OT security

Trends en verwachtingen voor OT-security in 2024

Rachid Groeneveld
Placeholder for Rachid GroeneveldRachid Groeneveld

Rachid Groeneveld , Security consultant , Nomios Nederland

10 min. leestijd
Placeholder for Operational Technology (OT)Operational Technology (OT)

Share

Industriële bedrijven zijn voortdurend bezig met het verkennen en toepassen van nieuwe mogelijkheden om te profiteren van IT-innovaties in hun operationele technologie (OT). OT en IT raken steeds meer met elkaar verweven om de vruchten te plukken van moderne technologie en een concurrentievoordeel te behalen. De versmelting van IT en OT brengt onderling verbonden systemen en data-analyse, supervisie en data-acquisitie (SCADA), industriële besturingssystemen (ICS), Industrial Internet of Things (IIOT) en slimme sensoren naar bedrijfs- en productieprocessen.

De keerzijde van de toenemende connectiviteit van operationele technologie van externe netwerken is de toename van aanvallen op OT-omgevingen en -systemen. De voordelen van verhoogde efficiëntie en gedeelde gegevens gaan gepaard met toenemende OT-security risico's voor de infrastructuur. Dit betekent dat OT-security een belangrijk onderdeel moet zijn van je beveiligingslandschap. In dit artikel ga ik in op de belangrijkste trends en verwachtingen voor OT-security in 2024.

Wat is OT-security?

Voordat we de belangrijkste en meest urgente OT-beveiligingstrends voor 2024 bekijken, moeten we eerst definiëren wat OT-beveiliging is. OT-beveiliging is de volledige stack van hardware en software die wordt gebruikt om veranderingen in apparaten, processen en gebeurtenissen te bewaken, detecteren en controleren. OT-beveiliging wordt vaak gebruikt om industriële systemen en netwerken te beschermen tegen cyberaanvallen. Beveiliging van operationele technologie is nodig om kritieke infrastructuren zoals elektriciteitscentrales, transportnetwerken, waterdistributiesystemen en smart city-apparaten te beschermen en te controleren.

Wil je in meer detail lezen wat OT-security is? Lees dan onze resource over dit onderwerp.

De belangrijkste OT-security trends voor 2024

Nu we weten wat OT-security is en waarom het van het grootste belang is in moderne industriële, productie- en fabrieksomgevingen, gaan we wat dieper ingaan op de zes belangrijkste OT-security trends voor 2024.

1. Steeds meer gedigitaliseerde operationele omgevingen

Operationele omgevingen (SCADA is een goed voorbeeld) worden steeds meer gedigitaliseerd en bevatten steeds meer IoT-technologieën. In het verleden had een malware-infectie meestal alleen gevolgen voor het administratieve netwerk van een bedrijf. Door de onderling verbonden en digitale transformatie van netwerken en operationele omgevingen staan ze nu allemaal open voor risico's. Deze trend kan een negatieve invloed hebben op de downtime van een bedrijf, maar kan ook de fysieke veiligheid van werknemers op de werkplek in gevaar brengen. Technologische experts zien zelfs een verschuiving van dreigingen van financiële diensten naar de productie-industrie.

2. Van bedrijfsstoringen tot fysieke schade

Het veroorzaken van bedrijfsstoringen was vroeger het hoofddoel van malware en cyberaanvallen. Maar door het overslaan van malware en cybercriminaliteit van IT naar OT is de reikwijdte van cyberaanvallen verbreed en verschoven. Tegenwoordig richten aanvallers zich regelmatig op het veroorzaken van fysieke schade aan bedrijven of zelfs landen door zich te richten op bedrijven of faciliteiten die essentiële diensten en nutsvoorzieningen leveren (grondstoffen, energie en water, infrastructuur, financiën).

Cyberaanvallers gebruiken OT omgevingen nu al als wapens, ze zijn soms succesvol genoeg om menselijke slachtoffers te maken. We hebben dit gezien in de Russisch-Oekraïense oorlog en meer recent in het Israëlisch-Gaza conflict. Dit verergert de potentiële geopolitieke dreigingen voor OT-systemen.

