09:45 uur

Cybersecurity is about making the connection

IT en OT worden nog heel vaak als twee verschillende werelden gepresenteerd. Met die instelling is het echter lastig om gezamenlijk succesvol de beveiliging van de proces control systemen op orde te krijgen. Alex en Ad zullen laten zien hoe zij een inclusieve samenwerking hebben georganiseerd voor een duurzame veilige oplossing. We zullen zien dat, dat niet zonder vallen en opstaan gaat en enige tijd vergt. Maar we zullen ook zien dat zo’n samenwerking uiteindelijk ook veel voordelen heeft.

Plenaire sessie 10:30 uur

Welke simpele stappen kunt u zetten om uw OT-omgeving veiliger te maken?

Als we kijken naar een samenhangend OT-systeem (apparatuur, maatregelen, processen en procedures) en we willen het geheel veiliger maken, dan zoeken we in eerste instantie de zwakste schakel op. Waarom? Omdat hackers dat ook doen! Wat zijn nu in zijn algemeenheid de zwakste schakels in OT-omgevingen aangaande Cyber Security? Welke maatregelen kunnen we op korte termijn treffen om het geheel veiliger te maken, zonder de beschikbaarheid in gevaar te brengen?

In deze sessie wordt u meegenomen in deze gedachtegang en u heeft u aan het einde van de sessie een aantal praktische en direct toepasbare ideeën opgedaan, die uw OT-omgeving morgen al naar een veiliger niveau kunnen brengen.

Ochtendpauze 11:00 uur

Ochtendpauze met 1-op-1 gesprekken

Break-out sessie A 11:35 uur

Hoe kunt u privileged access beveiligen in de ICS-omgeving?

Nu IT-systemen en OT-omgevingen in toenemende mate onderling verbonden worden, wordt het risico op binnendringing door kwaadwillenden aanzienlijk vergroot. Door het toevoegen van Commercial-Off-The-Shelf -apparatuur aan het operationele niveau van de ICS-architectuur ontstaan er nieuwe risico’s met betrekking tot bestaande operating systems. 

Vanwege de hoge beschikbaarheidsvereisten van machines en installaties in de productieomgeving blijven veel van deze risico’s ongeadresseerd. De risico’s bestaan onder andere uit:

  • Het groot aantal accounts waarmee gebruikers en applicaties toegang hebben tot ICS
  • Het gebruik van gedeelde accounts die zonder toezicht toegang geven tot kritieke systemen
  • Het gebruik van industriële applicaties met embedded hard gecodeerde referenties
  • Het gebruik van werkstations met volledige beheerdersrechten 

Om deze risico's te beperken en om aan compliancy-eisen te voldoen, is het noodzakelijk dat industriële ondernemingen pro-actief accounts beschermen en controleren die toegang tot ICS-omgevingen mogelijk maken. In deze sessie leert u hoe Privileged Access-toepassingen u kunnen helpen bij het beveiligen, bewaken en controleren van de toegang tot priveleged accounts welke toegang bieden tot het hart van uw kritieke systemen.

Break-out sessie B 11:35 uur

Next Gen firewalling, ook voor ICS/SCADA-omgevingen

De functionaliteit van Next Gen firewalls wordt al jaren toegepast op kantoorautomatisering, we vinden Applicatie firewalling, antivirus en IDP hele normale functies. Maar dit kan ook worden toegepast op ICS/SCADA, zodat ook hier meer inzicht en veiligheid wordt verkregen. Wat tevens meespeelt is dat veel management systemen binnen het industriële netwerk slecht en/of matig beschermd zijn, doordat er geen of verouderde endpoint protectie software aanwezig is. Florian en Palo Alto Networks bespreken hoe u zowel de applicaties als de aanvallen kunt herkennen.

