Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie
Advertorial

Door Tweakers Partners

Luciën Sikkens (CGI): OT-bedrijven hebben 30 à 40% van hun assets niet in beeld

21-10-2021 • 13:15

21 Linkedin

De beveiliging van Operational Technology (OT)-omgevingen loopt enorm achter op die van IT-omgevingen. De gevolgen van een aanval op deze systemen kunnen rampzalig uitpakken. Tijdens de Tweakers Privacy & Security Meet-up laat Luciën Sikkens (CGI) zien hoe je inzicht krijgt in kwetsbaarheden met tooling zoals Wireshark, Nozomi Scadaguardian en de CGI-netwerkgrabber, gebaseerd op een Raspberry Pi.

De beveiliging van Operational Technology (OT-)systemen loopt zwaar achter op die van IT-systemen. Geen geruststellende gedachte, want OT is overal om ons heen aanwezig. Denk aan de lift waar je 's ochtends in stapt als je naar kantoor gaat, of de slagboom waarvoor je wacht wanneer er een trein langskomt. "Je moet er niet aan denken wat er gebeurt als hackers sluizen openzetten of met de watervoorziening in Nederland knoeien", zegt Luciën Sikkens, Director van het OT Security Centre of Excellence bij consultancybedrijf CGI. "Voor IT-beveiliging is veel aandacht. Terecht hoor. Je wil echt niet dat alle patiëntgegevens van een ziekenhuis plotseling in de verkeerde handen vallen. Maar tegelijkertijd is er meer bewustwording nodig rondom OT-beveiliging. De gevolgen van een aanval op deze systemen kunnen namelijk desastreus uitpakken. Je hoort nooit dat men zich zorgen maakt dat beademingsapparatuur gehackt wordt en daardoor platligt."

Zet een OT-bril op

Dus wat te doen? Best practices uit IT-security laten zich niet zomaar vertalen naar de OT-wereld. Luciën noemt een voorbeeld met een organisatie met honderden Windows XP-systemen in een industriële setting. "Met een IT-bril op zou je misschien zeggen: neem er afscheid van en ga naar Windows 10 of 11. Maar in deze omgevingen maakt men gebruik van programmable logic controllers (plc's), industriële computers die ontworpen zijn om jarenlang mee te gaan en soms niet beschikbaar zijn voor een nieuwere versie van een OS. Windows XP wordt bovendien gebruikt omdat de applicatie om een plc mee te programmeren vaak niet beschikbaar is voor nieuwere OS’en. Een ander voorbeeld: binnen IT-security zijn maatregelen zoals authenticatie en encryptie heel normaal. Vooral oudere OT-netwerken zijn insecure by design doordat ze gestript zijn van dergelijke maatregelen, om een zo hoog mogelijke beschikbaarheid te kunnen garanderen."

‘Vroeger’ waren dit soort kwetsbaarheden helemaal niet erg. Dit soort systemen was toch altijd al air gapped. "Dus met een hek eromheen en fysieke beveiliging op de locatie zelf. Alleen is er nu de uitdaging van Industrie 4.0, waarbij we willen dat alles cloud-connected wordt. Prima, maar als je een fabriek gaat connecteren met verkeer dat van buiten komt en het lukt een hacker om binnen te komen, dan bevindt hij zich in een walhalla. In zo'n omgeving zijn te weinig adequate securitymaatregelen getroffen."

Een probleem dat dan direct ook speelt, is dat een bedrijf gemiddeld slechts zo'n 60 tot 70 procent van de eigen assets goed in beeld heeft. Ook daardoor zijn de kwetsbaarheden en het attack surface van deze assets onbekend. Een hacker kan hiedoor ongezien in een OT-omgeving acteren. "Deels heeft dit te maken met de cultuur, als het gaat om security. Binnen OT-omgevingen is men vooral gefocust op fysieke veiligheid. Cyberrisico's zijn minder zichtbaar, maar dat wil natuurlijk niet zeggen dat deze dreigingen überhaupt niet bestaan."

