OT security

Trends en verwachtingen voor OT-security in 2023

Rachid Groeneveld
Placeholder for Rachid GroeneveldRachid Groeneveld

Rachid Groeneveld, Security consultant

8 min. leestijd
Placeholder for Operational Technology (OT)Operational Technology (OT)

Share

Industriële organisaties onderzoeken en implementeren voortdurend nieuwe mogelijkheden om te profiteren van IT-innovaties in hun operationele technologie (OT). Hierdoor raken OT en IT steeds meer met elkaar verbonden om de voordelen van moderne technologie te benutten en een concurrentievoordeel te behalen. De samenvoeging van IT en OT brengt onderling verbonden systemen en data-analyse, supervisory control and data acquisition (SCADA), industriële controlesystemen (ICS), Industrial Internet of Things (IIOT), en slimme sensoren naar bedrijfs- en productieprocessen.

De keerzijde van de toenemende connectiviteit van operationele technologie van externe netwerken is de toename van aanvallen op OT-omgevingen en -systemen. Met de voordelen van toegenomen efficiëntie en gedeelde gegevens ontstaan toenemende OT-security risico's voor de infrastructuur. Dit betekent dat OT-security een belangrijk onderdeel moet zijn van je beveiligingslandschap. Dit artikel verkent de belangrijkste trends en verwachtingen voor OT-security in 2023.

Wat is OT security?

Voordat we een blik werpen op de belangrijkste en urgentste OT-security trends voor 2023, moeten we definiëren wat OT-security is. OT-security is de volledige stack van hardware en software die wordt gebruikt om veranderingen in apparaten, processen en gebeurtenissen te bewaken, te detecteren en te controleren. OT-security wordt gewoonlijk gebruikt om industriële systemen en netwerken te beschermen tegen cyberaanvallen. Operationele technologie-security is nodig om kritieke infrastructuren zoals elektriciteitscentrales, transportnetwerken, waterdistributiesystemen en smart city apparaten te beschermen en te controleren.

De belangrijkste OT-security trends voor 2023

Nu we weten wat OT-security is en waarom het van het grootste belang is in moderne industriële, productie- en fabrieksomgevingen, gaan we wat dieper in op de vijf belangrijkste OT-security trends voor 2023.

1. Steeds meer gedigitaliseerde operationele omgevingen

Operationele omgevingen (SCADA is een goed voorbeeld) worden steeds meer gedigitaliseerd en meer inbegrepen in IoT-technologieën. In het verleden had een malware-infectie meestal alleen gevolgen voor het administratieve netwerk van een bedrijf. Door de onderling verbonden en digitale transformatie van netwerken en operationele omgevingen staan ze nu allemaal open voor risico's. Deze trend kan de downtime van een bedrijf negatief beïnvloeden, maar heeft ook het ernstige risico om de fysieke veiligheid van werknemers op de werkplek in gevaar te brengen. Technologie-waarnemers zien zelfs een verschuiving onder dreigingsactoren van financiële diensten naar de productie-industrie.

2. Van bedrijfsstoringen tot fysieke schade

Het veroorzaken van bedrijfsonderbrekingen was vroeger het hoofddoel van malware en cyberaanvallen. Maar de overloop van malware en cybercriminaliteit van IT naar het domein van OT heeft de reikwijdte van cyberaanvallen verbreed en verschoven. Tegenwoordig richten aanvallers zich regelmatig op het veroorzaken van fysieke schade aan bedrijven of zelfs landen door zich te richten op bedrijven of faciliteiten die essentiële diensten en nutsvoorzieningen leveren (grondstoffen, energie en water, infrastructuur, financiën).

Cyberaanvallers gebruiken al operationele technologische omgevingen als wapens, waarbij ze succesvol genoeg kunnen zijn om menselijke slachtoffers te maken. De Russisch-Oekraïense oorlog en de toenemende politieke spanningen tussen China, Taiwan en de Verenigde Staten maken de potentiële geopolitieke bedreigingen voor OT-systemen alleen maar groter.

Na het begin van de Russisch-Oekraïense oorlog is er een aanzienlijke toename geweest van hacktivisme (politiek of ideologisch gemotiveerd hacken en cybercrime). Waarschijnlijk zullen deze aanvallen in 2023 verder toenemen en evolueren. Onderzoekers ontdekten dat van de in totaal 57.116 DDoS-aanvallen die in het derde kwartaal van 2022 werden ontdekt, de meerderheid politiek gemotiveerd bleek te zijn. In het komende jaar kunnen we verwachten dat militaire groepen over de hele wereld in toenemende mate een beroep doen op deskundige hackers om de kritieke infrastructuur en particuliere bedrijfsactiviteiten van andere landen aan te vallen.

