NDR

Introductie

Network Detection and Response (NDR) is een cybersecuritytechnologie die netwerkverkeer continu analyseert om afwijkingen, aanvallen, laterale bewegingen en verdachte communicatiepatronen te detecteren. NDR-oplossingen combineren netwerkmonitoring, gedragsanalyse, protocolinspectie en dreigingsdetectie om inzicht te bieden in activiteiten die traditionele beveiligingsmaatregelen mogelijk missen.

Binnen industriële omgevingen speelt NDR een steeds grotere rol vanwege de toenemende IT OT Convergentie, de opkomst van Industrial Internet of Things, externe toegang, cloudconnectiviteit en geavanceerde dreigingen tegen ICS- en OT-netwerken.

In tegenstelling tot klassieke netwerkmonitoring richt NDR zich niet alleen op beschikbaarheid of performance, maar vooral op securitygedrag binnen netwerkcommunicatie. Het doel is het detecteren van:

  • Laterale beweging
  • Ongebruikelijke communicatie
  • Malware-activiteit
  • Command-and-control verkeer
  • Misbruik van protocollen
  • Insider threats
  • Ongeautoriseerde toegang
  • Exfiltratie van data

Binnen OT-omgevingen wordt NDR vaak gecombineerd met Passive Monitoring, SIEM, SOC en Threat Intelligence.


⚙️ Hoe NDR werkt

Een NDR-platform analyseert netwerkverkeer vanuit verschillende bronnen:

Bron Voorbeeld
SPAN-poorten Gespiegelde switchverkeer
TAP’s Passieve netwerkcaptures
NetFlow/IPFIX Flow-gebaseerde metadata
Packet capture Volledige pakketinspectie
Cloud traffic Virtuele netwerken
OT-protocollen Industriële protocolanalyse

De meeste NDR-platformen werken passief zodat operationele systemen niet worden beïnvloed.

Het analyseproces bestaat doorgaans uit:

  1. Verzamelen van netwerkdata
  2. Protocoldecodering
  3. Opbouwen van gedragsbaselines
  4. Detecteren van afwijkingen
  5. Correlatie met dreigingsinformatie
  6. Incidentanalyse en respons

Moderne oplossingen gebruiken vaak:

  • Machine Learning
  • Gedragsanalyse
  • Statistische afwijkingsdetectie
  • Regelgebaseerde detectie
  • Signature matching
  • AI-gebaseerde classificatie

🌐 Verschil tussen NDR en traditionele netwerkmonitoring

Traditionele netwerkmonitoring richt zich primair op beschikbaarheid en prestaties.

NDR richt zich specifiek op securityanalyse.

Functionaliteit Traditionele monitoring NDR
Beschikbaarheidsmonitoring Ja Beperkt
Performance analyse Ja Beperkt
Security detectie Beperkt Uitgebreid
Gedragsanalyse Nee Ja
Threat hunting Nee Ja
Anomaliedetectie Beperkt Hoog
Protocolinspectie Basis Diepgaand
Laterale beweging detectie Nee Ja

NDR bevindt zich functioneel tussen:


🏭 NDR binnen OT-omgevingen

Binnen industriële netwerken heeft NDR specifieke eigenschappen nodig vanwege:

  • Deterministisch netwerkgedrag
  • Legacy protocollen
  • Hoge beschikbaarheidseisen
  • Beperkte patchmogelijkheden
  • Lange assetlifecycles
  • Proprietaire communicatie

OT-specifieke NDR-platformen ondersteunen industriële protocollen zoals:

Hierdoor kunnen OT-gerichte detecties worden uitgevoerd zoals:

Detectie Voorbeeld
PLC logic wijzigingen Nieuwe download naar controller
Rogue engineering station Onbekende laptop in OT
Protocolmisbruik Onverwachte write-commands
Firmwarewijzigingen Nieuwe PLC-firmware
Laterale beweging IT-systeem communiceert met PLC
Externe toegang Vendor remote access buiten onderhoudsvenster
Scanning Actieve poortscan in OT

OT-NDR focust sterk op contextuele analyse van industriële processen.


🔍 Gedragsanalyse en baselining

Een belangrijke functie van NDR is het opbouwen van normale netwerkgedragspatronen.

Voorbeelden van baselines:

  • Welke systemen communiceren normaal met elkaar
  • Welke protocollen worden gebruikt
  • Welke poorten actief zijn
  • Welke communicatievolumes normaal zijn
  • Welke tijdvensters gebruikelijk zijn

Afwijkingen hiervan kunnen wijzen op:

  • Malware
  • Misconfiguraties
  • Insider threats
  • Laterale beweging
  • Shadow IT/OT
  • Gecompromitteerde systemen

In OT-omgevingen werkt dit vaak goed omdat industriële communicatie relatief voorspelbaar is.

Bijvoorbeeld:

  • Een PLC communiceert normaal alleen met SCADA
  • Een HMI verstuurt geen DNS-verzoeken naar internet
  • Een historian maakt geen SMB-connecties naar engineering stations

Wanneer dergelijke afwijkingen optreden kan NDR alarms genereren.


🛡️ Detectie van laterale beweging

Een van de belangrijkste voordelen van NDR is detectie van laterale beweging binnen netwerken.

Aanvallers bewegen zich na initiële compromittering vaak door het netwerk via:

Traditionele endpointoplossingen missen soms deze netwerkcontext.

