Uit onderzoek van Fortinet blijkt dat cybercriminelen zich steeds meer op operationele technologie richten

Bijna een derde (31%) van alle organisaties met OT-omgevingen kreeg afgelopen jaar minimaal zes keer met indringers te maken

Fortinet® (NASDAQ: FTNT), wereldwijd leider in cybersecurity en de drijvende kracht achter de convergentie van netwerk- en beveiligingstechnologie, onthult de bevindingen van een wereldwijd onderzoek. Zijn 2024 State of Operational Technology and Cybersecurity Report brengt de huidige stand van zaken rond de beveiliging van operationele technologie (OT) in kaart. Het rapport biedt naast trends en inzichten ook best practices die security-teams helpen om hun IT- en OT-omgevingen beter te beveiligen.

John Maddison, chief marketing officer bij Fortinet, zegt: “Volgens het ‘2024 State of Operational Technology & Cybersecurity Report’ van Fortinet boeken organisaties vooruitgang met het versterken van de beveiliging van hun operationele technologie (OT). Security-teams lopen echter nog altijd tegen aanzienlijke problemen aan bij het beveiligen van omgevingen waarin IT en OT samenkomen. De inzet van beveiligingsoplossingen die het overzicht vergroten en de netwerkbrede beveiliging een boost geven is voor hen van cruciaal belang. Ze kunnen daarmee zorgen voor een reductie van de gemiddelde detectie- en responstijd en uiteindelijk ook de risico’s rond deze omgevingen terugdringen.”

Volgens de nieuwe editie van het jaarlijkse rapport hebben organisaties de afgelopen 12 maanden vooruitgang geboekt met de beveiliging van hun operationele technologie. Desondanks valt er nog een hoop te verbeteren als gevolg van de groeiende convergentie van IT en OT.

Belangrijke bevindingen van dit wereldwijde onderzoek zijn onder meer:

  • Cyberaanvallen op OT-systemen nemen in aantal toe. In 2023 kreeg 49% van alle respondenten met cyberaanvallen te maken. Deze vonden hun weg naar OT-systemen of een combinatie van IT- en OT-systemen. Dit jaar werd echter bijna drie vierde (73%) van alle organisaties met cyberaanvallen geconfronteerd. Volgens de onderzoeksgegevens is er bovendien sprake van een toename van het aantal indringers die zich louter op OT-systemen richtten van 17% in 2022 tot 24% in 2023. Met het oog op deze stortvloed aan cyberaanvallen meet bijna de helft (46%) van alle respondenten het succes van hun beveiliging af aan de tijd die nodig is om de normale bedrijfsvoering te hervatten.
  • Organisaties kregen de afgelopen 12 maanden te maken met een groot aantal indringingspogingen. Bijna een derde (31%) van de respondenten kreeg vorig jaar minimaal zes keer met indringers te maken. In het voorgaande jaar was dat nog slechts 11%. Voor alle aanvalstechnieken die de indringers erop nahielden was sprake van een toename ten opzichte van het voorgaande jaar. Alleen wat het gebruik van malware betreft was er sprake van een afname. Phishing en business email compromise (BEC) kwamen het vaakst voor. Het kraken van de mobiele beveiliging en misbruik van het internet behoorden tot de populairste technieken van cybercriminelen.
  • De detectiemogelijkheden lopen uit de pas met het ontwikkelingstempo van moderne bedreigingen. Terwijl cyberbedreigingen een steeds geavanceerder karakter krijgen, blijkt uit het rapport dat er bij de meeste organisaties sprake blijft van blinde vlekken op beveiligingsgebied. Het aantal respondenten dat aangaf dat hun security operations center (SOC) integraal overzicht had op alle OT-systemen daalde van 10% vorig jaar naar 5% dit jaar. Het aantal respondenten dat de mate van overzicht op 75% schatte nam daarentegen toe. Dit lijkt erop te wijzen dat organisaties een realistische kijk op hun beveiliging beginnen te krijgen. Desondanks kreeg ruim de helft (56%) van alle respondenten te maken met ransomware of wipers. In 2023 was dit nog slechts 32%. Dit wijst erop dat er nog altijd ruimte is voor verbetering qua overzicht op het netwerk en detectiemogelijkheden.
  • Binnen sommige organisaties wordt de verantwoordelijkheid voor de OT-beveiliging overgedragen aan het management. Een groeiend percentage organisaties brengt de OT-beveiliging onder bij de CISO. In 2023 lag dit nog 17%, en dit jaar kwam het uit op 27%. Tegelijkertijd is er sprake van een groeiende trend om tot meer dan 60% van alle verantwoordelijkheid voor de OT-beveiliging het komende jaar onder te brengen bij andere managers op C-niveau, zoals de CIO, CTO of COO. Dit geeft duidelijk aan dat organisaties zich zorgen maken over de beveiligingsrisico’s rond OT-omgevingen. Bij sommige organisaties waar de CIO niet direct verantwoordelijk voor de OT-beveiliging is, verschuiven deze verantwoordelijkheden van de directeur Network Engineering naar de vice president Operations. Deze opwaartse beweging in de managementgelederen zou kunnen betekenen dat de OT-beveiliging een prominenter punt van gesprek in directiekamers wordt.

Best practices voor OT-beveiliging

Het ‘2024 State of Operational Technology and Cybersecurity Report’ van Fortinet reikt organisaties praktische maatregelen aan voor het verbeteren van de beveiliging van hun OT-omgevingen. Best practices zijn onder meer:

  • Doe een beroep op netwerksegmentatie. Het tegengaan van indringers vraagt om krachtiger beveiliging van de OT-omgeving en de toepassing van beveiligingsregels op alle toegangspunten binnen het netwerk. Het inrichten van een dergelijke verdedigbare OT-architectuur begint met de inrichting van netwerksegmenten. Security-teams zouden daarnaast oog moeten hebben voor de beheercomplexiteit van beveiligingsoplossingen en de voordelen van een geïntegreerde platformaanpak die in centrale beheermogelijkheden voorziet.
  • Zorg voor overzicht en compenserende beveiligingsmechanismen voor OT-systemen. Organisaties moeten in staat zijn om alles wat er zich binnen hun OT-netwerk afspeelt te zien en begrijpen. Zodra deze mate van overzicht is bereikt moeten zij bescherming bieden voor alle apparaten die blijk geven van kwetsbaarheden. Dit vraagt om compenserende beschermingsmechanismen die speciaal voor gevoelige OT-apparatuur zijn ontwikkeld. Protocolbewuste beleidsregels voor het netwerk, analyses van de interactie tussen systemen en monitoring van endpoints zijn voorbeelden van maatregelen die helpen met de detectie en preventie van misbruik van kwetsbare OT-activa.
  • Integreer OT met beveiligingsprocessen en de incidentrespons. Organisaties moeten streven naar een volwassen SecOps-proces voor de beveiliging van IT en OT-omgevingen. Dit vraagt om een specifieke evaluatie van hun SecOps-praktijken en een effectieve planning van de incidentrespons voor OT-systemen. Dit is onder meer mogelijk door het samenstellen van draaiboeken voor incidentrespons die rekening houden met alle operationele technologie.
  • Omarm threat intelligence- en beveiligingsdiensten voor OT-omgevingen. De beveiliging van operationele technologie vraagt om snelle detectie en nauwgezette analyses van beveiligingsrisico’s. Organisaties zouden ervoor moeten zorgen dat hun feeds en gegevensbronnen ook informatie bevatten over actuele OT-specifieke bedreigingen.
  • Overweeg het gebruik van een platformaanpak. Om een oplossing te bieden voor de snelle ontwikkeling van OT-bedreigingen en het voortdurende groeiende aanvalsoppervlak maken veel organisaties gebruik van diverse beveiligingsoplossingen van uiteenlopende leveranciers. Dit resulteert in een al te complexe beveiligingsarchitectuur. Een platformaanpak kan organisaties helpen met het consolideren van leveranciers en vereenvoudigen van hun beveiligingsarchitectuur. Een robuust beveiligingsplatform dat speciaal is ontwikkeld voor het beschermen van zowel IT- als OT-omgevingen maakt het mogelijk om oplossingen te integreren. Centrale beheermogelijkheden zorgen vervolgens voor verbetering van de effectiviteit en efficiëntie van de beveiliging.
Bekijk de socials