Waarom non-intrusief analyseren zo belangrijk is

Door de (veiligheids)cultuur en de leeftijd van apparatuur is het vaak onduidelijk welke assets men allemaal heeft en waar de kwetsbaarheden zitten. De eerste stap om een OT-omgeving veiliger te maken, is het creëren van inzicht. "Wij doen dit met netwerk-analyseoplossingen. Dat kan bijvoorbeeld met producten zoals Nozomi Scadaguarian of alternatieven zoals Claroty of Forescout. Het is heel belangrijk dat wij dit non-intrusief doen." Hierbij speelt cultuur eveneens een belangrijke rol, vertelt Luciën. "Als we praten over IT-security, hebben we het over vertrouwelijkheid, integriteit en beschikbaarheid van data en systemen. Meestal ook in die volgorde. In een OT-omgeving is het precies andersom. Beschikbaarheid is, na fysieke veiligheid, het belangrijkste aandachtspunt. Het analysewerk dat we doen, mag daarom nooit van invloed zijn op de productieomgeving. Daarnaast is het van belang dat we ook de taal spreken van de OT-omgeving. In plaats van TCP/IP-communicatie heb je te maken met bus-protocollen. Talen die we niet spreken in IT, maar wel in OT. En als je een analyse uitvoert op een netwerk moet je weten welke plc's aanwezig zijn - bijvoorbeeld Siemens- of Yokogawa-systemen - en hoe deze werken. "

Luciën en zijn collega’s voeren doorgaans een zo breed mogelijke assessment uit in OT-omgevingen. "We doen ook interviews met betrokken personen en lopen rond in de fabrieksomgeving om te kijken wat er geïnstalleerd is. In mijn sessie voor de Tweakers-meet-up zal ik wat meer focussen op de waarde die we halen uit de netwerkanalyse. We prikken in op het netwerkverkeer, capturen het en luisteren mee. In sommige gevallen kan dit heel simpel met Wireshark op een pc, maar het kan ook met een netwerkgrabber op een Raspberry Pi. Soms ook in combinatie met data-diodes, zodat er alleen verkeer naar buiten kan en niet andersom." De netwerkgrabbers nemen het verkeer lokaal op. Eenmaal ontkoppeld uit de omgeving kan Luciën de opname koppelen aan een omgeving met bijvoorbeeld gespecialiseerde Nozomi-analysesoftware.

Vacatures

Benieuwd naar het werk bij CGI? Bekijk dan onderstaande vacatures.

- OT Cyber Security Consultant – Manufacturing CoE

- Cyber Security Analyst - Global Technology Operations

Raspberry Pi maakt het werk simpeler

"Omdat we over een lange periode netwerkverkeer capturen, zien we welke assets met elkaar communiceren en via welke protocollen. Dat geeft al veel informatie over waar kwetsbaarheden zich bevinden. Sommige protocollen, bijvoorbeeld SMB 1.x, worden veel gebruikt in ransomware-aanvallen. Dan moet je systemen gaan hardenen zodat je dit protocol niet meer kunt aanspreken."

Het gebruik van de netwerkgrabber geeft een aantal voordelen, vooral op plekken waar meerdere extractiepunten voor data nodig zijn om inzichten te krijgen. "Vroeger moest je dan met tien laptops naar een fabriek toe. Met tien Raspberry Pi's gaat dit veel simpeler, zeker omdat wij ze ook nog zo hebben voorgeconfigureerd dat een beheerder bij onze klant ze zelf in het eigen netwerk kan plaatsen zonder dat er kennis over Wireshark voor nodig is. Dat stelt ons in staat de apparaten te sturen naar locaties die minder toegankelijk zijn, bijvoorbeeld omdat ze zich in het buitenland bevinden of in een afgeschermde omgeving."

Wat kunnen deelnemers aan de Tweakers Meet-up Privacy & Security verwachten van de sessie van Luciën? "Ik wil hen graag een solide begrip bijbrengen van OT-omgevingen en hoe kwetsbaar ze zijn, maar ook waarom dat zo is. Vervolgens laat ik zien hoe je met een voor OT aangepaste aanpak de omgeving, de assets en de kwetsbaarheden inzichtelijk kunt maken om daarmee tot een mitigatieplan te komen. En als ik met mijn verhaal IT-professionals kan enthousiasmeren voor OT-security is dat nog eens extra mooi meegenomen!"

Benieuwd geworden naar de talk van Luciën tijdens de Tweakers Meet-up Privacy & Security? Meer weten over het programma of wil je alvast je tickets reserveren? Check het hier!