NDR kan detecteren:

  • Nieuwe communicatiepaden
  • Ongebruikelijke authenticatie
  • Verkeer tussen normaal gescheiden zones
  • Credential misuse
  • Netwerkscans
  • Verhoogde protocolactiviteit

Binnen OT-netwerken is laterale beweging bijzonder risicovol omdat één gecompromitteerd engineering station meerdere productielijnen kan beïnvloeden.


⚡ Deep Packet Inspection binnen NDR

Veel NDR-platformen gebruiken DPI om protocollen diepgaand te analyseren.

DPI maakt inzicht mogelijk in:

  • Functiecodes binnen Modbus TCP
  • PLC-commando’s
  • Firmwaretransfers
  • Configuratiewijzigingen
  • Bestandsuitwisseling
  • Ongebruikelijke protocolvelden

Hierdoor kunnen geavanceerde detecties plaatsvinden.

Voorbeeld:

Een standaard firewall ziet alleen TCP-verkeer op poort 502.

Een NDR-platform ziet:

  • Welke Modbus-functiecode wordt gebruikt
  • Of registers worden gelezen of geschreven
  • Welke apparaten betrokken zijn
  • Of afwijkend gedrag plaatsvindt

Dit is cruciaal voor OT-security.


🔐 Integratie met SOC en SIEM

NDR-oplossingen worden vaak geïntegreerd met:

De workflow ziet er vaak als volgt uit:

  1. NDR detecteert afwijkend netwerkgedrag
  2. Event wordt doorgestuurd naar SIEM
  3. Correlatie met andere security-events
  4. Incidentanalyse door SOC
  5. Automatische respons via SOAR

Binnen convergente IT/OT-omgevingen ontstaat hierdoor één centraal securitybeeld.


🧠 Machine Learning binnen NDR

Veel moderne NDR-platformen gebruiken Machine Learning voor:

  • Baseline-analyse
  • Clustering van gedrag
  • Detectie van onbekende dreigingen
  • Prioritering van alerts
  • Risicoscores

Voordelen:

  • Detectie van zero-day gedrag
  • Minder afhankelijk van signatures
  • Herkenning van subtiele afwijkingen

Beperkingen:

  • Kans op false positives
  • Lange leerperiode
  • Complexiteit van OT-processen
  • Behoefte aan contextvalidatie

Binnen OT blijft menselijke validatie essentieel vanwege operationele impact.


⚠️ Uitdagingen binnen OT-NDR

Hoewel NDR krachtig is, bestaan belangrijke aandachtspunten.

Legacy protocollen

Veel industriële protocollen bevatten:

  • Geen encryptie
  • Geen authenticatie
  • Weinig metadata
  • Vendor-specifieke extensies

Dit bemoeilijkt detectie en interpretatie.

Encrypted traffic

Steeds meer verkeer gebruikt TLS of encryptie.

Daardoor wordt DPI moeilijker tenzij:

  • Metadata-analyse wordt gebruikt
  • SSL-inspectie mogelijk is
  • Endpointtelemetrie beschikbaar is

Operationele gevoeligheid

OT-netwerken zijn gevoelig voor:

  • Extra latency
  • Broadcast storms
  • Overmatige monitoring
  • Packet loss

Daarom worden NDR-oplossingen vrijwel altijd passief geïmplementeerd.

False positives

Bij afwijkende onderhoudswerkzaamheden kunnen legitieme activiteiten alarms veroorzaken.

Bijvoorbeeld:

  • Firmware-updates
  • Engineering uploads
  • Vendor remote maintenance
  • Tijdelijke bypasses

Goede tuning is daarom essentieel.


🏗️ NDR binnen Zero Trust en Defense in Depth

NDR ondersteunt moderne securityarchitecturen zoals:

NDR levert hierbij zichtbaarheid op netwerklaagniveau.

Voorbeelden:

Securityconcept Rol van NDR
Zero Trust Verifiëren van communicatiegedrag
Segmentatie Detecteren van ongewenste verbindingen
Threat Hunting Analyse van verdachte flows
Incident Response Forensische netwerkdata
Risk Management Identificeren van risicovolle assets

⚙️ Praktijkvoorbeeld: waterzuiveringsinstallatie

Een waterbedrijf implementeert NDR binnen een OT-netwerk met:

Situatie

Een engineering laptop raakt geïnfecteerd via phishing binnen het IT-netwerk.

Detectie

Het NDR-platform detecteert:

  • Nieuwe communicatie richting PLC’s
  • Afwijkende Modbus write-commands
  • Laterale beweging naar OT-zones
  • Ongebruikelijke netwerkpaden

Respons

Het SOC:

  • Blokkeert netwerktoegang
  • Segmenteert getroffen systemen
  • Analyseert packet captures
  • Controleert PLC-integriteit

Hierdoor wordt procesverstoring voorkomen.


🔄 Verschil tussen NDR, IDS en IPS

Eigenschap IDS IPS NDR
Detectie Ja Ja Ja
Blokkeren Nee Ja Soms
Gedragsanalyse Beperkt Beperkt Uitgebreid
Machine Learning Beperkt Beperkt Vaak
Historische analyse Beperkt Beperkt Uitgebreid
OT-context Variabel Variabel Hoog
Threat hunting Nee Nee Ja

NDR is daarmee breder dan klassieke detectiesystemen.


📈 Toekomst van NDR binnen OT

Door verdere digitalisering neemt het belang van NDR toe binnen:

Belangrijke trends:

NDR wordt steeds meer een kerncomponent van moderne OT-securityarchitecturen.