Business, Partnerinfo

Beveiligingsrisico’s van OT onder de radar

© Proximus
IT-security tools blinken uit in het beveiligen van IT-assets, maar schieten tekort voor operationele technologie (OT).

De bescherming van een bedrijfsnetwerk staat of valt met het zicht op alle assets die met dat netwerk verbonden zijn. Securitytools spelen hierin een essentiële rol, maar bieden geen waterdichte oplossing voor het luik van de operationele technologie: machines, installaties en robots allerhande die net zo goed op een netwerk zijn aangesloten.

Klassieke IT-tools schieten tekort

“Voor een IT-securityoplossing blijft een groot deel van de OT-assets op het netwerk onzichtbaar”, zegt Nick Wuyts, OT-beveiligingsspecialist bij Proximus NXT. “Automatisch aangestuurde machines, denk aan PLC’s en robotarmen, gebruiken heel specifieke, vaak verouderde protocollen, want de machines blijven lang in dienst. Ze communiceren niet altijd actief met het netwerk en zijn simpelweg niet ontworpen met cybersecurity in gedachten.”

Bedrijven komen zo tot de ontnuchterende vaststelling dat hun cyberbeveiliging minder sterk is dan ze denken. “Klassieke IT-securitytools missen tot 30 procent van de operationele technologie. Scherp gesteld: tot 30 procent van de geconnecteerde assets is onzichtbaar voor het beveiligingssysteem, en dus onbeschermd.” Bedrijven zijn zich daar heel vaak niet van bewust. Een bedrijf denkt dat het 99 procent van zijn assets in kaart heeft, terwijl dat in werkelijkheid maar 70 procent is of minder.”

Weg van de minste weerstand

Dat levert een risicovolle situatie op, want wat u niet ziet, kan u onmogelijk beveiligen. Cybercriminelen die het bedrijf willen binnendringen via het IT-netwerk botsen daar al snel op een muur, waarna ze opteren voor de weg van de minste weerstand. Heel vaak leidt die weg via de minder goed beschermde OT. “Gemiddeld een op de vier OT-assets bevat een kritieke kwetsbaarheid, een op de vijf is zelfs end-of-life. Zonder zicht op die assets– en dus zonder goede bescherming – ben je als bedrijf een gemakkelijke prooi.”

Cruciaal en kwetsbaar

De risico’s voor OT-assets komen niet altijd van buitenaf. “Evengoed gaat het om eigen medewerkers of technici van een onderhoudsfirma die een router inpluggen op een machine of een installatie. Daar kan een firewall niets tegen beginnen, want de connectie gebeurt al binnen het netwerk zelf.”

“Externe connecties, zoals die van onderhoudstechnici, moeten goed beveiligd zijn”, legt Nick Wuyts uit. “Een secure remote access-systeem helpt monitoren welke personen toegang hebben en wat ze doen, waardoor je als bedrijf meer grip krijgt op die risicovolle toegang. Zonder de juiste monitoring verdwijnen die connecties onder de radar en vormen ze een perfecte toegangspoort voor een supply chain-aanval.”

Meer dan asset management

Naast asset management en visibiliteit is het cruciaal om op regelmatige basis risicoanalyses op te zetten en netwerksegmentatie toe te passen. “Het helpt bedrijven kwetsbare toestellen te identificeren, zoals systemen met kritieke kwetsbaarheden of apparaten die end-of-life zijn en geen updates meer ontvangen. Door de assets zo te segmenteren, neemt de mogelijke impact van een aanval af.”

Compleet overzicht

“Echte veiligheid begint met een volledig zicht op alle assets, zowel IT als OT, zowel managed als unmanaged en unknown”, besluit Nick Wuyts. “Want zonder visibiliteit is er geen controle. Strategisch monitoren en de gebruikte tools verder optimaliseren: dat blijft daarbij de boodschap.”

Lees het volledige interview met expert Nick Wuyts

Op 27 november geeft Nick Wuyts op Think NXT een live demo rond OT-beveiliging. Volg die en ontdek waarom OT-beveiliging cruciaal is voor uw organisatie.

Registreer gratis op Think NXT


Dit artikel is geschreven door een van onze partners. Onze redactie is niet verantwoordelijk voor de inhoud.

Beveiligingbusinesspartnerinfoproximus

Gerelateerde artikelen

Volg ons

Bekijk de huidige aanbiedingen bij Coolblue

Bekijk de huidige aanbiedingen bij Coolblue

👉 Bekijk alle deals