Dit artikel is geen redactioneel artikel, maar een advertorial en tot stand gekomen dankzij CGI en Tweakers Partners. Dit is de afdeling binnen Tweakers die verantwoordelijk is voor commerciële samenwerkingen, winacties en Tweakers-events zoals Meet-ups, Developers Summit, Testfest en meer. Kijk hier voor een overzicht van alle acties en events. Mocht je ideeën met ons willen delen over deze vorm van adverteren, dan horen wij dat graag. Hierover kun je met ons in gesprek via [Discussie] Reclame algemeen].

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Reacties (21)

Wijzig sortering
Windows XP wordt bovendien gebruikt omdat de applicatie om een plc mee te programmeren vaak niet beschikbaar is voor nieuwere OS’en
Niet akkoord, het probleem is dat er geen lifecycle is, de fabriek word gebouwd, de automatisering word uitbesteed, de PLC staat er en nu moet de fabriek 20 jaar draaien. Dat je die PLC moet onderhouden en moet migreren, wat? Men beschouwd het computer gedeelte net alsof het een machine is.

Na 10 jaar komt dan de miserie, de computers beginnen stuk te gaan maar geen onderdelen. Of je moet de PLC gaan upgraden naar een up to date versie of nieuwe iteratie (die dan wel terug nieuwere Windows versies ondersteund). Maar dan heb je de logica nodig, zeg maar de source code. Maar die heb je niet want het was uitbesteed, ofwel is die verloren gegaan ofwel zit het achter slot en grendel door een 3de partij die het ofwel niet wil vrijgeven (packaged unit) of plots grof geld vraagt of ze bestaan niet meer.

Er is echter geen enkele PLC fabrikant die zomaar systemen dropt in support, PLC systemen die je onmogelijk kan migreren.

Als je dan moet gaan reverse engineeren, dat kost je gigantisch veel + downtime van je fabriek dus dan krijg je situaties waar men maar blijft aanmodderen.

Probleem zit hem terug in het begin van het verhaal, als jij op voorhand niet zorgt dat je die logica hebt of dat je support contracten hebt voor de levensduur van je installatie dan kom je voor verassingen te staan.

En dan kom je aan het basis probleem, die wereld heeft zich destijds compleet afgescheurd van de IT, productie managers die 0.0 kennen van IT hebben die computer systemen gekocht, liefst zo goedkoop mogelijk en worden nu met industry 4.0 onderandere geconfronteerd met iets wat regelrecht Chinees is voor hun, Cybersecurity.
Heel herkenbaar, vooral je 1e alinea: in de productie omgeving waar ik nu werk staan diverse systemen die net zo oud zijn als de machine zelf. Systemen genoeg die op NT4 draaien, of zelfs MS-DOS 6.1. Toetsenborden met een PS/2 aansluiting worden zorgvuldig bewaard, er zit geen USB op de bedienings-pc...
10 of 20 jaar geleden werden die pc’s inderdaad gezien als een onderdeel van het apparaat. Dat dat door de technologie is ingehaald is nu knap lastig verteren in de OT wereld.

Kwestie van vervangen voor een courant systeem klinkt leuk maar vaak zijn er geen systemen die het 1op1 kunnen overnemen. En een fabriek kan je niet zomaar (ongepland) even uit zetten voor een upgrade, dat moet samen met ander groot onderhoud. En het moet in 1x goed, je kunt niet even een probeersel met een raspberry Pi en een breadboard neerzetten en hopen dat de volgende productie goed gaat (en goed zal blijven gaan).
Helemaal mee eens!
En herkenbaar die PS2 toetsenborden, ook de converters van de grote toetsenbord stekker naar de kleinere ps/2 is nog gewild…

Grappig is om ook te zien dat men dan teruggrijpt op PS/2 naar usb toetsenbord converters, en dan vaak weer uit komt in China (bijv. AliExpress) en dan niet nadenkt of dat wel zo slim is om in een OT omgeving zomaar aan te sluiten …
Ik werkte bij een bedrijf waar een specifiek soort zeef stond. Met een Windows NT4.0 pc. Ja vervangen. Dat betekent een andere insteekkaart voor propriëtaire aansluiting. Een ISA kaart, handgesoldeerd. Dat bedrijf bestaat wel maar de ISA kaart die ze hadden maken ze niet in een nieuwe versie. En de fabrikant van die zeef, die wil alleen een nieuwe zeef verkopen. Ja nieuwe kaart voor pci-express of een controller met serieel usb. Dan moet je er wel een driver bij halen met softwarepakket. Dus laat maar staan totdat we echt moeten vervangen ofwel zeef defect ofwel geen pc met ISA meer voorradig, en die hadden ze bewaard, kantoor vol.

