Nieuws

Onderzoek Fortinet: Aanvallen op OT-apparaten zijn flink gestegen

Operational Technology (OT) speelt een cruciale rol in moderne bedrijfsvoering, vooral in sectoren zoals energie, nutsbedrijven, productie, en gezondheidszorg. Ook veel organisaties binnen het tuinbouwcluster gebruiken OT-apparaten. Dankzij de toename van digitale connectiviteit zijn deze systemen kwetsbaarder geworden voor cyberaanvallen. Het “2024 State of Operational Technology and Cybersecurity Report” van Fortinet biedt interessante inzichten in de huidige staat van OT-beveiliging en benadrukt de noodzaak voor versterkte beschermingsmaatregelen. Dit artikel geeft de belangrijkste hoofdpunten uit het rapport.

Het rapport is hier te downloaden: Fortinet 2024 State of Operational Technology and Cybersecurity Report

OT verwijst naar hardware en software die veranderingen detecteren of veroorzaken door middel van directe monitoring en/of besturing van industriële apparatuur, processen, en gebeurtenissen. OT-systemen zijn essentieel voor het beheer en de uitvoering van diverse fysieke processen in industriële sectoren, zoals productie, energie, transport en ok in toenemende mate binnen de landbouw. Het betreft verschillende soorten apparaten en systemen, waaronder industriële besturingssystemen (ICS), Supervisory Control and Data Acquisition (SCADA) systemen, Distributed Control Systems (DCS) en Programmable Logic Controllers (PLC). Binnen het landbouwcluster gaat het bijvoorbeeld om geautomatiseerde irrigatiesystemen en klimaatbeheersing.

Hoofdpunten uit het rapport
Hieronder zijn de belangrijkste punten uit het rapport te vinden:

  • Toename van inbreuken en verhoogde impact
    Uit het rapport blijkt dat de frequentie en impact van inbreuken op OT-systemen zijn toegenomen. Waar vorig jaar slechts 11% van de organisaties meer dan zes inbreuken hebben gerapporteerd, is dit percentage nu gestegen naar bijna een derde van de respondenten (31%). Deze trend wijst op een groeiende dreiging en benadrukt de noodzaak voor verbeterde beveiligingsstrategieën.
  • Verhoogde verantwoordelijkheid binnen de organisatie
    De verantwoordelijkheid voor OT-cyberbeveiliging verschuift steeds meer naar de hogere delen van de organisatie. Meer leidinggevenden, waaronder managers en directeuren, zijn nu direct betrokken bij de besluitvorming omtrent OT-beveiliging. Dit benadrukt het strategische belang van OT in de bredere bedrijfsvoering en de noodzaak om beveiliging op het hoogste niveau te integreren
  • Detectiemethoden en uitdagingen
    Ondanks de toegenomen aandacht voor OT-beveiliging, blijken detectiemethoden niet altijd effectief te zijn. Minder organisaties rapporteren succesvolle detectie van ransomware-aanvallen, wat wijst op de toenemende complexiteit en gesofisticeerdheid van dergelijke bedreigingen. Dit onderstreept de noodzaak voor geavanceerdere detectie- en responsstrategieën.

Hoe kunnen de risico’s beheerst worden?
Er zijn verschillende zogeheten best practices, oftewel tips, om de OT-omgeving veiliger te maken en bovenstaande dreigingen te minimaliseren. Door deze best practices te volgen, kunnen organisaties hun OT-beveiliging aanzienlijk verbeteren. De best practices zijn hieronder te vinden, samen met specifieke tips vanuit CW Greenport.

  1. Implementeer segmentatie
    Segmentatie houdt in dat je je netwerk opdeelt in kleinere, geïsoleerde delen, zodat een inbraak in één segment niet direct het hele netwerk beïnvloedt.

