Waternet blijft onder verscherpt toezicht staan vanwege slechte cybersecurity

Waterbedrijf Waternet blijft voorlopig onder verscherpt toezicht staan vanwege verschillende securityproblemen. De Inspectie Leefomgeving en Transport stelde dat toezicht eerder in omdat de leveringszekerheid in gevaar was, maar de problemen zijn nog niet opgelost.

Minister Harbers van Infrastructuur en Waterstaat schrijft in een brief aan de Tweede Kamer dat de problemen bij het Noord-Hollandse Waternet nog steeds actueel zijn. Het Noord-Hollandse waterleveringsbedrijf kwam vorig jaar onder vuur te liggen na onderzoek van Follow The Money. Dat ontdekte dat Waternet een penetratietest met negatieve resultaten had achtergehouden voor de inspectiedienst en het Nationaal Cyber Security Centrum. Daarop startte de Inspectie Leefomgeving en Transport een onderzoek naar het waterbedrijf. Waternet kwam enkele maanden later onder verscherpt toezicht te staan. De ILT zegt dat er 'tekortkomingen waren in de cybersecurity en besturing bij Waternet'. Daardoor zou er een verhoogd risico zijn dat de leveringszekerheid en de kwaliteit van drinkwater in gevaar kon komen.

Nu schrijft minister Harbers dat Waternet voorlopig nog steeds onder verscherpt toezicht blijft staan. "Uit de monitoring door de ILT blijkt dat progressie is geboekt, maar tegelijkertijd heeft de ILT geconstateerd dat er nog het nodige moet gebeuren, zowel voor het volledig in control komen op de cybersecurity als voor het verbeteren van doeltreffendheid van besturing", schrijft de minister. "Volgens de ILT is daarmee het eerder geconstateerde verhoogde risico voor leveringszekerheid en kwaliteit van het drinkwater nog steeds aan de orde." Details over welke progressie er is geboekt en wat er nog moet gebeuren, geeft hij niet. Het verscherpte toezicht blijft tot in de tweede helft van 2022 staan. Dan zal de inspectiedienst opnieuw bekijken of dat nog actueel is.

De Inspectie Leefomgeving en Transport is in Nederland verantwoordelijk voor het toezicht op de waterlevering, maar waterbedrijven worden ook aangemerkt als vitale infrastructuur. Verschillende Nederlandse instanties, waaronder de AIVD, de NCTV en de Wetenschappelijke Raad voor het Regeringsbeleid waarschuwen al jaren voor mogelijk ontwrichtende gevolgen voor de maatschappij omdat die vitale infrastructuur de beveiliging niet goed op orde heeft.

Door Tijs Hofmans

Nieuwscoördinator

07-06-2022 • 14:50

59

Reacties (59)

59
57
52
3
0
1
Wijzig sortering
Anoniem: 392841 7 juni 2022 14:59
... Meer dan een jaar later, slechts 'enige progressie' en nog steeds geen groen licht.

Dat is erg. Hoe diep gingen/gaan die problemen op het gebied van ICT beveiliging dan?
... Meer dan een jaar later, slechts 'enige progressie' en nog steeds geen groen licht.

Dat is erg. Hoe diep gingen/gaan die problemen op het gebied van ICT beveiliging dan?
Er is vooruitgang, volgens mij valt het dus wel eigenlijk wel mee. Sorry voor het cynisme maar ik heb te veel "security" projecten gezien voor min of meer kritische systemen waar jarenlang geen enkele vooruitgang is geboekt.

Al laat "enige progressie" natuurlijk wel ruimte voor papieren oplossingen. Enige progressie kan ook betekenen dat er een consultant is ingehuurd om een budgetvoorstel te schrijven voor het oprichten van een stuurgroep die de aanbesteding voor het vooronderzoek gaat coordineren.

Veel wordt veroorzaakt wordt door een misplaatst "het werkt, afblijven!" gevoel. Systemen zijn heel belangrijk maar iedere verandering komt met zoveel bagage dat het in praktijk niet gebeurt. Als je 4 maanden moet vergaderen over iedere verandering kun je niet twee keer per week kritieke patches installeren. Als er dan wel een keer onderhoud gepleegd wordt dan is er te veel achterstand om alles aan te pakken en de druk om het in één keer goed te doen is enorm. Dus kiest men er voor om zo min mogelijk te doen zodat het weer net door de beugel kan.

Dat gaat drie keer goed en dan is er een tegenslag of tekort aan tijd en lukt het onderhoud niet meer. Alle rek is er dan al uit na een paar keer het minimum doen. Dan moet je maar hopen dat de leverancier nog wil helpen met de verouderde versie die inmiddels echt geen support meer krijgt.

En om op te upgraden moet je eerst dat andere oude systeem aanpakken dat door iemand anders wordt beheerd en inmiddels ook geen support meer krijgt, want ze konden niet upgraden omdat ze met jouw systeem compatible moesten blijven.

Helemaal lastig wordt het als je afhankelijk bent van oude protocollen, bv omdat je nog SSL3 gebruikt. Als dat andere systeem dan gemoderniseerd wordt moet er extra werk gedaan worden om jouw antieke standaard ook te ondersteunen, maar ja, dan voldoet de nieuwe oplossing niet aan het beleid dat juist om moderne protocollen vraagt.


Binnen de kortste keren zit alles muurvast, kun je geen support meer krijgen en heb je zelf ook de kennis niet (meer) in huis omdat die is weggezakt omdat er al zo lang geen onderhoud meer is gepleegd.


Dus daarom vertel ik iedereen dat je altijd zoveel mogelijk de nieuwste versie van alles wil draaien. Wat je vooral nooit moet doen is onderhoud uitstellen of afzeggen omdat je verwacht dat het product spoedig vervangen wordt. Als het niet door gaat heb je dan een extra probleem want je hebt geen speelruimte meer over maar zit opeens met een ernstig verouderd product.
Zorg dus dat alles altijd up-to-date is zolang het in gebruik is, ook als het einde in zicht lijkt.
Af en toe zal het niet kunnen of niet goed gaan, alle software komt vroeg of laat op het punt dat onderhoud niet meer mogelijk is. Op dat moment wil je de maximale levensduur over hebben zodat je het product nog zo lang mogelijk kan blijven gebruiken of er in ieder geval tijd is om aan een migratie te werken.
Daarnaast adviseer ik om de voorkeur te geven aan veel kleine onderhoudsmomenten boven af en toe een grote update. Hoe groter de update hoe groter de kans op onverwachte problemen. Hou de updates dus zo klein mogelijk. Daar komt bij dat de meeste fouten uiteindelijk menselijke fouten zijn. Om menselijke fouten te voorkomen moet je veel oefenen en je vaardigheden actief houden. Hoe vaker je onderhoud pleegt hoe beter het met die vaardigheden zit. Als je eens in de drie jaar een grote upgrade doet dan is de meeste kennis en ervaring weer weggezakt.

[Reactie gewijzigd door CAPSLOCK2000 op 24 juli 2024 18:08]

Dus daarom vertel ik iedereen dat je altijd zoveel mogelijk de nieuwste versie van alles wil draaien. Wat je vooral nooit moet doen is onderhoud uitstellen of afzeggen omdat je verwacht dat het product spoedig vervangen wordt. Als het niet door gaat heb je dan een extra probleem want je hebt geen speelruimte meer over maar zit opeens met een ernstig verouderd product.
Zorg dus dat alles altijd up-to-date is zolang het in gebruik is, ook als het einde in zicht lijkt.
Allemaal leuk en aardig in theorie, totdat de fabrikant gewoon aangeeft dat hun spullen alleen onder Windows XP draaien of een antieke Unix variant.

