Industriële organisaties blijven de grenzen van technologische innovatie verleggen en integreren in toenemende mate operationele technologie (OT) met informatietechnologie (IT) om concurrentievoordeel te behalen. De samenvoeging van OT en IT is versneld, waardoor meer geavanceerde, onderling verbonden ecosystemen zijn ontstaan die gebruik maken van geavanceerde technologieën zoals:
- Geavanceerde SCADA-systemen (Supervisory Control and Data Acquisition) die een ongekende zichtbaarheid en controle bieden.
- Geavanceerde industriële netwerken van dingen (IIoT) met intelligente, contextbewuste sensoren
- Geïntegreerde industriële besturingssystemen (ICS) die real-time gegevensanalyse en voorspellend onderhoud mogelijk maken.
Naarmate industriële systemen meer verbonden en intelligenter worden, is het aanvalsoppervlak voor cyberdreigingen drastisch uitgebreid. De toenemende connectiviteit van OT-omgevingen met externe netwerken heeft kritieke infrastructuur blootgesteld aan meer geavanceerde en gerichte cyberrisico's. Deze digitale transformatie brengt zowel ongekende mogelijkheden als aanzienlijke uitdagingen op het gebied van security met zich mee.
Dit artikel gaat in op de belangrijkste trends en verwachtingen voor OT-security in 2025.
OT-security begrijpen
Voordat we de kritieke OT-beveiligingstrends voor 2025 gaan onderzoeken, is het essentieel om een duidelijke definitie te geven van wat OT-security inhoudt. OT-security is een uitgebreid kader van hardware- en softwaretechnologieën die strategisch zijn ontworpen om veranderingen in apparaten, processen en industriële gebeurtenissen te bewaken, detecteren en controleren.
Het primaire doel van OT-security is het beschermen van industriële systemen en netwerken tegen geavanceerde cyberaanvallen. Het dient als een cruciaal verdedigingsmechanisme voor de beveiliging van essentiële kritieke infrastructuren, waaronder:
- Elektriciteitscentrales en -verdeelstations
- Complexe transportnetwerken
- Gemeentelijke waterdistributiesystemen
- Geavanceerde smart city infrastructuur en apparaten
Wil je in meer detail lezen wat OT-security is? Lees in onze resource meer over dit onderwerp.
De belangrijkste OT-security trends voor 2025
Nu we weten wat OT-security is en waarom het van het grootste belang is in moderne industriële, productie- en fabrieksomgevingen, gaan we wat dieper ingaan op de zes belangrijkste OT-security trends voor 2024.
1. Steeds meer gedigitaliseerde operationele omgevingen
Operationele omgevingen (SCADA is een goed voorbeeld) worden steeds meer gedigitaliseerd en omvatten steeds meer IoT-technologieën. In het verleden had een malware-infectie meestal alleen gevolgen voor het administratieve netwerk van een bedrijf. Door de onderling verbonden en digitale transformatie van netwerken en operationele omgevingen staan ze nu allemaal open voor risico's. Deze trend kan de downtime van een bedrijf negatief beïnvloeden en heeft het serieuze potentieel om de fysieke veiligheid van werknemers op de werkplek in gevaar te brengen.
Wat deze complexiteit nog vergroot, is dat veel IoT-technologieën nu met de buitenwereld verbonden zijn via de cloud, hetzij via publieke cloud providers zoals AWS of Azure, hetzij via private cloud omgevingen. Workloads worden steeds vaker in de cloud verwerkt, waardoor het aanvalsoppervlak wordt vergroot en er extra vectoren voor potentiële dreigingen worden geïntroduceerd. Hoewel de cloud meer efficiëntie en schaalbaarheid mogelijk maakt, vereist het ook robuuste beveiligingsmaatregelen om gevoelige operationele gegevens te beschermen en de betrouwbaarheid van onderling verbonden systemen te garanderen.
Technologie-waarnemers zien een verschuiving onder dreigers van financiële diensten naar de productie-industrie, waar kwetsbaarheden in deze gedigitaliseerde en cloud-verbonden omgevingen kunnen worden uitgebuit.