    • Voorbeeld: Stel je voor dat je een grote kas hebt met verschillende afdelingen: irrigatie, opslag en groeikassen. Door elk van deze afdelingen op te delen in aparte netwerksegmenten, zorg je ervoor dat een cyberaanval op het irrigatiesysteem niet automatisch toegang geeft tot de andere systemen.
    • Waarom is dit belangrijk? Het beperken van toegang maakt het voor aanvallers moeilijker om zich door het hele netwerk te verspreiden, waardoor de schade wordt beperkt en het herstel eenvoudiger wordt. Segmentatie is één van de belangrijkste stappen om de algemene beveiliging aanzienlijk te verbeteren.
  2. Zichtbaarheid en compensatiemaatregelen voor OT-assets
    Organisaties moeten weten wat er op hun OT-netwerk gebeurt en eventuele kwetsbare apparaten beschermen met extra beveiligingsmaatregelen.

    • Voorbeeld: Gebruik sensoren en monitoringtools om continue gegevens te verzamelen over de werking van de OT-apparaten. Als een sensor een afwijking detecteert, zoals een onverwachte stijging in watergebruik of temperatuur, kan het systeem automatisch maatregelen nemen om het probleem te corrigeren of af te zonderen.
    • Waarom is dit belangrijk? Zonder volledige zichtbaarheid is het moeilijk om afwijkingen of inbraken te detecteren. Extra beschermingslagen helpen om kwetsbare apparaten te beveiligen, zelfs als ze een zwakke plek hebben.
  3. Integratie van cybersecurity maatregelen in de OT
    OT-systemen moeten onderdeel zijn van de algemene beveiligingsstrategie en plannen voor noodsituaties.

    • Voorbeeld: Ontwikkel een noodplan waarin specifiek wordt aangegeven wat er moet gebeuren als er een cyberaanval plaatsvindt op de klimaatsystemen in je kassen. Dit plan kan bijvoorbeeld een procedure bevatten voor het snel overzetten naar een handmatig bedieningssysteem om te voorkomen dat gewassen beschadigd raken door onjuiste temperatuurinstellingen.
    • Waarom is dit belangrijk? Een geïntegreerde aanpak zorgt ervoor dat OT niet over het hoofd wordt gezien bij beveiligingsincidenten en dat er snel en effectief kan worden gereageerd om schade te minimaliseren. Veel organisaties nemen OT-systemen niet standaard mee in deze aanpak, waardoor deze een onnodig groter risico lopen.
  4. Gebruik van OT-specifieke dreigingsinformatie
    Organisaties hebben specifieke informatie nodig over dreigingen die gericht zijn op OT-systemen om deze aan te pakken.

    • Voorbeeld: Een lidmaatschap bij CW Greenport geeft meerdere voordelen. Eén van de onderdelen van een lidmaatschap gaan over het ontvangen van waarschuwingen over nieuwe bedreigingen die specifiek gericht zijn op het landbouwcluster. Als er bijvoorbeeld een nieuwe vorm van malware wordt ontdekt die deze systemen kan infecteren, krijg deelnemers direct een waarschuwing en instructies om de systemen te beveiligen.
    • Waarom is dit belangrijk? Algemene dreigingsinformatie is vaak niet voldoende om specifieke OT-risico’s te herkennen en aan te pakken. Gespecialiseerde informatie helpt organisaties om voorbereid te zijn op de unieke uitdagingen van OT-beveiliging.
  5. Overweeg een platformbenadering voor de algehele beveiligingsarchitectuur
    Gebruik een geïntegreerd beveiligingsplatform dat zowel IT- als OT-systemen kan beschermen, in plaats van meerdere losse oplossingen.

    • Voorbeeld: In plaats van aparte beveiligingssystemen voor het IT-netwerk (zoals computers en servers) en het OT-netwerk (zoals irrigatie- en klimaatsystemen), kunnen organisaties kiezen voor een enkele beveiligingsoplossing die beide kan beheren en beschermen. Dit platform kan bijvoorbeeld centraal beheerd worden, waardoor dit één overzicht biedt van alle beveiligingsactiviteiten.
    • Waarom is dit belangrijk? Een platformbenadering vereenvoudigt het beheer en zorgt voor een uniforme beveiligingsstrategie, wat de effectiviteit van je beveiligingsmaatregelen vergroot en het risico op over het hoofd geziene kwetsbaarheden vermindert.

Meer nieuws of dreigingsinfo zien?

Word deelnemer en blijf op de hoogste van de nieuwste ontwikkelingen rondom digitale veiligheid.