En zeker in het veiligheidskritische domein heb je nu eenmaal de wettelijke plicht tot hervalidatie van de veiligheidsfunctie na modificatie. Dus na een update ben je een maand aan het testen. Dus men is dan "wat" terughoudender met updates, zeker als er meerdere componenten in een lange keten zitten. Dan is je installatie meer bezig met updaten en hervalidarie dan productie draaien.
Allemaal leuk en aardig in theorie, totdat de fabrikant gewoon aangeeft dat hun spullen alleen onder Windows XP draaien of een antieke Unix variant.
Dan is dat product dus niet geschikt voor een moderne IT-omgeving. Ja, soms is wereld niet perfect. Maar ook daar geldt hetzelfde. Als je dan toch vast zit aan Windows XP dan heb je liever WIndows XP met SP3 dan Windows XP zonder service packs.
En zeker in het veiligheidskritische domein heb je nu eenmaal de wettelijke plicht tot hervalidatie van de veiligheidsfunctie na modificatie. Dus na een update ben je een maand aan het testen.
Ik weet dat het praktijk zo gaat maar eigenlijk is het natuurlijk niet goed als je een maand nodig hebt om te testen. Als automatiseerders zouden we juist het testen van ons werk zo veel mogelijk moeten automatiseren zodat de computer dat voor je doet, in 3 minuten tijd.

Overigens zou ik al heel gelukkig zijn met 1 patchronde per maand, er zijn er een hoop die dat niet halen.
Dan is je installatie meer bezig met updaten en hervalidarie dan productie draaien.
Ook dat klinkt eerlijk gezegd weer meer als slecht ontwerp dan fundamenteel probleem. Updaten en testen kun je beter niet in je productie-omgeving doen. Idealiter bouw je een nieuwe omgeving die je dan integraal test en dan atomair naar productie promoveert. Met alle virtualisatie van tegenwoordig kan het prima.

Natuurlijk zijn er uitzonderingen en slechte of ouderwetste gewoontes die het moeilijk maken om je software goed te beheren. Maar die veranderen niks aan mijn adviesen over hoe het wel moet. Dat de wereld nog niet perfect is mag geen excuus zijn om niet naar verbetering te streven.
Ik weet dat het praktijk zo gaat maar eigenlijk is het natuurlijk niet goed als je een maand nodig hebt om te testen. Als automatiseerders zouden we juist het testen van ons werk zo veel mogelijk moeten automatiseren zodat de computer dat voor je doet, in 3 minuten tijd.
Je komt heel overduidelijk uit een KA omgeving. Als jij een veiligheidskritisch systeem wilt testen, dan moet je of de sensoren uitbouwen (moet je installatie gedeeltelijk uit bedrijf) en dan daar een test met sensoren gaan runnen. In modernere omgevingen waar ik werk heb je een digital twin, maar zelfs dan loop je in zo'n digital twin gewoon een hele serie aan geautomatiseerde testen af die een week of twee duren. Dit is niet zomaar een uurtje testen.
Ook dat klinkt eerlijk gezegd weer meer als slecht ontwerp dan fundamenteel probleem. Updaten en testen kun je beter niet in je productie-omgeving doen. Idealiter bouw je een nieuwe omgeving die je dan integraal test en dan atomair naar productie promoveert. Met alle virtualisatie van tegenwoordig kan het prima.
Je beseft dat je een hele complexe fysieke omgeving aan het nabouwen bent, met krankzinnig complexe modellen om de werkelijkheid te simuleren. In de ontwikkeling van een digital twin van een plant gaat het al snel om miljoenen. En sommige PLC's kun je gewoon niet virtualiseren: die zijn alleen als fysiek ding te verkrijgen (a 40K per stuk...). En veel fabrikanten gaan gewoon een dubbele rekening sturen voor hun licenties, waardoor het ook tonnen gaat kosten alleen al aan licenties.
Natuurlijk zijn er uitzonderingen en slechte of ouderwetste gewoontes die het moeilijk maken om je software goed te beheren. Maar die veranderen niks aan mijn adviesen over hoe het wel moet. Dat de wereld nog niet perfect is mag geen excuus zijn om niet naar verbetering te streven.
Installatiecomponenten worden voor 35 tot 50 jaar aangekocht. Je koopt een turbine met bijbehorende turbinebesturing voor boven de 50 miljoen en die wordt in zo'n 35 tot 50 jaar afgeschreven. Die ga je fysiek niet vervangen omdat de software niet meer te updaten is. Bij waterleidingbedrijven heb je dezelfde problemen: de besturing van pompen is vaak meegeleverd met de pompen, en vervangen van de software vereist vaak het uitbouwen en vervangen van die pompen met nieuwere modellen.
Je Safety kringen & Safety PLC's zitten op een apart Safety netwerk dat fysiek volledig gescheiden is. Ik zie geen enkele reden waarom je vervolgens op netwerk niveau een connectie zou maken tussen je Safety netwerk en je productie netwerk met uitzondering van rechstreekse Safety PLC- productie PLC communicatie.

Dat wilt zeggen dat niemand er een punt van maakt dat je u Safety kringen niet op de laatste update houd want die zijn toch air gapped waarbij men bij een security audit echt wel begrijpt dat er Safety-Security conflict optreed. Tenzij het Safety verhaal niet air-gapped is maar dan heb je ook meteen een Safety probleem.

Als je over turbines begint te spreken, dat is een ander probleem, niemand wilt turbines leveren zonder sturing (wegens complexiteit van programmatie). Je bent dus verplicht een turbine als een 3th party unit aan te schaffen. Voor de gewone IT'ers, je krijgt een black box en je hebt er zelf niets aan te zeggen.

Dat is een probleem natuurlijk want vervolgens wilt die leverancier wel remote acces op zijn 3th party unit, de black box moet dus aan het netwerk en aan het internet want die leverancier wilt niet continu bij al zijn klanten ter plaatse komen. Kan je al gaan invullen dat die leverancier ook geen zin heeft om veel aan security te doen. Gezien je daar ook in een branche zit die in het verleden niet veel aantrok over security (het was toch allemaal serieel verbonden & air gapped), als leverancier A morgen wel een deftig security zet op zijn 3th party units, dan verkoopt leverancier A niets meer omdat hij zichzelf zonet uit de markt heeft geprijst.

Dan kan je zeggen, geen 3th party units/black boxes maar dan kan je zeker bij turbines al vergeten dat iemand je nog een turbine verkoopt. Dus dan is het maar klassiek, firewall, firewall en nog eens firewall met een VPN en wat deep packet inspection (dat is momenteel best case scenario bij 3th party)

Als je er wel iets aan te zeggen hebt dan moet je u vandaag de vraag stellen, ik koop morgen sturingsysteem X, hoe lang is X ondersteund en wat is het plan als X uit ondersteuning gaat. Maar ook bij een 3th party unit mag de sector wel eens op tafel beginnen kloppen, je koopt een machine van 50 miljoen die 50 jaar moet meegaan. Je weet toch als je dat koopt dat je die sturing gaat moeten updaten, dat die ook 50 jaar moet meegaan en dat daar links of rechts toch ook 50 jaar support op moet zijn? Dat plan moet er toch al zijn nog voor je uberhaupt iets koopt?