Na het begin van de oorlog tussen Rusland en Oekraïne en het conflict tussen Israël en Gaza is er een aanzienlijke toename geweest van hacktivisme (politiek of ideologisch gemotiveerd hacken en cybercriminaliteit). Het is waarschijnlijk dat deze aanvallen in 2024 verder zullen toenemen en evolueren. Researchers van Cloudflare zagen tekenen van cyberaanvallen in de vorm van DDOS-aanvallen die zowel Israël als Palestina troffen. Na de escalatie van de vijandelijkheden op 7 oktober 2023 werden problemen met de internetverbinding waargenomen in de Gazastrook, waarbij twee autonome systemen kort na de gebeurtenissen uitvielen. Dit werd gevolgd door soortgelijke storingen die nog twee netwerken troffen op 9 oktober. Tegelijk met deze storingen werd een toename van het aantal cyberaanvallen waargenomen, met als een van de belangrijkste een DDoS-aanval (Distributed Denial-of-Service) die Israëlische servers bestookte met meer dan 1,26 miljard HTTP-verzoeken.

In het komende jaar kunnen we verwachten dat militaire groeperingen over de hele wereld steeds meer zullen vertrouwen op deskundige hackers om de kritieke infrastructuur en particuliere bedrijfsactiviteiten van andere landen aan te vallen.

3. Proactieve OT-security met NIS2

Als je sector onder de 'essentiële bedrijven' van de NIS2-richtlijn valt, dan moet je je cybersecurity-spel versterken vóór oktober 2024. NIS2 zal met name OT-omgevingen beïnvloeden door strengere eisen te stellen aan cybersecurity en door het aantal getroffen sectoren uit te breiden, waardoor het aantal organisaties dat moet voldoen aan de richtlijn toeneemt. Je zult sterkere security praktijken moeten invoeren, zorgen voor incidentrapportage, risico's in de toeleveringsketen beheren en de weerbaarheid tegen cyberaanvallen verbeteren.

Deze stap in de richting van regelgeving is erop gericht om de basisbeveiliging van OT-omgevingen in de hele EU te verbeteren en erkent hun kritieke rol in de algehele veiligheid en betrouwbaarheid van essentiële diensten. Daarom moeten organisaties mogelijk investeren in geavanceerde cybersecurity-technologieën, personeelstrainingen verbeteren en uitgebreide risicobeheerstrategieën ontwikkelen om te voldoen aan de NIS2-normen. Laat je adviseren over de maatregelen die jouw organisatie kan nemen.

4. De uitbreiding van IoT en meer DDoS-aanvallen

In 2030 zullen er wereldwijd ongeveer 29 miljard IoT-aansluitingen zijn. Veel bedrijven hebben al verschillende soorten IoT-technologieën aangesloten op hun netwerk, waaronder passieve RFID, realtime locatiebepaling, GPS-tracking, security-sensoren, rastersensoren en conditiesensoren. Deze apparaten gebruiken een breed scala aan communicatieprotocollen, waaronder Wi-Fi, cellulaire systemen (CDMA/GPRS/4G), mesh-netwerken, telematica en near field communications (NFC). Deze snelle opeenstapeling van IoT-apparaten in OT-omgevingen verhoogt de dreiging van grootschalige DDoS-botnetaanvallen, omdat veel IoT-apparaten geen ingebouwde beveiligingsmaatregelen hebben.

5. Overheden en bedrijven zetten zich in om de risico's van OT-security te verminderen

Operationele technologie is lange tijd een van de gebieden geweest met de meeste doelwitten en de laagste prioriteit. OT is laaghangend fruit voor aanvallen en zit zo ingebakken in de kritieke infrastructuursystemen dat organisaties moeite hebben om het tempo van de veranderingen op het gebied van cybersecurity bij te houden. In het licht van de toenemende OT-security dreigingen wordt verwacht dat overheden en bedrijven hun OT-security in 2024 zullen opvoeren.