2. Van bedrijfsstoringen tot fysieke schade
Het veroorzaken van bedrijfsonderbrekingen was vroeger het hoofddoel van malware en cyberaanvallen. Maar door het overslaan van malware en cybercriminaliteit van IT naar OT is de reikwijdte van cyberaanvallen verbreed en verschoven. Tegenwoordig richten aanvallers zich regelmatig op het veroorzaken van fysieke schade aan bedrijven of zelfs natiestaten door zich te richten op bedrijven of faciliteiten die essentiële diensten en nutsvoorzieningen leveren (grondstoffen, energie en water, infrastructuur, financiën).
Cyberaanvallers gebruiken operationele technologische omgevingen al als wapens, ze kunnen succesvol genoeg zijn om menselijke slachtoffers te veroorzaken. We hebben dit gezien in de Russisch-Oekraïense oorlog en in het Israëlisch-Gaza conflict. Dit verergert de potentiële geopolitieke dreigingen voor OT-systemen.
Na het begin van de oorlog tussen Rusland en Oekraïne en het conflict tussen Israël en Gaza is er een aanzienlijke toename geweest van hacktivisme (politiek of ideologisch gemotiveerd hacken en cybercriminaliteit). Onderzoekers van Cloudflare zagen tekenen van cyberaanvallen in de vorm van DDOS-aanvallen die zowel Israël als Palestina troffen. Na de escalatie van de vijandelijkheden op 7 oktober 2023 werden problemen met de internetverbinding waargenomen in de Gazastrook, waarbij twee autonome systemen kort na de gebeurtenissen uitvielen. Dit werd gevolgd door soortgelijke storingen die nog twee netwerken troffen op 9 oktober 2023. Tegelijk met deze storingen werd een toename van het aantal cyberaanvallen waargenomen, met als een van de belangrijkste een DDoS-aanval (Distributed Denial-of-Service) die de Israëlische servers bestookte met meer dan 1,26 miljard HTTP-verzoeken.
Dit jaar kunnen we verwachten dat militaire groeperingen wereldwijd in toenemende mate zullen vertrouwen op deskundige hackers om de kritieke infrastructuur en particuliere bedrijfsactiviteiten van andere naties aan te vallen.
3. Proactieve OT-security met NIS2
Als je sector onder de 'essentiële bedrijven' van de NIS2-richtlijn valt, dan moet je je cybersecurity-spel versterken vóór oktober 2024. NIS2 zal met name OT-omgevingen beïnvloeden door strengere eisen te stellen aan cybersecurity en door het aantal getroffen sectoren uit te breiden, waardoor het aantal organisaties dat moet voldoen aan de richtlijn toeneemt. Je zult sterkere security praktijken moeten invoeren, zorgen voor incidentrapportage, risico's in de toeleveringsketen beheren en de weerbaarheid tegen cyberaanvallen verbeteren.
Deze stap in de richting van regelgeving is erop gericht om de basisbeveiliging van OT-omgevingen in de hele EU te verbeteren en erkent hun kritieke rol in de algehele veiligheid en betrouwbaarheid van essentiële diensten. Daarom moeten organisaties mogelijk investeren in geavanceerde cybersecurity-technologieën, personeelstrainingen verbeteren en uitgebreide risicobeheerstrategieën ontwikkelen om te voldoen aan de NIS2-normen. Laat je adviseren over de maatregelen die jouw organisatie kan nemen.
4. De uitbreiding van IoT en meer DDoS-aanvallen
In 2030 zullen er wereldwijd ongeveer 29 miljard IoT-aansluitingen zijn. Veel bedrijven hebben al verschillende soorten IoT-technologieën aangesloten op hun netwerk, waaronder passieve RFID, realtime locatiebepaling, GPS-tracking, security-sensoren, rastersensoren en conditiesensoren. Deze apparaten gebruiken een breed scala aan communicatieprotocollen, waaronder Wi-Fi, cellulaire systemen (CDMA/GPRS/4G), mesh-netwerken, telematica en near field communications (NFC). Deze snelle opeenstapeling van IoT-apparaten in OT-omgevingen verhoogt de dreiging van grootschalige DDoS-botnetaanvallen, omdat veel IoT-apparaten geen ingebouwde beveiligingsmaatregelen hebben.