Maar ik weet het, de sector is nog niet gewoon van met dat soort vragen om te gaan. Bijvoorbeeld een conversatie met Siemens (nu niet bepaald een kleine speler),
"hoe lang geef je feature updates en hoe lang geef je security updates op product X? "
"Euh, we geven 15 jaar ondersteuning, wat bedoel je met feature updates? "
Herformuleer vraag naar: "Ga je op die serie Profinet security ondersteunen als het eindelijk uitkomt en hoe lang breng je updates uit voor security bugs"
"euh, Profinet Security, euh, ja, dat weten we nog niet of we dat gaan ondersteunen. Voor updates, euh, moet ik navragen maar 15 jaar ondersteuning omvat wel veel meer dan updates mijnheer"
Waarop ik antwoord, "De dag dat jij stopt met security updates is dezelfde dag dat jou product bij mij end-of-life gaat en vervangen moet worden, welke support jij daarna wel of niet nog levert heb ik niets aan"

Als de verkopers van Siemens nog niet deftig kunnen antwoorden op dat soort vragen moet ik concluderen dat ik 1 van de weinige ben in de branche die hun dat soort vragen stel.

Om terug te keren op een water maatschappij, ik ken de Nederlandse situatie niet maar wel de Belgische. Hun probleem is dat ze met gigantisch veel kleine installaties zitten verspreid over het land ipv het klassieke hier is 1 grote fabriek op 1 locatie verhaal.

Maar men wil wel al die kleine PLC's centraal opvolgen alsook heb je geen techniekers onsite. Dan wil je bijvoorbeeld dat technieker van de regio een sms krijgt als PLC alarm X genereert. En dan wil je ook dat diezelfde technieker remote die PLC kan bekijken.

Als je in een dergelijke omgeving zit met productie managers die niets van IT en/of security kennen waarbij het allemaal zo goedkoop mogelijk moest zijn dan hangen al die kleine PLC's gewoon rechtstreeks aan een adsl/dial up verbinding zonder een WAN oplossing, zonder een VPN en als je pech hebt, zonder een firewall, als je geluk hebt, een simpele firewall die ze bij IT al lang in een museum hadden gezet.

Dan kan ik mij wel inbeelden dat managers audits beginnen achterhouden, die vertellen hun namelijk dat de managers niet capabel zijn en dat het probleem veel resources gaat vragen om op te lossen dus die proberen hun eigen vel te redden. Iedereen die er ooit iets van zegt zal snel buiten gewerkt zijn in het verleden. Dat men dan de onderneming onder "verscherpt toezicht" plaatst is een logisch gevolg want je krijgt die toxische management laag er niet op 1-2-3 uit.

[Reactie gewijzigd door sprankel op 24 juli 2024 18:08]

Dat wilt zeggen dat niemand er een punt van maakt dat je u Safety kringen niet op de laatste update houd want die zijn toch air gapped waarbij men bij een security audit echt wel begrijpt dat er Safety-Security conflict optreed. Tenzij het Safety verhaal niet air-gapped is maar dan heb je ook meteen een Safety probleem.
Dat zou je verwachten inderdaad. Mijn praktische ervaring is helaas anders: een audtor die begon te piepen over het upgraden van Air-gapped systemen en daar een non-conformity op uitschreef ondanks gedegen risico analyses die een traag updatebeleid onderbouwden.
Maar ik weet het, de sector is nog niet gewoon van met dat soort vragen om te gaan. Bijvoorbeeld een conversatie met Siemens (nu niet bepaald een kleine speler),
"hoe lang geef je feature updates en hoe lang geef je security updates op product X? "
"Euh, we geven 15 jaar ondersteuning, wat bedoel je met feature updates? "
Herformuleer vraag naar: "Ga je op die serie Profinet security ondersteunen als het eindelijk uitkomt en hoe lang breng je updates uit voor security bugs"
"euh, Profinet Security, euh, ja, dat weten we nog niet of we dat gaan ondersteunen. Voor updates, euh, moet ik navragen maar 15 jaar ondersteuning omvat wel veel meer dan updates mijnheer"
Waarop ik antwoord, "De dag dat jij stopt met security updates is dezelfde dag dat jou product bij mij end-of-life gaat en vervangen moet worden, welke support jij daarna wel of niet nog levert heb ik niets aan"
Stevige uitspraak, helaas weten partijen als Siemens en ABB maar al te goed dat je geen installatie off-line gaat trekken omdat zij geen updates meer leveren. Ze kennen dat spel helaas te goed.
Maar men wil wel al die kleine PLC's centraal opvolgen alsook heb je geen techniekers onsite. Dan wil je bijvoorbeeld dat technieker van de regio een sms krijgt als PLC alarm X genereert. En dan wil je ook dat diezelfde technieker remote die PLC kan bekijken.

Als je in een dergelijke omgeving zit met productie managers die niets van IT en/of security kennen waarbij het allemaal zo goedkoop mogelijk moest zijn dan hangen al die kleine PLC's gewoon rechtstreeks aan een adsl/dial up verbinding zonder een WAN oplossing, zonder een VPN en als je pech hebt, zonder een firewall, als je geluk hebt, een simpele firewall die ze bij IT al lang in een museum hadden gezet.
Dat was 20 jaar geleden zo. Ik heb de indruk dat dat wel beter geworden is. Maar je verwacht eigenlijk een veel degelijkere oplossing dan alleen VPN-tunnels waarna je vrij over een lokaal systeem kunt struinen. Een config-fout en je bent er aan. Je hoopt altijd op wat meer gelaagde security, maar daar zijn de meeste SCADA-achtigen (en zeker de PLC's) niet mee bezig.
Wat @CAPSLOCK2000 beschrijft gaat niet op voor alleen KA hoor. Ook in de missie-kritische enterprise software (denk aan banksystemen of energiemaatschappijen) is zijn aanpak absoluut waar het moderne denken heen gaat.

Het is steeds meer een ge-volautomatiseerde pijplijn van ontwikkel naar test naar acceptatie naar uitrol in productie.

Het is ontzettend lastige omslag voor de business: zij hebben namelijk omdat wij als IT er met de vingers zo vaak aan zitten namelijk vaker last van kleine, korte verstorinkjes. Wat ze niet zien is dat ze hierdoor de zware, dagenlange verstoringen mislopen.

Uiteindelijk is het de ‘risk appetite’ van de business die bepaalt.

Ik blijf het grappig vinden dat een klein issue snel of zelfs vooraf oplossen vaak leidt tot gemopper over gebrek aan kwaliteit van de IT, terwijl als een issue totaal ge-escaleert is en productie processen verstoort, je een held bent als je het oplost.

Je komt bijna in de verleiding om klein bier te laten escaleren, maar tot nog toe blijf ik liever problemen voorkomen dan genezen.

[Reactie gewijzigd door Keypunchie op 24 juli 2024 18:08]

Als de fabrikant dat aangeeft moet je dus op zoek naar een nieuwe leverancier of een andere software oplossing.
Als de fabrikant dat aangeeft moet je dus op zoek naar een nieuwe leverancier of een andere software oplossing.
De software zit vaak aan hele dure hardware, die diep in een installatie zit. Je bent al snel een half miljoen verder voor de vervanging van beide.

[Reactie gewijzigd door J_van_Ekris op 24 juli 2024 18:08]

De software zit vaak aan hele dure hardware, die diep in een installatie zit. Je bent al snel een half miljoen verder voor de vervanging van beide.
De praktijk is weerbarstig maar eigenlijk ben je dan aan het compenseren voor tekortkomingen bij aanschaf. Het zou beter zijn geweest als je een apparaat had gekozen dat wel onderhoudbaar is. Nou weet ik ook wel dat het achteraf makkelijk praten is en dat er soms gewoon geen alternatieven zijn waardoor je toch moet kiezen voor een gebrekkig product.