Break-out sessie C 12:05 uur

De noodzaak van security in ICS, SCADA en IoT-omgevingen

Sinds Stuxnet in 2010 is er steeds meer aandacht voor beveiliging in ICS en SCADA omgevingen. De meeste bedrijven/organisaties zijn huiverig voor systemen die kunnen ingrijpen in de processen. De maatregelen die stapsgewijs genomen worden zijn ten eerste een stricte afscherming van ICS netwerken en ten tweede uitgebreide detectie binnen de ICS omgeving. Een Check Point security gateway kan ingezet worden voor bescherming van alle type netwerken. Door de toevoeging van Check Point Anomaly&Asset Detection wordt extra inzicht verkegen in de status van de systemen en de onderlinge communicatiestromen. De grote vlucht die IoT neemt noopt ook tot beveiligingsmaatregelen.

Break-out sessie D 12:05 uur

Cybersecurity voor Industrial Automation & Control Systems met IEC 62443

Met de toenemende dreigingen voor de industriële automatisering en controle systemen (IACS) wordt cybersecurity steeds belangrijker binnen dit domein. Bedrijven vinden het nog steeds lastig om te bepalen waar ze nu moeten beginnen en hoe ze cybersecurity op een gestructureerde wijze kunnen gaan managen. In de presentatie wordt een relatie gelegd tussen de verschillende kwetsbaarheden die aanwezig zijn binnen het IACS-domein en het op een gestructureerde wijze managen van cybersecurity met het normenkader IEC 62443. De toehoorder krijgt daarmee inzicht in hoe de IEC 62443 bedrijven kan ondersteunen bij het verbeteren van het cybersecurityniveau van de IACS-omgeving.

Lunchpauze 12:30 uur

Lunchpauze met 1-op-1 gesprekken

Keynote 13:40 uur

Hoe wapent Rijkswaterstaat zich tegen cyber risico’s in Industriële Automatisering?

Industriële Automatisering wordt steeds belangrijker in de netwerken en bedienbare objecten van Rijkswaterstaat. In een samenleving die steeds meer digitaliseert staat Rijkswaterstaat voor de uitdaging om haar objecten veilig en betrouwbaar te houden. Hoe wapent RWS zich tegen cyber risico’s, zodat de primaire processen optimaal beschermd zijn en blijven?

Plenaire sessie 14:20 uur

Cyber security through hacker’s eyes: a people-centric security vision on cyber security and –awareness

You have been working hard on identifying and protecting your company’s ‘IT crown jewels’ as well as implementing security measures to prevent hackers breaching your network. In the most damaging security incidents people and end-users play a key-role in advanced cyber- and email attacks.

During this interactive workshop, we will give you insight in how to identify the employees with the highest attack risk and which accounts have been attacked the most. Based on this knowledge, together we can design your cyber security- and training program to keep your company and employees from these attacks.

Middagpauze 14:45 uur

Middagpauze met 1-op-1 gesprekken

Plenaire sessie 15:20 uur

Succesvol implementeren van cybersecurity in Industriële Automatisering

Er zijn veel standaarden en best practices voor cyber security waardoor het lastig kan zijn om de juiste keuzes te maken. Welke standaarden of best practices kies je bij de toenemende integratie van OT met IT? Hoe passen die het beste op jouw organisatie? Hoe verbind je die standaarden en best practices aan een succesvolle implementatie? Koos van der Spek geeft vanuit zijn jarenlange praktijkervaring inzicht in antwoorden op deze vragen en de verandering die een succesvolle implementatie met zich meebrengt.

Keynote 15:45 uur

ICS-risico’s buiten je bedrijf

Security richt zich typisch op de bedrijfslocatie. Alles binnen de hekken moet goed beveiligd zijn. De risico-footprint voor ICS-systemen is echter veel groter dan alleen de bedrijfslocatie zelf. In de regel worden ICS-systemen ontwikkeld en geleverd door gespecialiseerde firma’s. Die ICS-software en de engineers die dat installeren en onderhouden komen voor een deel van die leveranciers. Hoe is het met de security risico’s daar gesteld en vooral, hoe kan je die mitigeren.

Netwerkborrel 16:30 uur

Netwerkborrel op het netwerkplein