3. De uitbreiding van IoT en meer DDoS-botaanvallen

In 2025 zullen er wereldwijd ongeveer 25 miljard IoT-aansluitingen zijn. Veel bedrijven hebben al verschillende soorten IoT-technologieën op hun netwerk aangesloten, waaronder passieve RFID, real-time locatiebepaling, GPS-tracking, veiligheidssensoren, rastersensoren en conditiesensoren. Deze apparaten gebruiken een breed scala aan communicatieprotocollen, waaronder Wi-Fi, cellulaire systemen (CDMA/GPRS/4G), mesh-netwerken, telematica en near-field communications (NFC). Deze snelle opeenstapeling van IoT-apparaten in OT-omgevingen verhoogt de dreiging van grootschalige DDoS-botnetaanvallen, omdat veel IoT-apparaten geen ingebouwde beveiligingsmaatregelen hebben.

4. Overheden en bedrijven zetten zich volledig in om OT-security risico's te verminderen

Operationele technologie is lange tijd een van de meest doelgerichte en minst geprioriteerde technologiegebieden geweest. OT is laaghangend fruit voor aanvallen en is zo verankerd in de kritieke infrastructuursystemen dat organisaties moeite hebben het tempo van de veranderingen op het gebied van cybersecurity bij te houden. In het licht van de toenemende OT-security bedreigingen wordt verwacht dat overheden en bedrijven hun OT-security in 2023 zullen aanscherpen.

Steeds meer bedrijven zien het belang in van het ontwikkelen van een toegewijde cultuur van IT- en OT-security. Een groeiend aantal zal proberen te investeren in een uitgebreide training van hun eindgebruikers om OT- en IT-security bedreigingen beter op te sporen. Organisaties zullen ook steeds vaker hun trainingsprogramma's opnieuw bekijken. Door deze strategie kunnen gebruikers vertrouwd raken met de omkoop- en afpersingstactieken van de nieuwste social engineering-schema's. De Amerikaanse regering en de Europese Unie zijn ook bezig met het versterken van IT- en OT-security door middel van nieuwe voorschriften en het bevorderen van op maat gemaakte detectie-, scan- en beveiligingsmiddelen.

5. OT security uitbesteden

Aangezien de omvang, complexiteit en frequentie van cybersecurity-risico's exponentieel toenemen met de dag, hebben organisaties een enorme vraag naar bekwaam en ervaren IT-talent. Maar deze mensen zijn schaars. Omdat het tekort aan talent blijft toenemen, zal een groeiend aantal organisaties alternatieven overwegen, zoals het uitbesteden en beheren van essentiële cybersecurity-functies zoals OT-security.

Placeholder for Manufacturing factory worker laptopManufacturing factory worker laptop

Nevenschade en risico's voor de supply chain

De bovengenoemde trends zijn vooral directe bedreigingen, maar het is ook mogelijk dat organisaties slachtoffer worden als gevolg van nevenschade. Gevolgen van cyberaanvallen op OT-security kunnen vaak onbedoeld zijn en de methoden zijn vaak onnauwkeurig. Dit laat een groot risico op nevenschade bestaan. Wanneer een cyberaanval plaatsvindt op één bedrijf, kan dat gevolgen hebben voor anderen die bijvoorbeeld betrokken zijn bij het productieproces. Je denkt misschien dat jouw informatie onbelangrijk of onaantrekkelijk is voor cybercriminelen, maar dat is vaak niet het geval. Onderschat de aantrekkelijkheid van je data niet!

Er zijn verschillende potentiële risico's voor OT-systemen die samenhangen met de supply chain. Een supply chain incident vindt plaats wanneer de onderdelen waaruit het OT-systeem bestaat, worden gecompromitteerd. Een bekend voorbeeld van een supply chain aanval was de Solarwinds aanval. Deze aanval compromitteerde de servers van een softwarebedrijf dat hulpmiddelen voor netwerkbeheer verkoopt, waardoor ze de computersystemen van klanten bijwerkten met software met kwaadaardige software, die op zijn beurt de systemen van hun klanten infiltreerde.

icon  Automated logistics

Challenges with OT security

At Nomios we understand that OT has very different life cycles than IT, e.g. machines in OT last 15-25 years and are regularly controlled by applications running on for example Windows XP. These machines often cannot be updated because then the manufacturer no longer guarantees the operation of the machine (costing several tons to millions).