Vergissingen uit het verleden zijn een verklaring waarom het nu onmogelijk is om het nog goed te doen maar ze zijn geen excuus.
De praktijk is weerbarstig maar eigenlijk ben je dan aan het compenseren voor tekortkomingen bij aanschaf. Het zou beter zijn geweest als je een apparaat had gekozen dat wel onderhoudbaar is. Nou weet ik ook wel dat het achteraf makkelijk praten is en dat er soms gewoon geen alternatieven zijn waardoor je toch moet kiezen voor een gebrekkig product.
Er is geen enkele leverancier op deze planeet (en dat heb ik recentelijk gecontroleerd) die garandeerd dat zijn spullen langer dan 10 jaar leverbaar zijn. Zelfs de hele grote namen als Siemens en ABB garanderen dat niet. Dus je kunt het wel vinden, maar de fabrikanten gaan het gewoon niet leveren bij hardware die je in 35 tot 50 jaar afschrijft.
Er is geen enkele leverancier op deze planeet (en dat heb ik recentelijk gecontroleerd) die garandeerd dat zijn spullen langer dan 10 jaar leverbaar zijn. Zelfs de hele grote namen als Siemens en ABB garanderen dat niet. Dus je kunt het wel vinden, maar de fabrikanten gaan het gewoon niet leveren bij hardware die je in 35 tot 50 jaar afschrijft.
Het blijven bedrijven, als je genoeg geld biedt doen ze alles voor je. Een andere kijk is dus dat we niet genoeg betalen. Al zou het kunnen dat het goedkoper is om het zelf te doen dan rekenen op een bedrijf. Al is het maar omdat zo'n bedrijf ook failliet kan gaan.

Als we weten dat een product langer mee moet dan het veilig kan dan zal er toch een andere oplossing gezocht moeten worden. Helemaal als het, zoals hierboven, om drinkwater gaat. Of we moeten incalculeren dat we het spul na 10 jaar vervangen voor iets nieuws. Ik heb alle sympathie voor de beperkingen van de markt maar het is geen kleine probleem en een probleem dat breed en door de hele industrie heen speelt. Overal zitten ze met apparaten die langer mee moeten dan de levensduur van een Windows release.

Ik snap dat bedrijven daar niet op eigen houtje uit gaan komen. Die moeten immers concurreren met hen die het absolute minimum doen en bereid zijn om onderhoudbaarheid op lange termijn op te geven voor (meer) winst op korte termijn. Ik vrees dat de overheid zich er mee moet bemoeien, dan nog weet ik niet of het genoeg is want als een bedrijf failliet gaat heeft de overheid ook niks meer te willen. Misschien moet de overheid de beschikbaarheid van de broncode op een of andere manier garanderen zodat je altijd nog zelf voor onderhoud kan zorgen als de leverancier dat niet meer wil of kan.
Het blijven bedrijven, als je genoeg geld biedt doen ze alles voor je. Een andere kijk is dus dat we niet genoeg betalen. Al zou het kunnen dat het goedkoper is om het zelf te doen dan rekenen op een bedrijf. Al is het maar omdat zo'n bedrijf ook failliet kan gaan.
Dat is een totaal kul-argument. Nee, bedrijven doen niet alles als je maar genoeg geld biedt. Zeker de grotere PLC boeren "suggereren" gewoon een PLC-upgrade met 40 tot 60K per geupgrade PLC en een enorme bak aan consultancy uren. Ik heb niet nader te noemen partijen betrapt op het sturen van brieven naar raden van bestuur en toezichthouders omdat een klant van mij het vertikte voor miljoenen zijn plant te upgraden naar de nieuwste spullenboel. Dit is niet het softe spel van de KA, dit is het bikkelharde spel van de technische automatisering waar men probleemloos elkaar de mes op de keel zet als het om verantwoordelijkheden gaat. Want als het misgaat heeft een ABB of Siemens het wel gedaan en staan zij ook voor de rechter vanwege "Dood door schuld".
Als we weten dat een product langer mee moet dan het veilig kan dan zal er toch een andere oplossing gezocht moeten worden. Helemaal als het, zoals hierboven, om drinkwater gaat. Of we moeten incalculeren dat we het spul na 10 jaar vervangen voor iets nieuws. Ik heb alle sympathie voor de beperkingen van de markt maar het is geen kleine probleem en een probleem dat breed en door de hele industrie heen speelt. Overal zitten ze met apparaten die langer mee moeten dan de levensduur van een Windows release.
Dus jij wilt elke 10 jaar je plant volledig overnieuw bouwen? Terwijl de echte hardware 50 jaar meegaat? Hoe wil je dan aan de politiek uitleggen dat het drinkwater 5 keer zo duur is geworden en dat het misschien wel 10 keer wordt omdat we de technici die hiervoor nodig zijn niet hebben.
Ik snap dat bedrijven daar niet op eigen houtje uit gaan komen. Die moeten immers concurreren met hen die het absolute minimum doen en bereid zijn om onderhoudbaarheid op lange termijn op te geven voor (meer) winst op korte termijn. Ik vrees dat de overheid zich er mee moet bemoeien, dan nog weet ik niet of het genoeg is want als een bedrijf failliet gaat heeft de overheid ook niks meer te willen. Misschien moet de overheid de beschikbaarheid van de broncode op een of andere manier garanderen zodat je altijd nog zelf voor onderhoud kan zorgen als de leverancier dat niet meer wil of kan.
Je kunt grote partijen niet dwingen. Nederland is een klein landje waar de grote jongens echt lak aan hebben. Net zo min je Microsoft kunt dwingen 20 jaar support te leveren op een product, kun je de grote hardware/PLC boeren ook niets verplichten. Voor jou tien anderen. Zeker nu. Als je nu PLC's wilt kopen dan mag je van geluk spreken dat je ze voor volgend jaar uitgeleverd krijgt.

En er is altijd wel een upgrade-pad wat door de fabrikant wordt aangeboden. Maar dan moet je een fortuin neerleggen om hetzelfde te krijgen op bijna identieke hardware. Ik begeleid nu zo'n klant in zo'n upgrade traject: even 300 PLC's, a 60K per stuk, en een enorm ombouwtraject waar men al vijf jaar aan het voorbereiden is en wat over twee jaar is afgelopen. En dat wil jij elke maand gaan doen?

En dat laten de marges in de industrie gewoon niet toe. Tenzij men bereid is dat electriciteit, oliewinning, gaswinning, water, etc. que prijs verdrievoudigd, gaat het gewoon niet gebeuren. Het is gewoon niet te doen dat je een fortuin neerlegt en weken uit bedrijf bent om maar te upgraden. Dat komt wel bij de eerste grote rivisie (meestal eens in de 10 jaar).

[Reactie gewijzigd door J_van_Ekris op 24 juli 2024 18:08]

