Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Patchmanagement in de industrie

09 mei 2008 - 15:395 minuten leestijdOpinieCloud & InfrastructuurMicrosoft
Heleen van Roon
Heleen van Roon

De automatisering in de procesindustrie heeft de laatste jaren een belangrijke omwenteling gemaakt van gesloten (proprietary) systemen naar open technologiesystemen. Dit heeft belangrijke voordelen, maar er zijn ook nieuwe uitdagingen door ontstaan. Eén daarvan is security. In dit artikel de problematiek rondom patchmanagement.

Continubedrijven zoals chemiefabrieken, raffinaderijen, energiecentrales en de offshore-industrie zijn de laatste jaren overgestapt van productiebesturingssystemen gebaseerd op leverancierspecifieke automatiseringsoplossingen naar oplossingen gebaseerd op 'open technologie' (Microsoft, Unix). Het grote voordeel van deze stap was dat systemen van verschillende softwareleveranciers veel eenvoudiger met elkaar konden communiceren dan in het verleden mogelijk was. Andere veel gehoorde argumenten zijn dat de kennis makkelijker beschikbaar is, en dat de aanschafkosten lager zijn.

Maar open systemen brachten ook nieuwe problemen en één daarvan was it-security. De oude gesloten systemen waren vaak verbonden met eigen afgesloten netwerken, immuun voor computervirussen omdat deze voor dit type systemen niet werden ontwikkeld (specifieke kennis nodig, klein onbekend doelgebied). De open systemen echter kregen nieuwe verbindingen (gebruikmakend van algemeen toepasbare netwerkapparatuur) bij de invoering van supply chain-toepassingen, asset-managementsystemen, productie-informatiesystemen en het beheer van productierecepten. Een belangrijk gevolg was dat de dynamiek van de 'kantoorautomatisering' daarmee ook de proces-/productie-automatiseringssystemen ging beïnvloeden.

Een belangrijke vraag ontstond; 'wat te doen met al die security patches die maandelijks door de leveranciers zoals Microsoft beschikbaar worden gemaakt?' In een omgeving waar elke wijziging met de grootst mogelijk zorg wordt geanalyseerd op de impact voor de veiligheid en productieconsequenties ontstond er ineens een stroom wijzigingen waar men vaak geen raad mee wist. Enerzijds was het kostbaar om ze te laten inbrengen, anderzijds waren niet alle systemen redundant uitgevoerd waardoor de installatie van de patch ook consequenties kon hebben voor de productiecontinuïteit, en niet elke leverancier van productie/procesbesturingsapplicaties onderzocht de patches op mogelijke negatieve consequenties voor hun applicaties. En natuurlijk speelt er altijd de vraag welk risico groter is, de installatie van de patch of de beveiligingskwetsbaarheid in het systeem.

Meer dan genoeg argumenten voor menig onderhoudsmanager om te besluiten de security patches maar niet te installeren. Dit in combinatie met een gebrekkige virusprotectie leidde nogal eens tot problemen omdat ook malware vaak dankbaar gebruikmaakt van de kwetsbaarheden van het besturingssysteem om zich voort te planten. Amerikaans onderzoek van het NERC beschouwt slecht patchmanagement als de derde oorzaak van de kwetsbaarheid van productie-/procesbesturingssystemen (direct na een ontoereikend veiligheidsbeleid en gebrekkig ontworpen netwerken), dus zeker een belangrijk onderwerp om nader te beschouwen.

Een goed georganiseerd patchmanagement vraagt om kennis van beschikbare patches, impactanalyse op de consequenties voor het productie-/procesbesturingssysteem, implementatie van de patch zonder ongewenste neveneffecten, in acht name van specifieke systeemconfiguratie-eisen, een correcte installatie en tenslotte een observatieperiode of alles wel goed functioneert.

