Door Anoniem: Door DLans: Door Anoniem: Ik zou er mee stoppen; doodlopende zaak. Antivirus scans of reboots tijdens je presentatie en anders als je haast hebt om naar huis te gaan gaat dat ding zich alsnog updaten. Daarnaast moet je geluk hebben om niet tegen ransomware aan te lopen.
Hier zijn ze overgestapt op chromebooks en powerusers op Linux fedora.
Zo doodlopend dat Microsoft het nog steeds prima doet.
Overigens moet je misschien zelf eens kijken hoe jij zaken configureert, want hier reboot er niets spontaan op vervelende momenten. En een antivirus scan tijdens je presentatie, dus? De impact tegenwoordig is zeer minimaal?
Ransomware heeft niets met geluk te maken, maar alles met normaal beheer. Bij ons in de organisatie hoort een halfjaarlijkse review van ALLE security configuraties tot de standaard en bepaalde zaken vinden wel vaker plaats. Mocht er al ergens een breach onstaan dan moet alles zo geconfigureerd zijn dat men niet vrij kan rondgaan in de rest van het netwerk. Wij draaien vrijwel volledig op Windows (met een aantal IT-only Linux machines) en dat heeft nog nooit problemen gegeven.
Dan hebben jullie geluk gehad want het is niet normaal te beheren blijkt uit de vele ransomware incidenten die afgerond windowsonly zijn. Mijn opa van 95 rookt ook nog steeds sigaren. Een engeltje zullen we maar zeggen.
Natuurlijk is het wel normaal te beheren, het vergt misschien alleen wat organiseer werk, maar dat kan bij Linux based systemen niet anders zijn? In ons geval hebben we zelfs nog verouderde Windows versies in productie draaien, zo hebben we bijvoorbeeld nog een Windows 7 HMI paneel in de fabriek (gevirtualiseerd) die oude SCADA software draait. Dit soort zaken zijn we 1 voor 1 aan het upgraden (kosten nieuwe software is al snel ~10-15k), maar dat wil niet zeggen dat we nu direct een zeer hoog risico lopen.
Alle machines die we hebben zitten in een eigen vlan. Al het verkeer van/naar de machines verloopt via een firewall cluster met zeer strikte regels. Voor elke bit die er over het netwerk gaat moeten wij expliciet toestemming geven. Verkeer tussen bepaalde machine zaken (denk aan een PLC) naar bijvoorbeeld onze centrale database voor productielogging verloopt via het genoemde firewall cluster naar een ander firewall cluster, ander merk + andere beheerders. Dat zou schade bij eventuele misconfiguraties (te open) moeten beperken doordat het 2e cluster dit afvangt. Op dit manier hebben we zoveel mogelijk scheidingen aangebracht en echt het meest minimale toegestaan.
Overigens hebben we bijna overal al onze Windows based HMI panelen vervangen door thin-panels die via RDP op een machine aparte RDP server terecht komen, om zo meer controle te hebben over de security patches die makkelijker op ons serverpark te installeren is (een HMI paneel wordt nog wel eens uitgezet door operators als de machine niet draait).
Beheer vind plaats via speciale industriele remote access routers. Met dubbele MFA (Wachtwoord + certificaat + SMS) kan iemand verbinden naar onderdelen in onze fabrieken, maar alleen op basis van waar wij je toegang tot geven en ook specifiek welke protocollen je mag gebruiken. Een leverancier heeft alleen toegang tot hun machine, in het aparte vlan, dus zou een eventuele uitbraak in theorie moeten beperken tot maar 1 machine. Dan is snel genoeg terug te vinden waar dat vandaan komt.
Nogmaals, we zijn vrijwel in zijn geheel Windows based. Dus hoezo niet normaal te beheren?
We doen overigens nog veel meer dan dit maar het kost te veel tijd om dat toe te lichten en daarnaast hoeft niet iedereen alles te weten ;-)