Uit onderzoek van onze cyberexperts Liesbeth Holterman en Jesse van Delsen blijkt dat de beveiliging van OT-apparaten en systemen nog altijd achter blijft. Zij geven je tips om je OT-omgeving klaar te maken voor de toekomst.
Jarenlang hebben bedrijven de Operationele Technologie (OT) omgeving met rust gelaten als het om digitale veiligheid gaat. Dit was nooit een probleem, want primaire productieprocessen veranderen nu eenmaal niet zo vaak. Maar digitalisering, Internet of Things (IoT) en het toenemende gebruik van internet in OT-systemen zorgen ervoor dat je deze omgeving beter moet beveiligen. Uit onderzoek van onze cyberexperts Liesbeth Holterman en Jesse van Delsen blijkt dan ook dat de beveiliging van OT-apparaten en systemen nog altijd achter blijft. Zij geven je tips om je OT-omgeving klaar te maken voor de toekomst.
Het verschil tussen OT en IT
Voordat we tips geven over hoe je de beveiliging kunt optimaliseren, zoomen we nog even in op waar het eigenlijk om gaat. Operationele Technologie (OT) is de hard- en software die industriële apparatuur, activa en processen monitort of bestuurt. Denk aan de besturing van een sluismotor met industriële technologie of software die robots in een fabriek aanstuurt. Waar het vroeger bij OT ging om informatietechnologie voor industriële apparatuur en bij IT om informatietechnologie voor de kantooromgeving, zien we tegenwoordig dat deze werelden steeds meer samenkomen. Bijvoorbeeld wanneer je sensoren of software koppelt aan het bedrijfsnetwerk.
De OT- en IT-omgevingen groeien steeds meer naar elkaar toe. Daardoor ontstaat een heel pallet aan mogelijkheden, maar ook aan uitdagingen. Eén van deze uitdagingen is cybersecurity. Want vooral productieomgevingen met verouderde software zijn makkelijke doelwitten voor cybercriminelen. Die ene machine in de productiehal die nog op Windows XP functioneert, kan zomaar de ingang zijn. Zo werd een grootindustrieel bedrijf als VDL getroffen door een ransomware aanval en lag de productie maar liefst drie weken stil. Voor veel bedrijven heeft een soortgelijke aanval vergaande gevolgen.
Optimalisatie OT blijft achter
De afgelopen jaren heeft Novel-T meer dan 80 cybersecurity quick scans afgenomen bij mkb’ers in Oost-Nederland. Uit de analyse van de resultaten blijkt dat cybersecurity nog altijd een ondergeschoven kindje is, zeker als het gaat om OT-beheer. Veel van deze bedrijven zitten in de maakindustrie met omvangrijke OT-systemen. Om toekomstbestendig te blijven ondernemen is het belangrijk om de volgende stap te zetten wat betreft automatisering en procesoptimalisatie. Uit het onderzoek blijkt dat bedrijven wel steeds vaker weten wat zij moeten doen om hun OT-omgeving digitaal weerbaar te maken. Denk hierbij aan een duidelijk wachtwoordbeleid, het uitvoeren van updates of het maken van een herstelplan na een cyberaanval. In sommige gevallen weten bedrijven ook hoe zij dit soort maatregelen snel en effectief kunnen toepassen.
De meeste mkb’ers vertrouwen hierbij op hun IT-leverancier. Maar dat is waar het probleem ligt: vaak blijkt dat deze partij niet altijd beschikt over de juiste expertise. Een cybersecurityspecialist op het gebied van OT-beheer kan de oplossing zijn. Wanneer je een externe partij inschakelt, is het essentieel om te weten waar bepaalde verantwoordelijkheden liggen.
4 manieren om je OT-omgeving te beveiligen
Dus hoe ga je nou aan de slag om je productieomgeving te beveiligen? Daar zijn verschillende maneieren voor.
- Inventariseer welke apparaten en software binnen je OT-omgeving vallen. Stel een incidentresponseplan op en test deze regelmatig. Zorg bovendien voor een duidelijk updatebeleid.
- Train je medewerkers. Zorg dat ze op de hoogte zijn van het beleid en geef bewustwordingstrainingen. Veilig gedrag en digitaal vaardige medewerkers zijn essentieel voor een goed beschermde OT-omgeving.
- Uiteraard ontkom je er niet aan om ook wat technische maatregelen te implementeren in je bedrijf. Drie maatregelen die verstandig zijn om te nemen:
- Segmenteer het netwerk: zorg dat de OT- en IT-omgevingen waar mogelijk gescheiden zijn. Als de systemen wel met elkaar moeten communiceren, is het verstandig om ‘zones’ in te bouwen waar een virus geïsoleerd kan worden.
- Richt de toegangscontrole in: bepaal wie tot welke applicaties en apparaten toegang moet hebben. Via tweefactorauthenticatie (2FA) bouw je een extra beveiligingslaag in.
- Zorg voor monitoring op je netwerk: weet hoe de verkeersstromen eruitzien op je netwerk. Verdachte situaties en ongewenste bezoekers komen sneller aan het licht, waardoor je adequaat kunt handelen.
Download het volledige rapport
Benieuwd naar hoe Oost-Nederland ervoor staat op het gebied van cyberweerbaarheid? Download het rapport 'Uitdagingen binnen organisaties op het gebied van cybersecurity' van Novel-T.