Volgens een nieuw rapport van cybersecuritybedrijf Fortinet Inc. is de beveiliging van operationele technologie (OT) steeds meer een verantwoordelijkheid geworden van de hoogste leiding binnen organisaties. Uit het rapport, getiteld 2025 State of Operational Technology and Cybersecurity, blijkt dat 52 procent van de organisaties nu aangeeft dat hun Chief Information Security Officer (CISO) of Chief Security Officer (CSO) rechtstreeks verantwoordelijk is voor OT-beveiliging. Een forse stijging ten opzichte van slechts zestien procent in 2022.
Nog opvallender: 95 procent van de organisaties zegt dat OT-risico’s tegenwoordig onder toezicht vallen van de voltallige C-suite (de top van de organisatie), een verdubbeling ten opzichte van twee jaar geleden. OT-beveiliging is dus definitief geen IT-niche meer, maar een volwaardig onderdeel van het strategisch risicobeheer.
Operationele technologie
Door de toenemende aandacht op directieniveau zijn meer organisaties hun cybersecurity-frameworks aan het formaliseren. OT-beveiliging wordt vaker geïntegreerd in bredere risicomanagementstrategieën, wat volgens Fortinet heeft geleid tot een duidelijke afname van incidenten. Zo daalde het aantal operationele storingen met impact op omzet van 52 procent naar 42 procent op jaarbasis. Geavanceerde beveiligingsmaatregelen zoals netwerksegmentatie, consolidatie van leveranciers en het integreren van threat intelligence dragen bij aan deze daling.
Cybersecurity
Vooral organisaties met een hoger volwassenheidsniveau op het gebied van cybersecurity blijken significant minder gevoelig voor bedreigingen zoals phishing en weten ook geavanceerdere aanvallen beter te detecteren. Verbeterde digitale hygiëne, training en op informatie gebaseerde verdediging zijn volgens Fortinet cruciaal.
Het rapport benadrukt ook het belang van het verminderen van het aantal gebruikte OT-leveranciers en pleit voor platformgebaseerde beveiligingsarchitecturen. Organisaties die het OT Security Platform van Fortinet gebruiken, zagen volgens eigen opgave 93 procent minder incidenten en tot zeven keer betere prestaties dankzij gecentraliseerde controle en geïntegreerde beveiliging.
Verouderde systemen
Toch zijn er zorgen, vooral rondom verouderde systemen. Veel organisaties vertrouwen nog op OT-infrastructuur die niet ontworpen is met moderne cybersecurity-eisen in gedachten. Zulke legacy-apparaten zijn moeilijk te updaten en missen vaak basale beveiligingsfuncties, wat ze kwetsbaar maakt voor geavanceerde aanvallen. Tim Mackey, expert op het gebied van software supply chains, waarschuwt: “Wat ooit best practice was, voldoet niet meer. Oudere systemen bieden aanvallers de tijd en ruimte om doelgerichte aanvallen voor te bereiden.”
Het rapport besluit met concrete aanbevelingen voor OT-teams: zorg voor volledige netwerkzichtbaarheid, segmentatie volgens de ISA/IEC 62443-standaarden, integratie in incident response-plannen, en inzet van AI-gedreven threat intelligence. De boodschap is helder: OT-cybersecurity is geen bijzaak meer, maar een strategisch aandachtsgebied voor de hele organisatie