Dat is een totaal kul-argument. Nee, bedrijven doen niet alles als je maar genoeg geld biedt. Zeker de grotere PLC boeren "suggereren" gewoon een PLC-upgrade met 40 tot 60K per geupgrade PLC en een enorme bak aan consultancy uren. Ik heb niet nader te noemen partijen betrapt op het sturen van brieven naar raden van bestuur en toezichthouders omdat een klant van mij het vertikte voor miljoenen zijn plant te upgraden naar de nieuwste spullenboel. Dit is niet het softe spel van de KA, dit is het bikkelharde spel van de technische automatisering waar men probleemloos elkaar de mes op de keel zet als het om verantwoordelijkheden gaat. Want als het misgaat heeft een ABB of Siemens het wel gedaan en staan zij ook voor de rechter vanwege "Dood door schuld".
Dan is het dus toch vooral een kwestie van geld. We willen de prijs niet betalen die de leveranciers vragen.
Ik gaf al aan dat het zou kunnen dat de prijs van de leverancier zo hoog wordt dat je het beter zelf kan doen.
Jouw oplossing lijkt te zijn om dan maar geen onderhoud meer te plegen. Vroeg of laatt komt de rekening dan toch bij de Nederlandse bevolking terecht.
Als ABB en Siemens geen garantie wil geven, wie geeft ons dan wel de zekerheid?
Je kunt grote partijen niet dwingen.
[...]
Dus jij wilt elke 10 jaar je plant volledig overnieuw bouwen? Terwijl de echte hardware 50 jaar meegaat? Hoe wil je dan aan de politiek uitleggen dat het drinkwater 5 keer zo duur is geworden en dat het misschien wel 10 keer wordt omdat we de technici die hiervoor nodig zijn niet hebben.
Ja, als dat is wat nodig is dan moet het maar. Want 40 jaar lang bidden dat er geen fouten in de die apparatuur opduiken vind ik geen geschikte aanpak. Zeker als je bij fouten toch niet meer kan doen dan terug naar de leverancier om iets nieuws te kopen.
Defacto ben je dan al zelf verantwoordelijk, zorg er dus voor dat je de middelen hebt om die verantwoordelijkheid te nemen.
Of durf jij er op te rekenen dat die software 40 jaar toe kan zonder onderhoud?
Je kunt grote partijen niet dwingen. Nederland is een klein landje waar de grote jongens echt lak aan
Dus heb je een andere oplossing nodig waarbij je niet afhankelijk bent van die partijen.
En dat wil jij elke maand gaan doen?
Komt er iedere maand een nieuwe versie van die software uit? Dan wel ja, blijbkaar vind de leverancier dat nodig en waarom zou je die niet geloven als je toch al hebt besloten om daar afhankelijk van te zijn.
Maar mijn punt is niet dat je precies iedere maand moet patchen. Mijn punt was dat je bij moet blijven zodat je niet met verouderde software komt te zitten, hoe sneller je upgrade hoe meer buffer je hebt.
Het is gewoon niet te doen dat je een fortuin neerlegt en weken uit bedrijf bent om maar te upgraden.
Het is natuurlijk makkelijker gezegd dan gedaan maar dit zullen we moeten verbeteren. We zijn te afhankelijk geworden van software om die niet snel te kunnen verbteren of vervangen.
Dat komt wel bij de eerste grote rivisie (meestal eens in de 10 jaar).
Je gaf net aan dat die software maar 10 jaar mee gaat. Dus met een beetje pech komt er nooit een upgrade. Of begrijp ik je nu totaal verkeerd?
Jouw oplossing lijkt te zijn om dan maar geen onderhoud meer te plegen. Vroeg of laatt komt de rekening dan toch bij de Nederlandse bevolking terecht.
Als ABB en Siemens geen garantie wil geven, wie geeft ons dan wel de zekerheid?
Onderhoud in die omgevingen is extreem uitdagend. Dit zijn mega-installaties waar fysiek alles aan elkaar vastzit. Je zet dat niet zomaar even uit, zelfs niet voor een deel. Dit zijn echte 24x7 omgevingen waar men maar eens per zoveel jaar down gaat om onderhoud te kunnen doen. Als je kijkt naar de gemiddelde chemische plant, staalproducent of glasfabrikant, dan kost het je vaak dagen om gecontroleerd down te gaan en weer op te komen. Dat moet maanden van te voren worden gepland. Het kost tonnen tot miljoenen in omzet. Dat doe je niet zomaar.
Ja, als dat is wat nodig is dan moet het maar. Want 40 jaar lang bidden dat er geen fouten in de die apparatuur opduiken vind ik geen geschikte aanpak. Zeker als je bij fouten toch niet meer kan doen dan terug naar de leverancier om iets nieuws te kopen.
Dat vindt jij misschien. Maar hetzelfde geldt voor de equipment waar het aan vastzit: die pomp moet ook decennia probleemloos zijn werk doen. Het zijn heel behoudende partijen waar men soms nog echt op relaistechniek vertrouwd. En als het werkt, dan werkt het ook gewoon 30 tot 40 jaar. Ook die PLC gaat vaak 10 tot 30 jaar mee. Probleem is dat er na verloop van tijd geen reservedelen meer te krijgen zijn (waarmee een defecte PLC gelijk terminaal wordt voor de installatie).

Het is ook spul wat gemaakt wordt om lang mee te gaan: in de industrie kom ik nog steeds Siemens S5's tegen. Die werden sinds 1979 (!) geproduceerd en zijn in 1995 als productlijn formeel vervangen door de S7. Je komt ze nog steeds in het veld tegen en de geruchten gaan dat Siemens onlangs zelfs nog een productierun gedaan om spare parts te maken.
Defacto ben je dan al zelf verantwoordelijk, zorg er dus voor dat je de middelen hebt om die verantwoordelijkheid te nemen.
Of durf jij er op te rekenen dat die software 40 jaar toe kan zonder onderhoud?
De software kan probleemloos 40 jaar mee. Vaak is de onderliggende hardware het probleem, en de firmware/OS die daarmee mee komt. Ik heb op locaties gewerkt waar het SCADA server al 20 jaar oud is. Soms doet men een "mid-life upgrade", maar dat is dan ook de enige stap. Voor SCADA upgrade men de clients vaak wel (vaak Windows machines), maar de rest blijft echt gewoon bevroren zoals het was.

PLC's draaien vaak hun originele programmering en doen dat voor decennia. Je kunt niet zomaar een PLC upgraden, dat is echt een project op zich, en PLC's zijn ook veel meer aan de hardware gebonden. Met een PLC komt een dedicated OS mee, met ook de bouwstenen die je nodig hebt om equipment aan te sturen. En die bouwstenen worden inhoudelijk onderhouden, maar dat kan ook betekenen dat je applicatie het ineens niet meer doet. Vandaar dat je voor veiligheidsfuncties gewoon verplicht bent de boel volledig te hervalideren.
Dus heb je een andere oplossing nodig waarbij je niet afhankelijk bent van die partijen.
Nobel streven, maar totaal onrealistisch in de IT wereld. Als een ABB of Siemens ophoud te bestaan, dan heeft de wereld een heel groot probleem. Maar dat hebben de gemeentes ook als Centric of PinkRoccade omvallen. Of als SAP ophoudt te bestaan. Grote partijen die grote complexe bouwstenen leveren haal je niet meer van de kaart af, en daar moet je met zijn allen van accepteren dat dat de wereld is.
Komt er iedere maand een nieuwe versie van die software uit? Dan wel ja, blijbkaar vind de leverancier dat nodig en waarom zou je die niet geloven als je toch al hebt besloten om daar afhankelijk van te zijn.
Maar mijn punt is niet dat je precies iedere maand moet patchen. Mijn punt was dat je bij moet blijven zodat je niet met verouderde software komt te zitten, hoe sneller je upgrade hoe meer buffer je hebt.
Meestal is het eens per 6 maanden. Maar ik heb toevallig nu zo'n PLC partij die zijn updates eens per maand/twee maanden uitbrengt. Soms zijn het security patches, soms zijn het patches op bouwstenen die niet gebruikt worden. Soms raakt het dingen die wel gebruikt worden en waar je dus de discussie moet hebben of dat je een risico wilt lopen op ongecontroleerde downtime of dat je het gecontroleerd wil uitrollen. Er wordt echt wel gekeken wat de impact is, maar soms is er een OS ontwikkelaar die om onverklaarbare redenen libraries gaat splitsen. Leuk voor hem, maar daar gaan mijn klanten geen miljoen voor uitgeven om die patch uit te rollen.
Het is natuurlijk makkelijker gezegd dan gedaan maar dit zullen we moeten verbeteren. We zijn te afhankelijk geworden van software om die niet snel te kunnen verbteren of vervangen.
Het ontwerp van een installatie is een complex iets, zowel fysiek als besturingstechnisch. Waar men zaken kan ontkoppelen/scheiden doet men dat bewust. Maar er zijn delen waar vrijwel niemand weet hoe het werkt. Ik ken installaties waar er letterlijk maar een persoon op de planeet is die weet hoe het intern werkt.

