Select your country

Not finding what you are looking for, select your country from our regional selector:

Zoeken

Operational Technology (OT) onder vuur: zo voorkom je dat een cyberaanval je productie lamlegt

Eén gehackte PLC kan een complete fabriek stilleggen. Terwijl OT en IT steeds nauwer samenwerken, groeit ook het risico op ontwrichting. Toch blijft OT-security vaak onderbelicht in risico-analyses. Met deze 6 gerichte stappen maak je jouw productieomgeving weerbaar tegen cyberaanvallen.

Bijna één op de vier cyberaanvallen richt zich op industriële besturingssystemen

OT vormt het hart van de maakindustrie. PLC’s, industriële pc’s, sensoren en RFID-tags houden machines draaiende en processen in beweging. Door innovatie en digitalisering worden deze systemen steeds vaker gekoppeld aan IT-netwerken. Dat maakt productie slimmer, met meer data, beter inzicht en hogere efficiëntie, maar vergroot tegelijk ook het aanvalsoppervlak voor cybercriminelen.

En die dreiging richting OT neemt razendsnel toe. Volgens de Security Navigator 2025 richt bijna één op de vier cyberaanvallen zich op industriële besturingssystemen. In 46 procent van die gevallen werd daadwerkelijk een fysiek proces geraakt. Het Nationaal Cyber Security Centrum (NCSC) waarschuwt dat zulke aanvallen niet alleen individuele bedrijven treffen, maar ook maatschappelijke ontwrichting kunnen veroorzaken.

De impact is groot:

  • In 2019 legde ransomware de productie van Norsk Hydro wekenlang stil, goed voor meer dan 60 miljoen euro schade.
  • Bij Toyota leidde een cyberaanval op een leverancier tot een productiestop van 14 fabrieken. Het resultaat: een productieachterstand van 13.000 voertuigen in één dag.
  • Clorox rapporteerde in 2023 meer dan 350 miljoen dollar schade door verstoringen in productie en distributie.

De steeds groter wordende verweving tussen OT en IT is kenmerkend voor de transitie naar Industry 4.0. ERP-systemen sturen fabrieken aan, operators volgen realtime data vanuit dashboards en technici controleren en monitoren machines op afstand. Productieprocessen zijn daarmee continu verbonden, maar ook continu blootgesteld aan digitale risico’s en dus kwetsbaar.

Veel organisaties hebben nog onvoldoende zicht op hun OT omgeving. Terwijl het risico toeneemt, ontbreekt vaak het overzicht: wat is echt kritiek, en waar begin je met beveiligen?

Wat maakt OT-security anders dan IT-security?

IT en OT lijken op elkaar, maar hun uitgangspunten verschillen fundamenteel. IT draait om data en toegang: een systeem kan even offline voor een update, zonder directe gevolgen. OT draait om continuïteit: als een machine plotseling ander gedrag vertoont of als een productielijn stilvalt, kost dat niet alleen geld, maar kan het ook levensgevaarlijke situaties opleveren.

Daar komt bij: IT-systemen worden regelmatig vernieuwd, terwijl OT-installaties vaak tientallen jaren meegaan. Bovendien zijn deze zelden met beveiliging in gedachten ontworpen of soms dermate verouderd dat updates of patches niet mogelijk zijn. Updates, patches of herstarts zijn daarom geen routineklus, maar brengen altijd uitdagingen en risico’s met zich mee. 

IT-security focust op vertrouwelijkheid. OT-security op continuïteit en veiligheid. Wie beide domeinen op dezelfde manier beveiligt, riskeert dat de beveiliging zelf de productie verstoort. Een effectieve strategie begint dus met het begrijpen van die verschillen, en het afstemmen van IT- en OT-beleid.

Van risico naar regie: 6 bouwstenen voor OT-security

Hoe vergroot je de weerbaarheid van je productieomgeving? Deze 6 bouwstenen vormen de kern van een volwassen OT-securitystrategie.

1. Inzicht: weet wat er draait

Je kunt iets pas beschermen als je weet dat je het hebt. Toch ontbreekt in veel productieomgevingen een actueel overzicht van alle OT-assets. Een vergeten kastje, een oude PLC of een ongeautoriseerde remote-verbinding kan al genoeg zijn om een aanvaller binnen te laten.

