Hoe digitaal weerbaar ben je als internationale luchthaven? En hoe til je de beveiliging naar een hoger niveau? Tijdens de CIO-dag op woensdag 18 juni in de Haagse Fokker Terminal deelden Ron Wever (Schiphol) en Menno Cadee (aXite Security Tools) hun inzichten met 50 professionals. Ze gingen in op innovatieve ontwikkelingen rondom de beveiliging van operationele netwerken en deelden hoe digital twins een belangrijke rol spelen in de cybersecuritystrategie van Schiphol.
De operationele technologie (OT) binnen kritische infrastructuren, zoals op Schiphol, wordt steeds complexer. Hoe zorg je dat systemen optimaal blijven functioneren en bestand zijn tegen cyberdreigingen? Schiphol monitort continu en zet daarbij in op digital twins: digitale kopieën van systemen, gevoed met data en versterkt met AI. Deze modellen bootsen het gedrag van de echte systemen na, waardoor risico’s en kwetsbaarheden vroegtijdig te herkennen zijn.
Controle over de werking van cruciale technische systemen
Ron Wever, Technical Operations Manager Asset Management bij Schiphol: “Iedereen kent Schiphol. Maar waarschijnlijk niet de complexe wereld die achter de luchthaven schuilgaat. Zoals het strategische beheer en de cyber security van operationele systemen. Schiphol wil volledige controle over alle kritische besturingssystemen. Dat is essentieel voor de veiligheid en continuïteit van processen. Daarom worden digital twins gecombineerd met kennis- test- en trainingscentra. Dit helpt om storingen en uitval te beperken en technici beter op te leiden.”
OT en IT raken steeds meer met elkaar verweven
Operational technology (OT) richt zich op fysieke processen, apparatuur en besturing, terwijl information technology (IT) draait om informatie, data en communicatie. “Oorspronkelijk gescheiden werelden”, legt Wever uit. “Inmiddels raakt OT en IT steeds meer met elkaar verweven. Dit vraagt om een nieuwe werkwijze op het gebied van beheer, beveiliging maar ook op samenwerking.” Menno Cadee, CTO bij aXite Security Tools: “Innoveren in een sterk operationele omgeving betekent dat je moet samenwerken en elkaar moet vertrouwen.”
Specifieke uitdagingen
Voor Schiphol gelden volgens Wever specifieke uitdagingen. “Ten eerste kent de luchthaven een kritieke infrastructuur: onze systemen en voorzieningen zijn van vitaal belang voor het functioneren van de samenleving. Ten tweede bestaan onze operationele besturingen uit verschillende generaties, wat leidt tot complexiteit, risico’s en beperkingen in beheer, beveiliging en prestaties. Ten derde moeten langdurige wijzigingsprocedures plaatsvinden in een operatie die 24/7 doorgaat. De vierde uitdaging is het continu op niveau houden van de kennis van onze technische medewerkers en het door de vergrijzing weglekken van kennis. Ten vijfde zijn sommige locaties op Schiphol gemarkeerd als beveiligd gebied of niet zomaar toegankelijk, bijvoorbeeld om de gezondheid en veiligheid van medewerkers, reizigers en bezoekers in de complexe, drukke en risicovolle omgeving van de luchthaven te waarborgen. De laatste uitdaging is het hebben en behouden van overzicht over de zeer grote oppervlakten. Om een indicatie te geven: de totale oppervlakte van Schiphol bedraagt bijna 30 km².”
Trainingsfaciliteit voor medewerkers in een beveiligde omgeving
Cadee bouwt in samenwerking met Schiphol aan een gebruiksvriendelijk, veilig en digitaal kennis- en trainingscentrum in de vorm van een digital twin. In een gecontroleerde omgeving kunnen technici oefenen, bijleren en simulaties draaien, zonder risico’s voor de live operatie. “Daarbij werk ik volgens een gefaseerde PDCA-cyclus (Plan, Do, Check, Act), waarbij we resultaten monitoren en op basis daarvan updates en nieuwe functionaliteit toevoegen.”
Naar een verder beheer van de assets
Volgens Wever blijft het doel onverminderd: het beheer van en de volledige controle over de assets. “Daarnaast willen we een diepgaand begrip verkrijgen van de technische details van systemen en hoe data daarbinnen stromen. Ook proberen we de normen, eisen en aanpak van cyber security, zoals we die toepassen in IT, te vertalen naar OT. Bovendien willen we het Security Operations Center (SOC) verrijken met cyberinformatie.”
“Ook brengen we actoren in kaart die verstoringen kunnen veroorzaken”, vult Cadee aan. “Daarbij maken we onderscheid tussen interne en externe bedreigingen. Bij het eerste kun je denken aan ongeautoriseerd programmeren, of zelfs aan geautoriseerd programmeren waarbij onbedoelde of juist bewust gemaakte verstoringen plaatsvinden. Bij externe bedreigingen gaat het bijvoorbeeld om hackers of om niet-geautoriseerde of niet-geïdentificeerde acties.”
Single Point of Truth
“Al met al zijn we continu aan het verbeteren en werken we voortdurend aan meer inzicht”, vat Wever samen. “Door het samenvoegen van onze digitale leeromgeving met realtime data uit de operatie creëren we een Single Point of Truth. Dit systeem kunnen we niet alleen gebruiken voor trainingsdoeleinden in een digitale omgeving, maar ook voor onze dagelijkse security-operatie.”