Maar dat is geen onbekend probleem in de IT. Bij banken en verzekeraars hebben we COBOL systemen, mainframes en SAP. Als die partijen ophouden, is het ook daar klaar. En neimand weet hoe die systemen echt werken.
Je gaf net aan dat die software maar 10 jaar mee gaat. Dus met een beetje pech komt er nooit een upgrade. Of begrijp ik je nu totaal verkeerd?
De PLC's gaan probleemloos 10 jaar mee, maar een leverancier zal in die tussentijd wel veranderingen in zijn PLC platform doorvoeren. Maar als er hardwarechanges komen dan breekt men de lijn. Als consument kun je dat misschien nog het makkelijkst vergelijken met een Raspberry Pi: je kocht een RPi 3, en men geeft de garantie 10 jaar support op Hardware en software. Raspberry houdt na 10 jaar op met leveren van RPi3's met de mededeling "koop maar een 4 voor nieuwe activiteiten". Raspberian OS ontwikkeld door onafhankelijk van die hardware changes. Je kunt nog spare parts krijgen (omruilprogramma), maar dan krijg je ook gelijk de laaste versie van Raspbarien er op.

Nu heb jij een Rapsberry 3. OS updates zijn riskant omdat die allang geen rekening meer houden met de RPi3, en de kans bestaat dat je alles sloopt. Een slimme klant heeft vaak nog een stapeltje RPi3's op vooraad liggen met het juiste OS toen de fabrikant aankondigde te stoppen (bij PLC's noemt men dit een "Last Buy" moment, wat bewust wordt aangekondigd). De applicatie die je daar op ontwikkeld leunt heel sterk op bouwstenen van dat OS, dus upgraden is gewoon extreem riskant. Als een RPi3 de geest geeft dan pak je er gewoon een van je voorraad.

Als RPI volwassen zou zijn, dan meldt men netjes in "Service Bulletins" wat er veranderd. Denk aan Release Notes, maar dan goed gedaan. Als er zaken zijn die kritiek voor jouw oplossing zijn, dan ga je dus als klant gericht upgraden, bij voorkeur op een moment waar je toch al down moet, zoals een groot onderhoudsmoment. Maar kans is groot (er zijn heel veel bouwstenen voor spullen die je niet gebruikt) dat het gewoon zinloos is om te upgraden: het lost niets op, maar introduceert wel risico voor side-effects en downtime. Dan ga je dus niet upgraden (machinerichtlijn verbied dat zelfs wettelijk omdat de netto veiligheidswinst negatief is).

Er komt een moment waarop de RPi3's op zijn en dan moet je over. Maar dat is een moment waar je dus heel strak geplande wijzigingen krijgt, en vaak men begint te kanabaliseren: je haalt preventief simpele RPi3's uit het veld en vervangt ze met RPi4's, zodat je hele moeilijk vervangbare componenten wel op die stabiele basis kunt houden. Pas als dat ook lastig wordt (zijn letterlijk sommetjes die men maakt), dan gaat men serieus nadenken over alles naar de laatste baseline te brengen.

Grote complexe installaties zijn soms net Mikado: je kunt met het verkeerde stokje trekken de hele toren in laten storten. En als je dus van stokjes af kunt blijven dan is dat een hoop mensen een hoop waard.
Bij siemens pcs7 kan je t/m 10 jaar na release de spullen voor nieuwe installaties kopen. Daarna gaat er nog 10 jaar in voor spare parts waarbij je een nieuw component kan kopen bij in ruil van het defecte component.
Bij siemens pcs7 kan je t/m 10 jaar na release de spullen voor nieuwe installaties kopen. Daarna gaat er nog 10 jaar in voor spare parts waarbij je een nieuw component kan kopen bij in ruil van het defecte component.
Klopt deels, in praktijk dwingen ze je wel om OS en library updates af te nemen in die actie: mijn ervaring is dat ze geen historische installs leveren, alleen de laatste versie. Dus het OS is dan wel gewijzigd als je de applicatie één-op-één wil vervangen, wat soms echt tot issues leidt.
De library moet idd geüpdate worden bij een nieuwe versie maar dat hoeft opzich geen probleem te zijn afhankelijk van hoeveel met zelf heeft zitten knutselen. En het OS is vaak bij dit soort systemen wel up to date (win10) het is meer dat je niet zomaar ff een nieuw systeem kan op hangen mocht het niet meer ondersteund worden. En daar gaat het vaak mis. Men denkt pas na over een nieuw systeem als het andere all eol is. Of de al oude gedachten "Maar het werkt toch" is ook geen goed teken.
Dan zou ik toch eens bij Mpl.ch kijken. Een Nederlandse distri kan ik je ook nog wel vertellen. Zij zitten nu juist in de long-term markt. Als jij nog een 486 systeem wil grote kans (ondanks dat dit niet meer op hun website staat) dat ze nog kunnen leveren.
PLC's zijn een eigen OS op ongedefineerde hardware, dat is de kern van je probleem hier.
Ik denk dat het over PLC systemen gaat, het software beheer daarvan is moeizaam en dat ligt voornamelijk aan de Duitse leverancier.
Ik denk dat het over PLC systemen gaat, het software beheer daarvan is moeizaam en dat ligt voornamelijk aan de Duitse leverancier.
Het klinkt inderdaad als een dergelijk apparaat. Deze situatie zie ik echter niet als in tegenspraak met mijn suggesties maar juist als onderbouwing. Je bent helemaal afhankelijk van die leverancier. Als die geen support meer kan of wil geven dan houdt het op en ieder bedrijf kan morgen falliet gaan of afbranden. Zorg er dus voor dat je zo snel mogelijk upgrade zodat je gebruik kan maken van support als dat nodig is.

Nog beter is zorgen dat je zelf de source in handen hebt en in geval van nood zelf patches kan (laten) schrijven maar die discussie heb ik vandaag al genoeg gevoerd ;)
Je bent helemaal afhankelijk van die leverancier. Als die geen support meer kan of wil geven dan houdt het op en ieder bedrijf kan morgen falliet gaan of afbranden. Zorg er dus voor dat je zo snel mogelijk upgrade zodat je gebruik kan maken van support als dat nodig is.
De PLC zit vast aan een apparaat, dat 35 tot 50 jaar meegaat. En ooit was het de beste oplossing, maar geen enkele partij, noch Siemens, noch ABB gaat garanderen dat haar spullen langer dan 10 jaar updates gaat ontvangen. Dat heb jij bij een PC ook niet: een 10 jaar oude server is vaak ook EOL bij de leverancier.
De PLC zit vast aan een apparaat, dat 35 tot 50 jaar meegaat. En ooit was het de beste oplossing, maar geen enkele partij, noch Siemens, noch ABB gaat garanderen dat haar spullen langer dan 10 jaar updates gaat ontvangen. Dat heb jij bij een PC ook niet: een 10 jaar oude server is vaak ook EOL bij de leverancier.
Het klopt dat niemand dat soort garantie biedt. Daarom kies ik er voor om zoveel mogelijk gebruik te maken van open standaarden, open formaten en open broncode. Daarmee heb ik een brede keuze uit compatbile hardware en software en veel mogelijke upgrade-trajecten.
Als het om de infrastructuur van een land gaat denk ik dat je dezelfde afweging moet maken. Zorg dat je systeem zoveel mogelijk bestaat uit onderdelen (hardware software) die je zelf kan onderhouden of vervangen als de leverancier het niet meer kan. Dat is vast niet goedkoop en misschien moet je onderdelen of hele apparaten laten herontwerpen of vervangen.