Dat ding was afgesloten van zelfs het interne netwerk.

Carpetright deed dat ook, ze hadden een aantal lui in dienst wiens taak het was om LPT matrix printers te vinden en repareren, geen grap, tezamen met die oude pc's met een DOS versie uit het jaar kruik. Dat hele systeem liep al een decennium op z'n laatste pootjes en Lord wat het ook was wilde maar niet vervangen (plus een aantal nukkigheden in het systeem zelf wat zorgde voor problemen).
Feit is ook dat veel bedrijven die OT-apparatuur leveren, inmiddels dat ook volledig managed kunnen doen en vrij goed op de hoogte zijn van de security zijde van hun eigen dienstverlening. Daar maken ze tegenwoordig juist het verschil mee ten opzichte van de concurrentie, die ook niet stil zit.

Jaren geleden werkte ik bijv. al met Schneider en Siemens aan beveiligings appliances v.w.b. o.a. SCADA/ModBus-based OT-apparatuur in de waterwinning/zuivering/levering. Zo hoef je geen enorme investeringen te doen in vervanging van OT-apparatuur die geschaald wordt op LCM van 25+ jaar. Die appliances kun je qua functionaliteit inmiddels vervangen door RPI (of liever Revolution PI), waardoor het goedkoper, sneller en met behoud van levenscyclus kan, waar je juist non-intrusieve analyse op integreert. Omdat je dan op een entrypoint zit, weet je vaak al welke PLC's er achter zitten. Maakt het ook veel schaalbaarder en meer modulair.
De OT-systemen zelf blijven dan nog even kwetsbaar, de omgevingen zijn dat al lang niet meer, zeker niet als het gaat om wettelijke leveringsverplichtingen op eerste levensbehoeften en de rol van OT-systemen daarin.
Zo gauw de OT-systemen 90% van de LCM bereiken, kan meestal de businesscase al gemaakt worden voor vervanging voor inherent veiligere typen. Dan kun je ook (als je het goed doet) van het huidige ringfencing verdedigingsmodel af stappen.

Niettemin is het wel goed om het inzicht te hebben en te onderhouden, zeker op systemen die buiten de wettelijke leveringsverplichtingen vallen (hoewel die zelden vergelijkbare risico's op dezelfde schaal opleveren bij slechte beveiliging).

[Reactie gewijzigd door Venator op 21 oktober 2021 14:53]

OT-apparatuur leveren, inmiddels dat ook volledig managed kunnen doen en vrij goed op de hoogte zijn van de security zijde van hun eigen dienstverlening
OT apperatuur leveranciers zijn op de hoogte dat ze een gigantisch security probleem hebben maar dat maakt ze geen security experts.
SCADA/ModBus-based OT-apparatuur in de waterwinning/zuivering/levering. Zo hoef je geen enorme investeringen te doen in vervanging van OT-apparatuur die geschaald wordt op LCM van 25+ jaar. Die appliances kun je qua functionaliteit inmiddels vervangen door RPI (of liever Revolution PI),
Als ik dat goed begrijp zet je een bump in the wire op een Modbus on TCP, ISO on TCP of Profinet netwerk. Voor Tweakers die niet kunnen volgen, een klassiek TCP IPV4 netwerk waar een speciaal protocol op gebruikt word.

Maar wat doe je dan met u bump in the wire? Dat klinkt heel hard als een gewone firewall waarbij een hedendaagse 'gewone' enterprise firewall echt wel Modbus, ISO & Profinet verkeer out of the box herkent. Dus wat voeg jij dan toe? En breek je geencrypteerd verkeer open? Hoe doe je dat dan zonder aan de (soft)PLC te komen? Doe je aan deep scanning?
De OT-systemen zelf blijven dan nog even kwetsbaar, de omgevingen zijn dat al lang niet meer,
Ofwel we hebben het netwerk achter een muurtje gebouwd en alles is in orde, die Windows server 2003 SCADA server is nu helemaal ok, zeer herkenbare reactie, voor gewone IT'ers was dat aanvaardbaar in de jaren 90 maar anno 2021 vrees ik dat je bot gaat vangen.

