
Het onderwerp digitale transformatie is niets nieuws. De groei van de digitale infrastructuur en de rol van diverse technologische elementen - van kunstmatige intelligentie tot cloud en data - heeft bedrijven in de afgelopen 20 jaar in staat gesteld om hun productiviteit te verhogen en vooruitgang te boeken met een ongekende snelheid.
De snelheid van digitale transformatie is de afgelopen drie jaar opnieuw toegenomen. De pandemie en de daaropvolgende impact op de wereldeconomieën hebben bedrijven gedwongen om nog meer efficiëntie te zoeken, waarbij technologie vaak het fundament van die strategie vormt. Tegelijkertijd is het bedreigingslandschap voor cyberbeveiliging blijven evolueren, waarbij cybercriminelen de toenemende connectiviteit tussen organisaties gebruiken om hun kwaadwillende plannen eenvoudiger te realiseren.
Een sector die steeds vaker het doelwit is van gerichte cyberaanvallen, is de productiesector. Volgens onze Security Navigator 2023 is de sector de nummer één als het gaat om het aantal slachtoffers van cyberafpersing (Cyber Extortion, Cy-X). Een van de belangrijkste verschillen tussen de productiesector en andere sectoren is het wijdverbreide gebruik van operationele technologie (OT), dat specifieke beveiligingsuitdagingen met zich meebrengt die een bedrijf moet overwinnen.
Het National Institute of Standards and Technology (NIST) definieert OT als programmeerbare systemen of apparaten die interageren met de fysieke omgeving, of die apparaten beheren die interageren met de fysieke omgeving. Voorbeelden hiervan zijn industriële besturingssystemen, gebouwbeheersystemen, brandcontrolesystemen en fysieke toegangscontrolemechanismen.
Hoe kan een cyberaanval op een OT-systeem eruit zien? Een typische fabriek kan verschillende robotarmen hebben die geprogrammeerd zijn om objecten op te pakken en naar een bepaald gebied te verplaatsen. Deze robotarmen worden bestuurd door een PLC (Programmable Logic Controller), die op zijn beurt weer is gekoppeld aan een SCADA-machine (Supervisory Control and Data Acquisition). Als een tegenstander een commando naar de SCADA kan sturen, kan hij de robot vertellen om de mogelijk kostbare voorwerpen te laten vallen telkens als hij ze oppakt, wat aanzienlijke schade aan het productieproces veroorzaakt.
Het meest beruchte incident dat invloed had op een SCADA-systeem stond bekend als Stuxnet, dat in 2010 werd ontdekt nadat het was gebruikt om een uraniumverrijkingsinstallatie in Iran aan te vallen. Meer recentelijk was een van de meest bekende cyberincidenten met gevolgen voor OT de aanval in 2021 op de Amerikaanse 'Colonial Pipeline'. Een ransomware-aanval dwong het bedrijf om een van de belangrijkste oliepijpleidingen van het land stil te leggen. Hoewel de OT-systemen die de olie verplaatsen niet direct werden aangetast, werd de pijplijn gesloten om ervoor te zorgen dat de malware zich niet zou verspreiden vanuit hun IT-gehoste factureringssysteem. Colonial Pipeline betaalde DarkSide hackers om de decoderingssleutel te bemachtigen, waardoor de IT-medewerkers van het bedrijf weer controle kregen over de systemen.
Traditioneel was OT-beveiliging binnen grote organisaties de verantwoordelijkheid van een operationele of productmanager. Door de toenemende connectiviteit, onder andere door het toenemende gebruik van cyberfysische systemen die verbonden zijn met het internet, is industriële beveiliging in bredere zin (OT en XIoT) echter een grotere zorg geworden voor beveiligingsspecialisten.... Volgens Fortinet verwacht 95% van de organisaties dat de verantwoordelijkheid voor OT-cyberbeveiliging in de komende 12 maanden zal verschuiven van directeuren en managers naar CISO's.
NIST heeft onlangs een 'Guide to Operational Technology (OT) Security' gepubliceerd, die richtlijnen biedt voor het verbeteren van de beveiliging van OT-systemen en tegelijkertijd rekening houdt met hun unieke vereisten op het gebied van prestaties, betrouwbaarheid en veiligheid. Bij Orange Cyberdefense hebben we uitgebreide ervaring in het helpen van organisaties bij het implementeren van beveiligingsoplossingen voor OT- en IT-omgevingen om efficiënte bedrijfsvoering en beheer mogelijk te maken.
Hieronder volgt een kort overzicht van hoe we OT-beveiligingsbedreigingen detecteren en erop reageren:
- We bieden een beheerd OT-serviceplatform voor een leverancier-onafhankelijke aanpak;
- Voortdurende passieve bewaking van je OT-netwerken om bedreigingen te detecteren;
- Creatie en beheer van een operationele baseline en beleidslijnen om afwijkingen te detecteren.
- Detectie van anomalieën en bedreigingen door toegewijde OT-beveiligingsdeskundigen;
- Beheer van gebeurtenissen en escalatie van gekwalificeerde beveiligingsincidenten;
- OT Threat Intelligence voor verbeterde detectiemogelijkheden.
- Ondersteuning van diepgaander onderzoek van beveiligingsincidenten;
- Managed threat detection [log]-integratie voor gecombineerde OT- en IT-detectie van bedreigingen, incidentonderzoek en threat hunting;
- On-demand respons op beveiligingsincidenten via Managed Firewall.