Maar het idee dat we 30 jaar geen onderhouden kunnen doen op kritieke software vind ik redelijk onacceptabel en gewoon gevaarlijk.
Het klopt dat niemand dat soort garantie biedt. Daarom kies ik er voor om zoveel mogelijk gebruik te maken van open standaarden, open formaten en open broncode. Daarmee heb ik een brede keuze uit compatbile hardware en software en veel mogelijke upgrade-trajecten.
Tja, twee woorden: "Intellectueel eigendom". Je betaalt flink aan licentiekosten voor het mogen gebruiken van libraries. En die libraries werken alleen op de PLC van die specifieke fabrikant (en soms het specifieke type). Een ABB ac800 is echt een totaal ander ding dan een ABB ac500 en is al radicaal anders dan een Siemens S7. In 30 jaar hebben we ze al zo gek dat we in installaties zowel Siemens als ABB als ander spul naast elkaar kunnen gebruiken. Vroeger kon je alleen een installatie in zijn geheel bij een partij aanschaffen, of het "hardbedraad" koppelen.
Als het om de infrastructuur van een land gaat denk ik dat je dezelfde afweging moet maken. Zorg dat je systeem zoveel mogelijk bestaat uit onderdelen (hardware software) die je zelf kan onderhouden of vervangen als de leverancier het niet meer kan. Dat is vast niet goedkoop en misschien moet je onderdelen of hele apparaten laten herontwerpen of vervangen.
Als land kopen we standaard bouwstenen die de rest van de wereld ook gebruikt. Zo'n COTS component is daarmee veel kosteneffectiever. Maar daarmee zit je voor de levensduur van die componenten vaak wel vast aan de fabrikant van die hardware. Soms kan men wel zaken werkend krijgen met andere besturing, maar veel prefab installatiedelen zijn al zo groot dat je het niet meer zelfstandig kan reengineeren. Siemens levert tegenwoordig bij haar turbines een standaard container met de bijbehorende besturing uit, take it or leave it all. In theorie zou je dit kunnen reverse engineeren, maar uiteindelijk eindig je dan of met een totale Siemens oplossing, of een complete ABB oplossing, etc.. Het leven voor een fabrikant is zo overzzichtelijk als je klant geen kant op kan: vendor lock-in is vrij gewoon, al is het maar omdat de spullen gesloten zijn en geen wet op de wereld ze kan verplichten zeer commercieel belangrijk intellectueel eigendom (waar letterlijk decennia R&D in zit) vrij te geven.
Maar het idee dat we 30 jaar geen onderhouden kunnen doen op kritieke software vind ik redelijk onacceptabel en gewoon gevaarlijk.
Het werkt al jaren zo. Ook in de vliegtuigindustrie gaan we niet wekelijk systemen patchen. Net zo min op andere echte 24x7 omgevingen.

Je moet bij dit soort systemen anders gaan denken over security. Je kunt niet "even" een systeem down brengen omdat dan meestal de rest van de installatie volgt. Je moet dus veel meer op netwerkniveau gaan doen. En als je iets doet, moet je dit extreem goed voorbereiden en gaat het waarschijnlijk bij een grote rivisie meegenomen worden. Dit is een bekend probleem waar mensen met een KA achtergrond veel te makkelijk over denken. Dit is echt 24x7: altijd aan, altijd ingezet, en vaak is upgraden een echt risico voor de bedrijfsvoering en de veiligheid.
[...]

Daarom kies ik er voor om zoveel mogelijk gebruik te maken van open standaarden, open formaten en open broncode.
Vooral die eerste twee worden nogal eens onderschat. Leuk dat je enterprise-grade project open source is, maar als het miljoenen regels code is, complexe logica kom je niet zover als de taal Cobol, Fortran of een vergelijkbaar iets is.

In een ideale wereld kun je met behulp van open standaarden, formaten en goede documentatie nog enigszins switchen naar een alternatief zonder alles te moeten herschrijven.
Dat is dus het moment waarop ik aangeef dat <fabrikant> verantwoordelijk wordt voor alle functie- en beveiligingsissues die zich voordoen als gevolg hiervan. Dan blijkt er opeens toch het nodige te kunnen...
Het is inderdaad een stapelen van problemen als je zo min mogelijk update. Aan de andere kant is het vaak updaten van SCADA systemen ook niet wenselijk. Voor dat soort systemen kun je er ook voor kiezen ze onbereikbaar te maken voor de buitenwereld en ook voor dat deel van de eigen organisatie wat niets met SCADA van doen heeft. Het is suboptimaal maar het helpt wel de grootste problemen te voorkomen.
Segmentering zou sowieso al moeten gebeuren. Bij voorkeur met 2 firewalls tussen IT en OT, zodat er niet een verbinding kan ontstaan als 1 van de kanten eenzijdig besluit dat het wel handig is dat excel rechtstreeks toegang heeft tot de data op het device aan de OT kant.
Zeker bij nuts bedrijven zou ik de systemen zo min mogelijk met elkaar laten communiceren en alleen tussen systemen waar je weet dat het hoort te lopen over bepaalde poorten.

Maar goed, dat kost wel extra geld en mankracht.
Als je nu geen firewall er tussen hebt én geen volledig overzicht hebt welke systemen met elkaar praten en welke internet connecties er zijn - ADSL-lijntje was wel handig vond manager Y, dan kon medewerker Z ook bij het operationele systeem vanuit huis.

Via normale route werd de wens niet begrepen, kostte het tonnen met geld en zou het pas over anderhalf jaar geleverd worden.

Ik noem maar een voorbeeld van iets dat ik 12 jaar terug bij een kernreactor tegen kwam.

Inventariseert je alles, goedkeuring van elk team, firewall aan, blijkt de levering acuut te stoppen in bepaalde gebieden en niemand weet waarom.

Welke stappen neem jij om dit te voorkomen?
Helemaal lastig wordt het als je afhankelijk bent van oude protocollen, bv omdat je nog SSL3 gebruikt.
SSL3 🤣🤣 You wish, dat is in ieder geval nog IP. In die utilities en waterbedrijven gebruiken ze nog veel oudere meuk met eigen signaaldragers. In dat soort werelden kom je nog shit als PCCC/DF1, EtherCAT, DNP3, IEC 61850, SLMP, Modbus (ASCII/RTU), PL7 Pro), Profinet en CMP-LINK tegen.
Een jaar is niks. Er zijn "tekortkomingen in de cybersecurity en besturing bij Waternet".
Dat klinkt als een structurele onderwaardering van het belang van security. Dat heeft zich in de loop der jaren waarschijnlijk vertaald in een verkeerde bedrijfscultuur, verkeerde strategische beslissingen, verkeerde IT architectuur, contracten met leveranciers voor diensten die eigenlijk niet goed passen bij de eisen, gebrek aan training van medewerkers, niet genoeg eigen IT personeel met de relevante kennis, allerlei kritische bedrijfsprocessen die op deze foute basis opgebouwd zijn, enz, enz.

Het kan lang duren om dat allemaal weer netjes op de rails te krijgen zonder de watervoorziening een maandje uit schakelen en/of heel veel geld er tegen aan te smijten.
Bedoelen ze met besturing niet de (met een mooi Nederlands woord) governance van Waternet? Ik heb me altijd verbaasd over die constructie met een stichting, die niet alleen taken uitvoert maar ook beleid bedenkt voor de gemeente en het waterschap.
Achtergrond: https://platformoverheid....governance-of-government/
Het manager welke deze pentest bewust heeft achtergehouden is wel de laan uit hoop ik?
Als je slechte resultaten gaat achterhouden ipv een MTV traject gaat starten ben je niet geschikt voor die functie.