Als je een installatie bouwt en pas achteraf ga je denken aan mechanische, elektrische veiligheden alsook safety PLC's dan krijg je dat nooit meer recht. Zelfde verhaal met cybersecurity, het moet ingebakken zitten nog voor je begint, zo niet ben je plijsters op wondes aan het kleven.

Noem mij nu eens 1 OT protocol dat aan authenticatie doet? Of aan encryptie? Zelfs al zou je vandaag een echt cybersecure OT systeem willen opzetten, het bestaat nog niet eens. Ja men is bezig met Modbus secure & Profinet security maar het is nog niet op de markt en eenmaal het er is zal het weer 10 jaar duren voor bedrijven die OT apperatuur leveren er daadwerkelijk mee aan de slag gaan. Waarom? Omdat de "omgeving" beveiligd is dus alles is ok.
De aanname is modbus on TCP, waarbij dat niet altijd het geval (nog) is (gewoon good old Modbus). Dan is er een transitie nodig v.w.b. protocol én de aangesloten apparatuur. Dat is waar het wel kan helpen als de omgeving gestandaardiseerd is om dat naar de toekomst toe te kunnen. Dan hoef je opvolgende componenten, na de PLC, niet direct meer te vervangen. Ik ben het zeer zeker met je eens v.w.b. muurtjes bouwen, dat ging destijds (praat zo'n 15-20 jaar geleden) ook al niet meer op vanwege vergrijzing van arbeidsmarkt en moeilijkheden in aantrekken/opleiden van nieuwe krachten. De uitweg is dan verder automatiseren en (zwaar) gecontroleerd plant-seperation opheffen, zodat je met (noodgedwongen) minder mensen kan blijven werken. Oftewel, je koppelt heel gecontroleerd en sterk beveiligd KA aan PA.

Ook eens v.w.b principe van installaties bouwen waarin je geen enkel security scenario meeneemt. Er is nu een hele industrie met oplossingen een tools (zoals ook Scadaguardian, Indegy, etc.) die in feite security achteraf implementeert, totdat we een volledige LCM-cyclus van +/- 25 jaar verder zijn.
De gebruikte protocollen zijn intrinsiek onveilig en men denkt nog veel te veel volgens normering als ISA2004, terwijl je alleen al door de arbeidsmarkt gedwongen wordt om separatie op te gaan geven.
Als je de technisch geschoolde mensen in overvloed ebt, dan kan het, maar die tijden zijn we ook al voorbij.
Ondertussen is het wachten op meer vooruitgang en andermaal standaarden/protocollen die intrinsiek wel veilig zijn. Ik vind dit stukje van Yogokawa altijd wel exemplarisch, het zijn stuk voor stuk allemaal punten voor symptoombestrijding van een veel dieper geworteld probleem, zoals jij dit ook goed aangeeft :) We/ze lossen het niet op, men blijft op iedere mogelijke manier muurtjes bouwen terwijl de afhankelijkheid alleen maar groeit + koppelingen met IT-attacksurfaces. Gewoon wachten tot het een keer heel breed mis gaat, bewust of onbewust.
Lang niet alle leveranciers die een pc als interface naar hun apparatuur leveren geven daarvoor de ondersteuning die passend is bij de huidige cybersecurity dreigingen. Zeker niet als het al wat langer bestaande apparatuur is waar een Windows 7 (of soms zelfs nog XP) supported stukje software maar goed genoeg moet werken. Vraag bijv. maar eens of ze aan ‘secure coding’ doen, veel bedrijven weten dan niet eens wat er bedoeld wordt. Ook mee gemaakt dat een simpele vulnerability scan de software doet crashen (en daarmee het aangestuurde proces). Vandaar ook dat Lucien de non intrusive tools aanraad om in een dergelijke omgeving te gebruiken. In een reguliere IT omgeving zou een intrusive scan geen problemen opleveren, maar als je werkt met wat meer specialistische software kan het al snel mislopen (of bij antivirus scanners bijvoorbeeld false positives geven). End point protection kan dan (ogenschijnlijk) meer stuk maken dan dat het in de ogen van de OT gebruiker nut heeft (en terecht in zo een geval).

De grotere leveranciers zoals je noemt weten er van, en leveren wellicht nu ook oplossingen die wel voldoen. Hiermee is het probleem van de bestaande systemen (vaak legacy systemen genoemd) nog niet opgelost en daarstraks er nog heel veel van te draaien in onze industriële parken.
Zo, deze man kent veel buzzwords zeg!
Ik ken er nog veel meer maar je moet ze wel handig aan elkaar plakken om er toch nog binnen een A4-tje een pakkende intro van te maken.

