Zonder overzicht is er geen controle

De tools voor IT-beveiliging zijn uitstekend geschikt voor het detecteren en beschermen van IT-middelen, maar minder effectief voor operationele technologie (OT). Dat is een probleem nu cybercriminelen zich steeds vaker op OT richten.

Elk bedrijf dat zijn netwerk wil beschermen, moet een overzicht hebben van alle activa of apparaten die erop zijn aangesloten. Beveiligingstools zijn in dit opzicht essentieel. Ze zijn ontworpen om IT-activa in kaart te brengen.

De implementatie ervan is een eerste belangrijke stap om de veiligheid te waarborgen, maar er zijn zwakke plekken in de operationele technologieën, d.w.z. de machines, installaties en robots van alle soorten die ook op een netwerk zijn aangesloten.

Klassieke IT-tools zijn niet efficiënt genoeg

Een IT-beveiligingsoplossing slaagt er niet in om een groot deel van de OT-activa op het netwerk te detecteren”, zegt Nick Wuyts, OT-beveiligingsspecialist bij Proximus NXT. Hoewel IT en OT vaak met elkaar interageren, blijft operationele technologie een wereld op zich. Automatische machines zoals PLC’s en robotarmen gebruiken zeer specifieke protocollen, die vaak verouderd zijn omdat ze lang in gebruik blijven. Ze communiceren niet altijd actief met het netwerk en hebben simpelweg geen cyberbeveiliging in hun ontwerp geïntegreerd. “

Bedrijven realiseren zich vaak plotseling dat hun cyberbeveiliging minder solide is dan ze dachten. ”Tot 30% van de operationele technologieën ontsnapt aan de klassieke IT-beveiligingstools. Met andere woorden, tot 30% van de verbonden activa is onzichtbaar voor het beveiligingssysteem en dus niet beschermd.” Vaak zijn bedrijven zich hier helemaal niet van bewust.

Dat is de kern van het probleem: als onbeheerde en onbekende activa niet worden geregistreerd, ontstaat er een vals gevoel van veiligheid. Een bedrijf kan dus denken dat 99% van zijn activa is geregistreerd, terwijl dat in werkelijkheid hooguit 70% is…

De weg met de minste weerstand

Deze blinde vlek is een bron van risico’s, omdat het onmogelijk is om te beschermen wat je niet ziet. Als cybercriminelen via het IT-netwerk een bedrijf proberen binnen te dringen, lopen ze al snel tegen een muur op. Ze gaan dan op zoek naar de weg met de minste weerstand. Die weg loopt vaak via de OT, omdat die minder goed beveiligd is.

“Gemiddeld vertoont een op de vier OT-activa een kritieke kwetsbaarheid; een op de vijf is zelfs aan het einde van zijn levensduur. Een bedrijf dat geen zicht heeft op deze activa – en dus ook geen effectieve bescherming biedt – wordt een gemakkelijke prooi. “

Cruciale en kwetsbare systemen

Het is merkwaardig dat OT-systemen gepaard gaan met een zo groot risico op cyberincidenten, gezien hun cruciale belang voor de continuïteit van de bedrijfsactiviteiten. Zo leidt het stilleggen van een productielijn onmiddellijk tot omzetverlies. In het kader van OT leiden IT-beveiligingsproblemen vaak tot veiligheidsrisico’s in het algemeen. Denk maar aan de gevolgen van een OT-incident in een chemische installatie, een gasleiding of een elektriciteitscentrale. De potentiële risico’s zijn aanzienlijk groter dan wanneer een productielijn in een fabriek stilvalt.

Bovendien komt de dreiging voor OT-activa niet altijd van buitenaf. “Een bedrijf loopt ook risico’s wanneer zijn eigen medewerkers of technici van een onderhoudsbedrijf een router aansluiten op een machine of installatie. In dat geval heeft een firewall geen zin, omdat de verbinding al binnen het netwerk zelf tot stand komt.”

Externe verbindingen, zoals die welke door onderhoudstechnici worden tot stand gebracht, moeten goed worden beveiligd, vervolgt Nick Wuyts. “Een beveiligd systeem voor toegang op afstand helpt om te controleren welke personen toegang hebben en wat ze doen. Zo heeft het bedrijf meer controle over deze risicovolle toegang. Zonder adequate bewaking zijn deze verbindingen onzichtbaar en vormen ze een perfecte toegangspoort voor een aanval op de logistieke keten.”

Passieve bewaking

OT-apparaten communiceren niet altijd actief om hun aanwezigheid te melden. ” Daarom is een passieve oplossing nodig: deze maakt het mogelijk om passieve activa in kaart te brengen en geen enkel risico over het hoofd te zien. Hiervoor maken we gebruik van het bestaande netwerkverkeer, zonder actieve scans die de systemen kunnen verstoren.”

Meer dan alleen activabeheer

Naast activabeheer en zichtbaarheid is het cruciaal om regelmatig risicoanalyses uit te voeren en het netwerk te segmenteren. “Deze aanpak helpt bedrijven om kwetsbare apparaten te identificeren, zoals systemen met kritieke kwetsbaarheden of apparaten die aan het einde van hun levensduur zijn en niet meer worden bijgewerkt. Het segmenteren van activa vermindert de potentiële impact van een aanval.”

Een volledig overzicht

“Een volledig overzicht van alle activa – IT en OT, beheerd of onbeheerd en onbekend – is essentieel om echte veiligheid te garanderen. Zonder dit overzicht is er geen controle. Kortom, het motto is: blijf de strategische monitoring en de gebruikte tools optimaliseren”, concludeert Nick Wuyts.

Lees het volledige interview met expert Nick Wuyts en ontdek waarom OT-beveiliging essentieel is voor uw organisatie.