[Reactie gewijzigd door HKLM_ op 24 juli 2024 18:08]

Natuurlijk hoef je die niet met iedereen te delen, zou best dom zijn.
Maar ja volgens mij ging het toch voornamelijk over voor 2020.
En waren het toch gefrustreerde medewerkers die oude koeien uit de sloot trokken.
Was het probleem maar zo simpel. Het is niet 1 manager die wat in de la verbergt, maar meer een organisatiecultuur die niet ingesteld is op veranderen en acteren in een nieuwe meer digitale wereld.
En het probleem is dat je dat ook niet 1.2.3. veranderd. Technisch kun je best veel doen, maar als de gebruikers van de techniek niet weten wat ze moeten doen, het management geen idee heeft waar het op moet sturen en directie en bestuur geen idee hebben wat ze moeten beslissen, dan gaat het langzaam.....Heel langzaam.
Zoals een minister president die zelf beslist wat te archiveren en wat niet? De rot start van boven.
Hoeft niet altijd hé. Als ik een pentest laat uitvoeren op mijn afdeling en besluit het rapport in de la te leggen en niks tegen het hogere management te zeggen dan ben ik alsnog schuldig en niet de management laag :P
Daar ben ik het absoluut niet mee eens. De managementlaag is verantwoordelijk voor degene die op die positie zit die jij omschrijft. Zij zijn verantwoordelijk voor de bedrijfscultuur, zoals je veilig voelen om ook de niet leuke dingen te kunnen zeggen. Als deze persoon niet de juiste persoon is, of niet de juiste dingen doet, dan is dat in beginsel het probleem van het management.
Dan is het management niet schuldig aan het achterhouden van het rapport, maar wel verantwoordelijk. En als je hoog genoeg in de boom zit betekent verantwoordelijkheid dat je ophoepelt als je organisatie het verbruit.

Bovendien is het management misschien niet schuldig aan de daad zelf, maar vrijwel zeker wel aan het toestaan dat het zover heeft kunnen komen. Of ze wisten van de slechte veiligheidssituatie en hebben er niks aan gedaan. Of ze wisten het niet eens. Beide zijn tekenen van incompetent bestuur.
Maar management heeft opdracht gegeven, dus als er geen resultaat is dan zijn ze wel het aanspreekpunt/aansprakelijk
Schuldig ja- maar ik denk wat er bedoeld wordt is dat er via management een cultuur is geïnstalleerd waardoor er over de schuld geen verantwoordelijkheid meer genomen hoeft te worden
Ligt er aan wat je verstaat onder verantwoordelijkheid nemen: in bedrijven kan je na een fout ook een goed gesprek met iemand hebben en bij uitblijven van verbetering bv bonussen niet uitkeren. Dat het voor sommigen pas ok is als iemand zo ongeveer publiekelijk gevierendeeld wordt is ook een bepaalde cultuur...
klopt, en volgens eeuwenoud goed gebruik is Rutte dan verantwoordelijk. Zo werkt het. Beetje hetzelfde als in het voetbal, waarbij de trainer ontslagen wordt bij slechte resultaten.

Da's dan ook 3x gebeurd, en zie het resultaat als die man dan nog blijft zitten ook. Maar het moge duidelijk zijn dat het symboolpolitiek betreft. Toch wel het meest kenmerkende van de bestuursstijl van Rutte.

Ik denk dat Rutte de boeken in gaat als de Herman Brood van de politiek. Totaal niks te bieden, maar toch populair onder zijn volgers.

[Reactie gewijzigd door Bulkzooi op 24 juli 2024 18:08]

Gelukkig is de rest van de politiek veel beter .
Noem maar eens een nieuwe premier, en verras me . Want ik zie werkelijk niemand die enige kunde of ethiek heeft.
Helaas geen enkele kandidaat nou laat ik er dan maar eens noemen, wat dacht u van Dijkhof.
Of misschien Kees van der Staaij , niet mijn ding , maar in ieder geval omdat hij niet met modder gooit.
Je hoeft geen communicatie wetenschap gestuurd te hebben , om te zien dat die zogenaamde crisis veroorzaakt is door een partij die hoopte de macht te grijpen en alle verliezers.
Helaas trapt u in de val, die over de rug van omtzigt is uitgeworpen.
Deze man stond aan de basis van de wet die nu de toeslagen schande is, die als functie elders genoemd werd als staatssecretaris die het moest oplossen,
Het enige wat zie is de verliezers die nooit enige inbreng hebben, de hele dag bezig zijn om proberen hun gelijk te halen.
Ik heb eigenlijk wel respect voor Rutte , dat hij nooit met modder gooit, ik zou ze allemaal afbranden .
Zoals burgers die blijven stemmen op iemand die zelf beslist wat te archiveren en wat niet? "Every nation gets the government it deserves" - Joseph de Maistre

In een bedrijf is de top vaak verantwoordelijk voor de bedrijfscultuur, maar de vergelijking met Rutte gaat hier mank omdat we hem, in tegenstelling tot een bedrijfstop, kunnen wegstemmen.
Waternet is geen commercieel bedrijf, het is een overheidsbedrijf.
Vorig jaar? Het artikel van Follow the Money is van November 2020 en het onderzoek starte dezelfde maand...
Anoniem: 392841 @Cergorach7 juni 2022 15:25
De ondertoezichtstelling was later. Als het artikel klopt ten minste.
Als je de "brief aan de Tweede Kamer" download dan krijg je een _.docx , zucht.
Je zal maar de (IT) Manager zijn die besloten heeft om zo een PEN test maar niet bekend te maken. Dan hoor je toch geen baan meer te krijgen in IT?
Ik kan het niet laten;

En dan willen weet ik niet hoeveel mensen dat er één partij komt die de hele internet infrastructuur in Nederland de grond in gaat trappen en onderhouden. Men neme als voorbeelden;

- Netbeheerders die kampen met achterstalligonderhoud en onvoldoende capaciteit.
- Waterleidingen die her en der slecht onderhouden worden en springen.
- Waterbedrijf/bedrijven die hun cybersecurity niet op orde hebben.

Hoe meer in handen blijft (of komt) van de overheid, hoe slechter het ervoor staat.

[Reactie gewijzigd door DarkForce op 24 juli 2024 18:08]

Wat een gezeur allemaal van mensen zeg.
Ja maar het is een complexe omgeving, ja maar het is geen KA omgeving, ja maar de leverancier. ja maar.. maar..
Als een systeem zo belangrijk is en het is niet te beveiligen moet het gewoon niet aan internet hangen. Als een systeem wel aan internet moet hangen moet het voorzien van de juiste beveiliging. Zo simpel is cybersecurity. Het ja maar is alleen zoeken naar uitvluchten en het niet uitvoeren van achterstallig onderhoud, upgraden of een alternatief implementeren om budgettaire redenen.
Gewoon verkopen, net als alle andere NUTS bedrijven, zoals de PNEM, of naar de beurs brengen, zoals KLM.

Ik zie geen enkele reden om van strategie te wijzigen. Zo slecht doen we het toch niet? Nederland heeft de beste democratie sinds de Romeinen de Republiek hebben gesticht. Laten we well wezen.

[Reactie gewijzigd door Bulkzooi op 24 juli 2024 18:08]

🤣 Een waterbedrijf 🌊 met (beveiligings)"lekken"! ⛲ :+

Op dit item kan niet meer gereageerd worden.