Steeds meer bedrijven erkennen het belang van het opbouwen van een cultuur van IT- en OT-security. Een groeiend aantal zal investeren in een uitgebreide training van hun eindgebruikers om OT- en IT-security dreigingen beter te kunnen detecteren. Organisaties zullen ook steeds vaker hun trainingsprogramma's opnieuw evalueren. Deze strategie stelt gebruikers in staat om vertrouwd te raken met de omkoop- en afpersingstactieken van de nieuwste social engineering-schema's. De Amerikaanse overheid en de Europese Unie zijn ook bezig met het versterken van IT- en OT-security door middel van nieuwe regelgeving en het promoten van op maat gemaakte detectie-, scan- en securitytools.

6. OT-security uitbesteden

Omdat de reikwijdte, complexiteit en frequentie van cybersecurity risico's exponentieel toenemen, hebben organisaties een enorme vraag naar bekwaam en ervaren IT-talent. Maar deze mensen zijn schaars. Omdat het tekort aan talent blijft toenemen, zal een groeiend aantal organisaties alternatieven overwegen, zoals het uitbesteden van het management van belangrijke cybersecurityfuncties zoals OT-security.

Placeholder for Manufacturing factory worker laptopManufacturing factory worker laptop

Nevenschade en risico's voor de supply chain

De hierboven genoemde trends zijn vooral directe dreigingen, maar het is ook mogelijk dat organisaties slachtoffer worden als gevolg van nevenschade. Gevolgen van cyberaanvallen op OT-security kunnen vaak onbedoeld zijn en de methoden zijn vaak onnauwkeurig. Hierdoor is het risico op nevenschade groot. Wanneer een cyberaanval plaatsvindt bij één bedrijf, kan dit gevolgen hebben voor andere bedrijven. Je denkt misschien dat jouw informatie onbelangrijk of onaantrekkelijk is voor cybercriminelen, maar dat is vaak niet het geval. Onderschat de wenselijkheid van je gegevens niet!

Er zijn verschillende potentiële risico's voor OT-systemen die verband houden met de supply chain. Een incident in de supply chain doet zich voor wanneer de componenten waaruit het OT-systeem is opgebouwd, worden gecompromitteerd. Een bekend voorbeeld van een supply chain aanval was de Solarwinds aanval. Deze aanval bracht de servers van een softwarebedrijf dat netwerkbeheertools verkoopt in gevaar, waardoor ze de computersystemen van klanten gingen updaten met software die kwaadaardige software bevatte, die op zijn beurt de systemen van hun klanten infiltreerde.

icon  Automated logistics

Uitdagingen bij OT-security

Bij Nomios begrijpen we dat OT heel andere levenscycli heeft dan IT, bijv. machines in OT gaan 15-25 jaar mee en worden regelmatig bestuurd door applicaties die draaien op bijvoorbeeld Windows XP of Windows 7. Deze machines kunnen vaak niet worden geüpdatet omdat de fabrikant dan de werking van de machine niet meer garandeert (wat enkele tonnen tot miljoenen kost).

Dus in plaats van patchen moeten we deze OT-omgevingen op een andere manier beveiligen. Hoe? Dat hangt af van je situatie. Neem contact met ons op en we helpen je met een veilige OT-omgeving.

Wat kun je doen om operationele technologie veilig te houden?

Nu we de belangrijkste trends en dreigingen op het gebied van OT-security hebben onderzocht, is het tijd om te kijken naar de opties die je hebt om je OT-omgeving goed te beveiligen.

Kies voor een zero-trust framework en benadering

Zero-trust network access (ZTNA) biedt gecontroleerde identiteitstoegang en contextbewuste toegang tot bronnen, waarbij het aanvalsoppervlak wordt verkleind door applicaties en bronnen aan het zicht van het publiek te onttrekken. Hiermee kun je ongeautoriseerde toegang binnen applicaties voorkomen, ongeacht waar ze worden gehost.

Segmentatie

Met segmentatie en microsegmentatie (het opdelen van je netwerk of IT-omgeving in afzonderlijke logische en fysieke componenten) isoleer je kritieke infrastructuurcomponenten van productienetwerken, IoT-apparaten en gebruikersomgevingen.