Microsoft- en de Unix-leveranciers publiceren met grote regelmaat de beschikbare security patches, er valt misschien hier en daar een kanttekening te plaatsen over de snelheid (en bereidheid) bepaalde kwetsbaarheden op te lossen, maar dit is zeker niet de zwakste schakel in de patchmanagement-keten. De impactanalyse is wel een belangrijk knelpunt. De grote DCS-/SCADA-leveranciers testen de patches voor compatibiliteit met hun software, dit gebeurt echter niet altijd even snel. Sommige leveranciers doen dit gemiddeld in enkele dagen, anderen hebben een proces dat weken duurt. Maar er zijn ook tal van leveranciers die helemaal geen testprogramma hebben, vooral in de omgeving van ondersteunende apparatuur, zoals procesanalyzers, apparatuurbewaking en andere monitoring-apparatuur ontbreekt het vaak aan een testproces. Daarnaast kan de vraag gesteld worden of testen genoeg is, immers een leverancier zal de patches voor zijn software testen, maar dat hoeft in een open systeem niet de enige software te zijn waar rekening mee gehouden moet worden. Ook zal de test veelal uitgevoerd worden op een recente release van de software, wat in een omgeving waar men terughoudend is met wijzigingen niet overeen hoeft te komen met de geïnstalleerde software.

De volgende complicatie is de installatie van de patch. Wat als er een herstart van de server noodzakelijk is? In het weekend uitvoeren is voor een continubedrijf geen oplossing, eerder een probleem omdat wijzigingen meestal uitgevoerd worden als er voldoende expertise en mankracht aanwezig is om een eventuele verstoring van de productie op te vangen.

Iedereen die regelmatig patches heeft geïnstalleerd weet ook dat het systeem zich nogal eens anders gedraagt dan de patchbeschrijving aangeeft, risico dat zeker meegewogen moet worden. Het advies is hier de patch eerst op minder kritische nodes (bijvoorbeeld redundante node, nodes in een trainings-/engineeringsysteem) te installeren om verrassingen te voorkomen, maar het is niet altijd zo dat een dergelijke node beschikbaar is.

Genoeg (en nog veel meer) problemen rondom patchmanagement in de productieomgeving om hier meer aandacht aan te besteden.

HET Instrument 2008

HET Instrument 2008

In samenwerking met het FHI heeft het NICC een dag georganiseerd rondom beveiliging in de procesindustrie. ‘s Ochtends een breed scala aan onderwerpen en ‘s middags een aantal workshops waarbij één gewijd aan patching & hardening. Dit gebeurt 21 mei 2008 tijdens Het Instrument 2008. Een onderwerp dat de procesindustrie nog heel wat uitdagingen biedt om goed opgelost te worden.

Meer over

BesturingssystemenNetwerkenUnix

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging begint bij de Server

    Is serverhardware de blinde vlek in het securitybeleid? Waarom lifecycle-denken cruciaal is voor IT-security

    Computable.nl

    Bouw de AI-organisatie niet op los zand

    Wat is de afweging tussen zelf bouwen of het benutten van cloud?

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    AdvertorialSecurity & Awareness

    Cybersec Netherlands 2025 – Programma...

    Keynotes over cloud, AI en geopolitiek: het programma van Cybersec Netherlands raakt de kern van digitale weerbaarheid

    Meer persberichten

    Meer lezen

    OpinieSecurity & Awareness

    Cloudsecurity als fundament voor groei

    ActueelCloud & Infrastructuur

    Eurofiber en Bright Access versterken glasvezelnetwerk op bedrijventerreinen

    Krimp groei
    ActueelSecurity & Awareness

    Kort: Fintech snel minder populair, Centric neemt Groupcard niet over (en meer)

    Joost Smit
    AchtergrondCloud & Infrastructuur

    Op deze vier paarden zet Google Cloud in

    AchtergrondCarrière

    Willem van der Poel – Een avonturier in de techniek

    ActueelCloud & Infrastructuur

    NLnet en CWI testen eerste openbare Scion-verbinding in Nederland

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics
    • – Phishing
    • – Ransomware

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs