Om de productie te beveiligen: ESET MDR (managed & detection response) inzetten

De productiesector, verantwoordelijk voor het produceren van transportsystemen, chemicaliën, energie-infrastructuur en meer, houdt de goed gesmeerde machine van de wereldeconomie draaiend.
Maar in die sector is niet alles gelijk. Er zijn punten die door de meeste natiestaten geïdentificeerd worden als cruciaal voor de kritieke infrastructuur. Ze omvatten primaire metalen, machines, elektrische apparatuur en componenten, en transportmiddelen. Verstoring voorkomen van deze punten is een hoeksteen voor nationale veiligheid en stabiliteit.
Voor manufacturing is digitale transformatie als een mes dat langs twee kanten snijdt. Het creëert betere kansen voor hogere productiviteit en efficiëntie, maar er zijn ook problemen die voortvloeien uit aan cyber-gerelateerde toestellen die afhankelijk zijn van operationele technologie (OT) en IT-netwerken die kunnen misbruikt worden voor destructieve aanvallen, het stilleggen van productielijnen en het bestaan bedreigen van nog grotere bedrijven en de nationale veiligheid.
Een goed voorbeeld hiervan zijn moderne supply chain-aanvallen. In 2021 werd een grote Amerikaanse pipeline met 2,5 miljoen vaten per dag offline gehaald na een ransomware-aanval door de cybercriminele bende DarkSide. Dit dwong de US overheid om de regels voor brandstoftransport te versoepelen met een stijging van de brandstofprijzen van ongeveer 6 procent tot gevolg. De aanvallers zouden binnengeraakt zijn via een blootgesteld VPN-accountwachtwoord. Het bedrijf betaalde 5 miljoen om zijn systemen terug werkend te krijgen.
Ransomware is niet het enige wat de productiesector kan treffen. In 2017 onthulden ESET-onderzoekers Industroyer (revealed Industroyer), een van de grootste bedreigingen voor industriële controlesystemen. Het potentieel van deze malware omvat het rechtstreeks besturen van schakelaars en stroomonderbrekers van elektriciteitsstations door industriële communicatie-protocollen te misbruiken die gebruikt worden in de infrastructuur van de stroomvoorziening, systemen voor transportcontrole en andere kritieke sectoren. De mogelijke impact van een aanval kan dan leiden tot kettingreacties van schade aan apparatuur en storingen.
Daar leveranciers, producenten, distributeurs en externe dienstverleners nauw met elkaar verbonden zijn, vormen ze een uitgebreid aanvalsoppervlak. Valt er één domino, dan volgt de rest. Dat geldt ook voor intern verbonden systemen, want dat was hoe de Petya malware zijn toegang misbruikte: door de boekhoudsoftware M.E.Doc te compromitteren en een trojan-update uit te voeren, zodat de aanvallers een wereldwijde ransomware-campagne konden starten.
Deze incidenten zijn vooral slecht voor bedrijven die verouderde systemen gebruiken. Wordt een productiefaciliteit getroffen door ransomware zoals LockerGoga, dan kan dit een wereldwijd systeem dwingen om over te schakelen op de handmatige modus, wat miljoenen kost aan verloren efficiëntie. Het updaten of vervangen van deze systemen vergt vaak een langdurige downtime, wat kan resulteren in grote financiële verliezen wegens operationele achterstand. Dit creëert een omgeving waarin investeringen in cyberbeveiliging en systeemupdates vaak een lagere prioriteit krijgen.
Met een gemiddelde kostprijs van $ 5,56 miljoen voor een datalek in deze sector, zouden er grondige discussies moeten plaatshebben in bestuursraden over de vraag of dergelijke kosten wel kunnen betaald worden. Bestuurders en managers spelen een cruciale rol bij het bepalen van de prioriteit en de implementatie van cybersecurity in een organisatie. Voor fabrikanten betekent het dat cybersecurity dient behandeld als een fundamenteel bedrijfsdoel in plaats van het naar de IT-afdeling over te hevelen. Leiders moeten middelen strategisch toewijzen en zorgen dat er een speciaal budget is voor cybersecurity-tools, training en personeel. Dit kan in combinatie met procesupgrades grote voordelen opleveren zoals verbeterde productiviteit, wat meer omzet oplevert.
Als het management belangrijke doelen bepaalt voor een betere beveiliging, moet het ook aan de werknemers denken. Dit is van minder belang voor manuele operatoren dan voor zij die toegang hebben tot kritieke netwerk-aangrenzende systemen en die malware in industriële systemen kunnen introduceren. Dit wordt benadrukt in het 2024 Verizon Data Breach Investigations Report, dat meldde dat 83% van de inbreuken in de productie te wijten is aan systeeminbraak, social engineering en gewone webapplicatie-aanvallen. Regelmatige trainingen over onderwerpen als phishing, wachtwoordbeheer en veilige gegevensverwerking zijn dus een must. Werknemers moeten aangemoedigd worden om verdachte activiteiten te melden zonder angst voor repercussies, zodat er een open en preventieve beveiligingscultuur ontstaat.
Geavanceerde cybersecurity-tools, zoals endpoint-security en uitgebreide detectie- en responsoplossingen zijn onmisbaar voor de sector. Deze technologieën bieden in real-time inzicht in een volledig bedrijfsnetwerk, zodat organisaties anomalieën en potentiële bedreigingen kunnen detecteren voor deze zich gaan uitbreiden. Dit kan ook gebeuren door managed services, , die 24/7 bescherming met een wereldwijd bereik garanderen.
Dit artikel is geschreven door een van onze partners en valt buiten de verantwoordelijkheid van de redactie.