So instead of patching, we need to secure these OT environments in another way. How? That depends on your situation. Reach out to us and we'll help you with a secure OT environment

Wat kun je doen om operationele technologie veilig te houden?

Nu we de belangrijkste OT-security trends en bedreigingen hebben besproken, is het tijd om te kijken naar de opties die je hebt als het gaat om het goed beveiligen van je OT-omgeving.

Gebruik een zero-trust framework en aanpak

Zero-trust netwerktoegang biedt gecontroleerde identiteitstoegang en contextbewuste toegang tot bronnen, en verkleint het aanvalsoppervlak door applicaties en bronnen onzichtbaar te maken voor het publiek. Hiermee kun je ongeautoriseerde toegang binnen applicatieomgevingen voorkomen, ongeacht waar ze worden gehost.

Segmentatie

Met segmentatie en microsegmentatie (het opdelen van je netwerk of IT-omgeving in afzonderlijke logische en fysieke componenten) kun je kritieke infrastructuurcomponenten isoleren van productienetwerken, IoT-apparaten en gebruikersomgevingen.

Asset vulnerability management

Maak serieus werk van asset vulnerability management dat verder gaat dan alleen het scannen van kwetsbaarheden. Een dergelijke aanpak zou moeten bestaan uit:

  • Een realtime en voortdurende beoordeling van kwetsbaarheden in de hele organisatie. Hierdoor krijg je gedetailleerde informatie over de evolutie van OT-security bedreigingen.

  • Het goed in kaart brengen van risico's voor alle bekende kwetsbaarheden. Focus op het bedrijfskritische karakter van bepaalde OT-componenten en bijbehorende bedreigingen om prioriteit te geven aan de meest urgente OT-security risico's.

  • Pas voortdurend programmamanagement toe van de levenscycli van apparaten en hun kwetsbaarheden.

  • Gebruik continue logging en analyseer al het netwerkverkeer met SIEM. SIEM is een softwareoplossing die activiteiten van veel verschillende bronnen in je hele IT-infrastructuur samenvoegt en analyseert, zodat je bedreigingen kunt opsporen en de juiste maatregelen kunt nemen om ze met succes te beperken.

Authenticatie, identiteit en toegang

Implementeer multi-factor authenticatie, inclusief biometrie (vingerafdruk, stem, gezichtsherkenning en meer) en privileged identity management (PIM) voor beheerders. Beperk de toegang tot 'oude beheerpoorten' en pas logging van gebruik toe.

Identiteits- en accessmanagement (IAM) is ook belangrijk voor OT-omgevingen, maar niet op dezelfde manier als we in de IT zien. Traditionele IT-security oplossingen passen niet helemaal bij OT-omgevingen omdat ze elkaar niet begrijpen. Ze spreken een andere taal. Je moet eerst begrijpen waaruit je OT-omgeving bestaat en hoe die communiceert. In OT-omgevingen is het belangrijk om een gewensteuitgangspositie te creëren die aangeeft wie waar toegang toe moet hebben. En het is belangrijk om te weten hoe in het verleden toegang werd gegeven en aan wie. Zoek vervolgens naar mogelijkheden voor standaardisatie in de huidige OT IAM-processen.

Hoe Nomios helpt

De ontwikkelingen op het gebied van security en netwerktechnologie gaan snel. De integratie van IT en OT maakt het beveiligen van je OT-omgeving belangrijker, complexer en moeilijker dan ooit, vooral in een tijd die kampt met een ernstig tekort aan gespecialiseerd IT-personeel.

Nomios beschikt over de expertise en ervaring die nodig is om je OT-omgeving veilig te houden. Wij helpen bedrijven bij het ontwerpen, beveiligen en beheren van hun digitale infrastructuur, zodat ze hun bedrijf kunnen laten groeien en innovatie kunnen stimuleren. Wil je meer weten over onze diensten en oplossingen? Aarzel dan niet om contact op te nemen.

Neem contact met ons opWil je meer weten over dit onderwerp?

Onze experts en salesteams staan voor je klaar. Laat je contactgegevens achter en we nemen spoedig contact met je op.

Placeholder for Portrait of french manPortrait of french man

Meer updates