En laten we wel wezen; buzz Words zijn juist ontstaan om met korte statements snel aan te geven waar het om gaat zonder direct in de saaie details te verzanden. Ik raad je aan je dan in te schrijven voor de sessie en daar eens naar te vragen.

[Reactie gewijzigd door mjl op 21 oktober 2021 23:14]

.

[Reactie gewijzigd door FrostyPeet op 21 oktober 2021 15:07]

Het komt wel heel erg over alsof OT met wat ducktape aan elkaar hangt en een Raspberry PI erin knutselen de problemen wel gaat oplossen.

Komende uit een organisatie met nette segmentatie, ontkoppelingen van data stromen etc. etc. moet ik bijna een beetje lachen om het voorbeeld. Even simpel gezegd maar een dikke FW met IPS erop pakt ook alle SMBv1 pakketjes eruit. Daarnaast zou dit al niet eens nodig zijn met degelijke templating voor je VM's en docker images.

Verder is het vaak lastiger om in de OT wereld te werken met partners van bijv. machines met een brakke IPSEC implementatie. Ja hoe ga je dat nou repareren zonder je ipsec parameters te verzwakken. Dit zijn grotere uitdagingen gezien een machine van 3 miljoen niet zomaar word vervangen enkel omdat er niet voldoende IPSEC paramters zijn te configureren. Dat kan je ook niet aan een business uitleggen, ondanks dat het security niveau hier wel degelijk mee omhoog gaat.

Maar goed ik ben sceptisch maar zal mogelijk wel mee kijken uit nieuwsgierigheid. Wie weet zit er toch iets in waaruit geleerd kan worden.
Docker images.. Grappig!

De gemiddelde partij die zijn OT beveiliging wil verbeteren heeft net aan VMware
Dat verbaast mij toch wel redelijk. Vanaf mijn huidige werkvloer in een OT omgeving zijn we al lekker bezig met Openshift implementaties.
Nou, dan horen jullie echt bij de top 2%. Als ik bij een klant rondloop dan zie ik XP, server 2003 en 2008. PLC's die nooit een firmware update krijgen en een netwerk met 15-20 jaar oude switches.
Vorig jaar kwam ik zelfs ergens waar ze nog op een VMS systeem draaiden. Nou is dat niet echt een security ding maar meer een business contintuity vraagstuk maar toch.
Ze hebben wel de technologie maar dat lost de problemen niet op.. zoals @Yariva ook aangeeft, je wilt de oude apparatuur beter beveiligen maar dat kan simpelweg niet omdat er bijv geen security updates (firmware) verkrijgbaar zijn en omdat het te duur is om een halve aandrijflijn (bijv.) te vervangen binnen een fabriek.
ehh, dat weet ik. OT security is mijn dagelijks werk. En voor het scenario wat jij schetst heb ik prima oplossingen.
In tegendeel inderdaad; in OT worden vaak zeer degelijke en bewezen technologieën gebruikt om de processen op gebied van data integriteit en systeem beschikbaarheid te garanderen (en echt niet aan elkaar hangt met raspberry pies), maar daar zit nu ook de crux. Deze bewezen technologieën zijn echter nooit ontworpen om binnen een via internet ontsloten systeem te werken terwijl daar nu steeds meer behoefte aan is. En dat is nou net waar veel bedrijven de behoefte hebben aan een degelijke aanpak om die ontsluiting toch op een verantwoorde manier mogelijk te maken.

Zoals ik het stuk lees is de opmerking van de RPI meer een tool om non invasive scanning te doen om te zien wat voor verkeer er door en apparatuur er aan het netwerk gaat/hangt.

[Reactie gewijzigd door mjl op 21 oktober 2021 23:10]

Lucien heeft een goed verhaal, zoals altijd. Technisch lijkt ' ie echter iets achter te lopen. Toch goed om dit onder de aandacht van het grotere publiek te brengen.

[Reactie gewijzigd door Wijnands op 21 oktober 2021 22:07]

Op dit item kan niet meer gereageerd worden.


Nintendo Switch (OLED model) Apple iPhone 13 LG G1 Google Pixel 6 Call of Duty: Vanguard Samsung Galaxy S21 5G Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True