5. Overheden en bedrijven zetten zich in om de risico's van OT-security te verminderen
Operationele technologie is lange tijd een van de gebieden geweest met de meeste doelwitten en de laagste prioriteit. OT is laaghangend fruit voor aanvallen en zit zo ingebakken in de kritieke infrastructuursystemen dat organisaties moeite hebben om het tempo van de veranderingen op het gebied van cybersecurity bij te houden. In het licht van de toenemende OT-security dreigingen wordt verwacht dat overheden en bedrijven hun OT-security in 2024 zullen opvoeren.
Steeds meer bedrijven erkennen het belang van het opbouwen van een cultuur van IT- en OT-security. Een groeiend aantal zal investeren in een uitgebreide training van hun eindgebruikers om OT- en IT-security dreigingen beter te kunnen detecteren. Organisaties zullen ook steeds vaker hun trainingsprogramma's opnieuw evalueren. Deze strategie stelt gebruikers in staat om vertrouwd te raken met de omkoop- en afpersingstactieken van de nieuwste social engineering-schema's. De Amerikaanse overheid en de Europese Unie zijn ook bezig met het versterken van IT- en OT-security door middel van nieuwe regelgeving en het promoten van op maat gemaakte detectie-, scan- en securitytools.
6. OT-security uitbesteden
Nu cybersecurity dreigingen voor OT-omgevingen steeds complexer en frequenter worden, staan organisaties voor steeds grotere uitdagingen bij het beveiligen van hun systemen. Met een aanzienlijk tekort aan talent op het gebied van IT en cybersecurity wenden veel bedrijven zich tot alternatieven zoals het uitbesteden van het beheer van kritieke cyberbeveiligingsfuncties, waaronder OT-security. Deze aanpak kan helpen de risico's te beperken door gebruik te maken van externe expertise om kwetsbaarheden effectiever aan te pakken.
7. Bijkomende schade en risico's voor supply chains
De hierboven genoemde trends zijn vooral directe dreigingen, maar het is ook mogelijk dat organisaties slachtoffer worden als gevolg van nevenschade. Gevolgen van cyberaanvallen op OT-security kunnen vaak onbedoeld zijn en de methoden zijn vaak onnauwkeurig. Hierdoor is het risico op nevenschade groot. Wanneer een cyberaanval plaatsvindt bij één bedrijf, kan dit gevolgen hebben voor andere bedrijven. Je denkt misschien dat jouw informatie onbelangrijk of onaantrekkelijk is voor cybercriminelen, maar dat is vaak niet het geval. Onderschat de wenselijkheid van je gegevens niet!
Er zijn verschillende potentiële risico's voor OT-systemen die verband houden met de supply chains. Er is sprake van een supply chain incident als de componenten waaruit het OT-systeem is opgebouwd, worden gecompromitteerd. Een bekend voorbeeld van een supply chain aanval was de Solarwinds aanval. Deze aanval bracht de servers van een softwarebedrijf dat netwerkbeheertools verkoopt in gevaar, waardoor ze de computersystemen van klanten gingen updaten met software die kwaadaardige software bevatte, die op zijn beurt de systemen van hun klanten infiltreerde.
Wat kun je doen om operationele technologie veilig te houden?
Nu we de belangrijkste trends en dreigingen op het gebied van OT-security hebben onderzocht, is het tijd om te kijken naar de opties die je hebt om je OT-omgeving goed te beveiligen.
Kies voor een zero-trust framework en benadering
Zero-trust network access (ZTNA) biedt gecontroleerde identiteitstoegang en contextbewuste toegang tot bronnen, waarbij het aanvalsoppervlak wordt verkleind door applicaties en bronnen aan het zicht van het publiek te onttrekken. Hiermee kun je ongeautoriseerde toegang binnen applicaties voorkomen, ongeacht waar ze worden gehost.
