Bijna een derde (31%) van alle organisaties met operationele technologie (OT) -omgevingen kreeg afgelopen jaar minimaal zes keer met indringers te maken. Dat blijkt uit de 2024 State of Operational Technology and Cybersecurity Report van Fortinet.
Cyberaanvallen op OT-systemen nemen in aantal toe. In 2023 kreeg 49% van alle respondenten met cyberaanvallen te maken. Deze vonden hun weg naar OT-systemen of een combinatie van IT- en OT-systemen. Dit jaar werd echter bijna driekwart (73%) van alle organisaties met cyberaanvallen geconfronteerd. Volgens de onderzoeksgegevens is er bovendien sprake van een toename van het aantal indringers die zich louter op OT-systemen richtt van 17% in 2022 tot 24% in 2023. Met het oog op deze stortvloed aan cyberaanvallen meet bijna de helft (46%) van alle respondenten het succes van hun beveiliging af aan de tijd die nodig is om de normale bedrijfsvoering te hervatten.
Organisaties kregen de afgelopen 12 maanden te maken met een groot aantal indringingspogingen. Bijna een derde (31%) van de respondenten kreeg vorig jaar minimaal zes keer met indringers te maken. In het voorgaande jaar was dat nog slechts 11%. Voor alle aanvalstechnieken die de indringers erop nahielden was sprake van een toename ten opzichte van het voorgaande jaar. Alleen wat het gebruik van malware betreft was er sprake van een afname. Phishing en business email compromise (BEC) kwamen het vaakst voor. Het kraken van de mobiele beveiliging en misbruik van het internet behoorden tot de populairste technieken van cybercriminelen.
Detectie
De detectiemogelijkheden lopen uit de pas met het ontwikkelingstempo van moderne bedreigingen. Terwijl cyberbedreigingen een steeds geavanceerder karakter krijgen, blijkt uit het rapport dat er bij de meeste organisaties sprake blijft van blinde vlekken op beveiligingsgebied. Het aantal respondenten dat aangaf dat hun security operations center (SOC) integraal overzicht had op alle OT-systemen daalde van 10% vorig jaar naar 5% dit jaar. Het aantal respondenten dat de mate van overzicht op 75% schatte nam daarentegen toe.
Dit lijkt erop te wijzen dat organisaties een realistische kijk op hun beveiliging beginnen te krijgen. Desondanks kreeg ruim de helft (56%) van alle respondenten te maken met ransomware of wipers. In 2023 was dit nog slechts 32%. Er is dus nog altijd ruimte voor verbetering qua overzicht op het netwerk en detectiemogelijkheden.
Sommige organisaties dragen de verantwoordelijkheid voor de OT-beveiliging over aan het management. Een groeiend percentage organisaties brengt de OT-beveiliging onder bij de CISO. In 2023 lag dit nog 17%, en dit jaar kwam het uit op 27%. Tegelijkertijd is er sprake van een groeiende trend om tot meer dan 60% van alle verantwoordelijkheid voor de OT-beveiliging het komende jaar onder te brengen bij andere managers op C-niveau, zoals de CIO, CTO of COO. Dit geeft duidelijk aan dat organisaties zich zorgen maken over de beveiligingsrisico’s rond OT-omgevingen. Bij sommige organisaties waar de CIO niet direct verantwoordelijk voor de OT-beveiliging is, verschuiven deze verantwoordelijkheden van de directeur Network Engineering naar de vice president Operations. Deze opwaartse beweging in de managementgelederen zou kunnen betekenen dat de OT-beveiliging een prominenter punt van gesprek in directiekamers wordt.
Best practices
- Doe een beroep op netwerksegmentatie. Het tegengaan van indringers vraagt om krachtiger beveiliging van de OT-omgeving en de toepassing van beveiligingsregels op alle toegangspunten in het netwerk. Het inrichten van een dergelijke verdedigbare OT-architectuur begint met de inrichting van netwerksegmenten. Security-teams zouden daarnaast oog moeten hebben voor de beheercomplexiteit van beveiligingsoplossingen en de voordelen van een geïntegreerde platformaanpak die in centrale beheermogelijkheden voorziet.
- Zorg voor overzicht en compenserende beveiligingsmechanismen voor OT-systemen. Organisaties moeten in staat zijn om alles wat er zich binnen hun OT-netwerk afspeelt te zien en begrijpen. Zodra deze mate van overzicht is bereikt moeten zij bescherming bieden voor alle apparaten die blijk geven van kwetsbaarheden. Dit vraagt om compenserende beschermingsmechanismen die speciaal voor gevoelige OT-apparatuur zijn ontwikkeld. Protocolbewuste beleidsregels voor het netwerk, analyses van de interactie tussen systemen en monitoring van endpoints zijn voorbeelden van maatregelen die helpen met de detectie en preventie van misbruik van kwetsbare OT-activa.
- Integreer OT met beveiligingsprocessen en de incidentrespons. Organisaties moeten streven naar een volwassen SecOps-proces voor de beveiliging van IT en OT-omgevingen. Dit vraagt om een specifieke evaluatie van hun SecOps-praktijken en een effectieve planning van de incidentrespons voor OT-systemen. Dit is onder meer mogelijk door het samenstellen van draaiboeken voor incidentrespons die rekening houden met alle operationele technologie.
- Omarm threat intelligence- en beveiligingsdiensten voor OT-omgevingen. De beveiliging van operationele technologie vraagt om snelle detectie en nauwgezette analyses van beveiligingsrisico’s. Organisaties zouden ervoor moeten zorgen dat hun feeds en gegevensbronnen ook informatie bevatten over actuele OT-specifieke bedreigingen.
- Overweeg het gebruik van een platformaanpak. Om een oplossing te bieden voor de snelle ontwikkeling van OT-bedreigingen en het voortdurende groeiende aanvalsoppervlak maken veel organisaties gebruik van diverse beveiligingsoplossingen van uiteenlopende leveranciers. Dit resulteert in een al te complexe beveiligingsarchitectuur. Een platformaanpak kan organisaties helpen met het consolideren van leveranciers en vereenvoudigen van hun beveiligingsarchitectuur. Een robuust beveiligingsplatform dat speciaal is ontwikkeld voor het beschermen van zowel IT- als OT-omgevingen maakt het mogelijk om oplossingen te integreren. Centrale beheermogelijkheden zorgen vervolgens voor verbetering van de effectiviteit en efficiëntie van de beveiliging.
Lees ook:
- Groeien OT en IT uit tot een dreamteam?