Wat is Vulnerability Scanning?
Vulnerability Scanning is het geautomatiseerd scannen van systemen, apparaten en software op bekende kwetsbaarheden, zoals ongepatchte software, verkeerde configuraties of verouderde Firmware.
In OT-omgevingen helpt het bij het in kaart brengen van kwetsbaarheden, maar moet het voorzichtig worden toegepast vanwege de gevoeligheid van industriële systemen.
🧠 Waarom is Vulnerability Scanning belangrijk in OT?
Uitdaging | Oplossing via scanning |
---|---|
Legacy-systemen zonder patchbeheer | Detectie van bekende kwetsbaarheden |
Onbekende componenten of versies | Inventarisatie van versies, firmware en software |
Supply chain-risico’s | Herkennen van kwetsbare leverancierscomponenten |
Onbedoelde blootstelling | Identificatie van open poorten, services of remote toegang |
⚠️ Belangrijk: voorzichtigheid in OT
OT-apparaten zoals PLC’s, HMI’s en SCADA-servers zijn vaak niet bestand tegen agressieve scans. Daarom is het cruciaal om:
- Alleen passieve scans of read-only methodes te gebruiken
- Scans buiten productie-uren uit te voeren
- Engineering en Operations te betrekken bij de uitvoering
- Testscans uit te voeren in een OT-testomgeving of digitale twin
🔧 Soorten Vulnerability Scans
Type | Beschrijving |
---|---|
Network-based | Scant IP-bereik op open poorten, services en banners |
Credentialed | Logt in op apparaten (indien mogelijk) om versies/configs uit te lezen |
Passive scanning | Observeert netwerkverkeer om kwetsbaarheden af te leiden |
Firmware scanning | Analyseert versie/handtekening van firmware voor bekende CVE’s |
Webapp scanning | Test op kwetsbaarheden in webinterfaces (bv. op HMI, VPN, Historian) |
🛠️ Tools (voorbeeld)
Tool | Toepassing in OT |
---|---|
Tenable.ot | OT-aware scanner met veilige profielen |
Nozomi Guardian | Passieve asset- en kwetsbaarheidsscan |
Claroty | ICS-specifieke kwetsbaarheidsscan op protocolniveau |
OpenVAS | Alleen toepassen in OT-testnetwerken of onder strikte controle |
Nessus | Gebruik enkel voor IT-zijde of zeer gecontroleerde scans |
✅ Best practices
- Combineer scanning met Asset Inventory en Patchmanagement
- Scan alleen op afgesproken momenten, met Change Management-afstemming
- Documenteer alle bevindingen in je Risicoregister
- Koppel kwetsbaarheden aan prioriteit en mogelijke impact (bv. volgens CVSS)
- Gebruik SIEM of dashboarding om trends in kwetsbaarheden te volgen
- Integreer met Third Party Risk Management voor leverancierscomponenten
📌 Samengevat
Vulnerability Scanning geeft inzicht in digitale zwakke plekken binnen OT-omgevingen. Voorwaarde is wel dat het veilig, zorgvuldig en in samenwerking met operations wordt uitgevoerd.