Segmentatie
Met segmentatie en microsegmentatie (het opdelen van je netwerk of IT-omgeving in afzonderlijke logische en fysieke componenten) isoleer je kritieke infrastructuurcomponenten van productienetwerken, IoT-apparaten en gebruikersomgevingen.
Asset vulnerability management
Maak serieus werk van asset vulnerability management dat verder gaat dan alleen het scannen op kwetsbaarheden. Een dergelijke aanpak moet het volgende omvatten:
- Een realtime en voortdurende beoordeling van kwetsbaarheden in de hele organisatie. Dit geeft je gedetailleerde informatie over de evolutie van OT-security dreigingen.
- Het goed identificeren van risico's voor alle bekende kwetsbaarheden. Focus op de bedrijfskriticiteit van bepaalde OT-componenten en bijbehorende dreigingen om prioriteit te geven aan de meest urgente OT-security risico's.
- Voortdurend programmabeheer toepassen op de levenscycli van apparaten en hun kwetsbaarheden.
- Gebruik continue logging en analyseer al het netwerkverkeer met SIEM. SIEM is een softwareoplossing die activiteiten van veel verschillende bronnen in je hele IT-infrastructuur verzamelt en analyseert, zodat je dreigingen kunt detecteren en de juiste acties kunt ondernemen om ze met succes te beperken.
Authenticatie, identiteit en toegang
Implementeer multi-factor authenticatie, inclusief biometrie (vingerafdruk, stem, gezichtsherkenning en meer) en privileged identity management (PIM) voor beheerders. Beperk de toegang tot 'oude beheerpoorten' en implementeer logging van gebruik.
Identiteits- en toegangsbeheer (IAM) is ook belangrijk voor OT-omgevingen, maar niet op dezelfde manier als in IT. Traditionele IT-security-oplossingen passen niet helemaal bij OT-omgevingen omdat ze die niet begrijpen. Ze spreken een andere taal. Je moet eerst begrijpen waaruit je OT-omgeving bestaat en hoe deze communiceert. In OT-omgevingen is het belangrijk om een basislijn te creëren die aangeeft wie waar toegang toe moet hebben. En het is belangrijk om te weten hoe toegang in het verleden werd gegeven en aan wie. Zoek vervolgens naar mogelijkheden voor standaardisatie in de huidige OT IAM-processen.
Een andere oplossing voor OT-systemen is Public Key Infrastructure (PKI). Het biedt een robuust raamwerk voor veilige apparaatauthenticatie, maakt versleutelde communicatie mogelijk en handhaaft de integriteit van gegevens binnen industriële en kritieke infrastructuuromgevingen. PKI speelt een sleutelrol bij het garanderen dat alleen geautoriseerde apparaten toegang krijgen tot industriële besturingssystemen, wat van vitaal belang is bij het tegengaan van ongeautoriseerde toegang, het beschermen tegen datalekken en het voorkomen van mogelijke operationele verstoringen. Wanneer PKI wordt geïntegreerd in de beveiligingsstrategieën van OT-systemen, helpt het organisaties een sterk en betrouwbaar verdedigingsmechanisme op te bouwen om vitale processen en infrastructuur te beschermen tegen een spectrum van cyberdreigingen en kwetsbaarheden.
Hoe Nomios helpt
De ontwikkelingen op het gebied van security en netwerktechnologie gaan snel. De integratie van IT en OT maakt het beveiligen van je OT-omgeving belangrijker, complexer en moeilijker dan ooit, vooral in een tijd die kampt met een ernstig tekort aan gespecialiseerd IT-personeel.
Nomios beschikt over de expertise en ervaring die nodig zijn om je OT-omgeving veilig te houden. Wij helpen bedrijven bij het ontwerpen, beveiligen en beheren van hun digitale infrastructuur, zodat ze hun bedrijf kunnen laten groeien en innovatie kunnen stimuleren. Wil je meer weten over onze diensten en oplossingen? Aarzel dan niet om contact met ons op te nemen.
Wil je meer weten over dit onderwerp?
Onze experts en salesteams staan voor je klaar. Laat je contactgegevens achter en we nemen spoedig contact met je op.
