Redactie - 06 februari 2015

5 best practices die schade door slecht beveiligde gebouwbeheersystemen voorkomen

Volgens Schneider Electric hebben organisaties de beveiliging van gebouwbeheersystemen (GBS) niet altijd op orde. Doordat de systemen nauw zijn geïntegreerd met de gehele IT enterprise, communiceren ze via allerlei open protocollen onder meer met internet en mobiele apparaten. Hierdoor zijn gebouwbeheersystemen zeer kwetsbaar voor cyberaanvallen. Schneider Electric geeft daarom middels een White Paper best practices om grote financiële schade te voorkomen.

De totale schade van cybercriminaliteit aan IT-systemen bedraagt volgens een onderzoek van McAfee zo'n 263 miljard dollar per jaar. Het GBS is daar inmiddels een volwaardig onderdeel van. Het resultaat is verloren productiviteit, technische support en gemiste omzet. Maar ook minder kwantificeerbaar verlies zoals imagoschade. Het is volgens Marcel Spijkers (foto), Algemeen Directeur bij Schneider Electric in Nederland, dan ook merkwaardig dat veel van deze systemen nog geen adequate beveiligingsstrategie hebben.

"Daar moet verandering in komen", aldus Spijkers. "Organisaties behoren onder meer het beherende personeel goed te trainen, zodat zij (nieuwe) bedreigingen leren herkennen en passende maatregelen kunnen toepassen." Daarnaast zijn de best practices voor het beveiligen van IT in het algemeen ook zeer goed toepasbaar voor een GBS. Deze verminderen de kans op een digitale inbraak en de daarmee gepaarde schade aanzienlijk. De best practices zijn:

1. Wachtwoordmanagement
Bij de ingebruikname van apparaten wordt gemakshalve het standaardwachtwoord niet gewijzigd. Veel gemakkelijker kunnen bedrijven het een hacker niet maken. Het internet wemelt immers van de lijsten met apparaten en bijbehorende standaardwachtwoorden.

2. Netwerkmanagement
Een GBS is onderdeel van het IT-netwerk en beveiliging van laatstgenoemde is dan ook een goed startpunt. Beperk toegang tot niet IP-gerelateerde communicatiekanalen zoals USB-poorten en beveilig webinterfaces tegen SQL-injecties. Investeer in goede firewalls en vergeet ook de fysieke beveiliging niet.

3.Gebruikersmanagement
Verleen gebruikers slechts de minimaal benodigde toegangsrechten die zij nodig hebben om hun werk te doen. Op die manier voorkomen organisaties schade door bijvoorbeeld ongeautoriseerde medewerkers.

4. Softwaremanagement
Laat alleen geautoriseerde gebruikers software uitrollen. Installeer altijd de nieuwste updates. Hiermee blijven ondernemingen maximaal beschermd tegen lekken en bugs in de code.

5. Beheers kwetsbaarheden
Ontwikkel een risk management-plan dat alle typen risico's afdekt. Zorg voor een formeel document voor iedere installatie.

Lees voor meer informatie de whitepaper "Five Best Practices to Improve Building Management Systems (BMS) Security" via de website van Schneider Electric.

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!