Asset vulnerability management

Maak serieus werk van asset vulnerability management dat verder gaat dan alleen het scannen op kwetsbaarheden. Een dergelijke aanpak moet het volgende omvatten:

  • Een realtime en voortdurende beoordeling van kwetsbaarheden in de hele organisatie. Dit geeft je gedetailleerde informatie over de evolutie van OT-security dreigingen.

  • Het goed identificeren van risico's voor alle bekende kwetsbaarheden. Focus op de bedrijfskriticiteit van bepaalde OT-componenten en bijbehorende dreigingen om prioriteit te geven aan de meest urgente OT-security risico's.

  • Voortdurend programmabeheer toepassen op de levenscycli van apparaten en hun kwetsbaarheden.

  • Gebruik continue logging en analyseer al het netwerkverkeer met SIEM. SIEM is een softwareoplossing die activiteiten van veel verschillende bronnen in je hele IT-infrastructuur verzamelt en analyseert, zodat je dreigingen kunt detecteren en de juiste acties kunt ondernemen om ze met succes te beperken.

Authenticatie, identiteit en toegang

Implementeer multi-factor authenticatie, inclusief biometrie (vingerafdruk, stem, gezichtsherkenning en meer) en privileged identity management (PIM) voor beheerders. Beperk de toegang tot 'oude beheerpoorten' en implementeer logging van gebruik.

Identiteits- en toegangsbeheer (IAM) is ook belangrijk voor OT-omgevingen, maar niet op dezelfde manier als in IT. Traditionele IT-security-oplossingen passen niet helemaal bij OT-omgevingen omdat ze die niet begrijpen. Ze spreken een andere taal. Je moet eerst begrijpen waaruit je OT-omgeving bestaat en hoe deze communiceert. In OT-omgevingen is het belangrijk om een basislijn te creëren die aangeeft wie waar toegang toe moet hebben. En het is belangrijk om te weten hoe toegang in het verleden werd gegeven en aan wie. Zoek vervolgens naar mogelijkheden voor standaardisatie in de huidige OT IAM-processen.

Een andere oplossing voor OT-systemen is Public Key Infrastructure (PKI). Het biedt een robuust raamwerk voor veilige apparaatauthenticatie, maakt versleutelde communicatie mogelijk en handhaaft de integriteit van gegevens binnen industriële en kritieke infrastructuuromgevingen. PKI speelt een sleutelrol bij het garanderen dat alleen geautoriseerde apparaten toegang krijgen tot industriële besturingssystemen, wat van vitaal belang is bij het tegengaan van ongeautoriseerde toegang, het beschermen tegen datalekken en het voorkomen van mogelijke operationele verstoringen. Wanneer PKI wordt geïntegreerd in de beveiligingsstrategieën van OT-systemen, helpt het organisaties een sterk en betrouwbaar verdedigingsmechanisme op te bouwen om vitale processen en infrastructuur te beschermen tegen een spectrum van cyberdreigingen en kwetsbaarheden.

Hoe Nomios helpt

De ontwikkelingen op het gebied van security en netwerktechnologie gaan snel. De integratie van IT en OT maakt het beveiligen van je OT-omgeving belangrijker, complexer en moeilijker dan ooit, vooral in een tijd die kampt met een ernstig tekort aan gespecialiseerd IT-personeel.

Nomios beschikt over de expertise en ervaring die nodig zijn om je OT-omgeving veilig te houden. Wij helpen bedrijven bij het ontwerpen, beveiligen en beheren van hun digitale infrastructuur, zodat ze hun bedrijf kunnen laten groeien en innovatie kunnen stimuleren. Wil je meer weten over onze diensten en oplossingen? Aarzel dan niet om contact met ons op te nemen.

Neem contact met ons op

Wil je meer weten over dit onderwerp?

Onze experts en salesteams staan voor je klaar. Laat je contactgegevens achter en we nemen spoedig contact met je op.

Nu bellen
Placeholder for Portrait of french manPortrait of french man
Artikelen

Meer updates