Een goede asset inventory brengt alles in kaart: van SCADA- en PLC-systemen tot ondersteunende koeling, MES-software en leverancierskoppelingen. Daarmee ontstaat een volledig beeld van de kritieke processen en afhankelijkheden, en dat vormt het fundament van elk OT-securityprogramma.

Typische risicofactoren om te identificeren:

  • Verouderde of niet-ondersteunde systemen
  • Onduidelijke afbakening van wat wel en niet tot OT behoort
  • Beperkte mogelijkheden voor patchmanagement
  • Remote-access-verbindingen met leveranciers
  • Onvoldoende zicht op afhankelijkheden tussen assets
  • Gebrekkig overzicht van regelgeving of compliance-status

2. Risicobeoordeling: begrijp waar je kwetsbaar bent

Zonder risicobeoordeling blijft security een kwestie van aannames. Een OT-specifieke cybersecurityanalyse maakt risico’s zichtbaar en bespreekbaar. Industriestandaarden als IEC 62443 of NIST CSF zijn daarbij waardevol om dreigingen te beoordelen op kans, impact en herstelkosten.

Een nulmeting legt niet alleen technische zwaktes bloot, maar ook organisatorische: wie is eigenaar van welk systeem, welke processen zijn echt kritiek, hoe is de relatie tussen bedrijfsprocessen, applicaties en de onderliggende infrastructuur en wat is de verwachte downtime en impact bij een incident?

Een OT-pentest helpt om de belangrijkste kwetsbaarheden in de praktijk bloot te leggen. Zo’n test laat zien hoe aanvallers zouden kunnen binnendringen, welke processen direct geraakt worden en wat dat betekent voor productie en continuïteit. Dat inzicht maakt het gesprek met het management veel concreter en helpt om investeringen in OT-security stevig te onderbouwen.

3. Waar te beginnen: focus op je kritieke infrastructuur

Je hoeft niet alles tegelijk te beveiligen. Begin met de onderdelen die het hart van je productie vormen. Dat zijn de systemen waarvan uitval direct leidt tot stilstand, veiligheidsrisico’s of grote financiële schade.

Door te starten bij deze kernprocessen bouw je stap voor stap aan weerbaarheid, zonder de operatie te verstoren. Denk aan productielijnen met continue processen, centrale besturingssystemen of installaties met veiligheidskritische functies. Vanuit die basis breid je de bescherming gecontroleerd uit.

4. Segmentatie & zichtbaarheid: beperk de schade

IT en OT zijn verschillende werelden, maar ze raken steeds nauwer met elkaar verweven. Juist daarom is het essentieel dat beide domeinen goed op elkaar zijn afgestemd. Niet omdat ze elkaar in de weg zitten, maar omdat OT vaak nog onvoldoende wordt meegenomen in het beveiligingsbeleid. Veel organisaties gaan er ten onrechte van uit dat productieomgevingen ‘afgesloten’ zijn en dus veilig.

In de praktijk is dat zelden zo. Steeds meer informatie wordt verkregen uit het OT-systeem om inzicht te krijgen in de werking van de fabriek. Hiermee wordt de OT-omgeving steeds verder geconnecteerd met de IT-omgeving en loop je het risico dat een hacker in je OT-omgeving inbreekt. Door duidelijke zones en gecontroleerde doorgangen (‘conduits’) in te richten tussen IT- en OT-netwerken, beperk je de kans dat een incident in het ene domein effect heeft op het andere. Segmentatie werkt als een digitale branddeur: mocht ergens een vonk overslaan, dan blijft de rest van de fabriek gewoon draaien.

5. Continuïteit: test je herstelvermogen

Veel organisaties hebben back-ups en herstelplannen, maar zelden worden ze echt getest. In OT-omgevingen is herstel complex: machines moeten veilig herstarten, processen opnieuw worden gekalibreerd en veiligheidslogica mag niet worden overschreven.

Plan daarom periodieke oefeningen waarin technische teams, operators en management samen scenario’s doorlopen. Hoe lang duurt herstel? Welke afhankelijkheden zijn er tussen machines en leveranciers? Welke beslissingen zijn het belangrijkst in de eerste minuten na een aanval? Een goed getraind team kan uren, soms dagen downtime besparen en daarmee miljoenen aan productieverlies voorkomen.

6. Mens & cultuur: versterk de eerste linie

De menselijke factor blijft cruciaal. Hoe zie je bijvoorbeeld snel dat er een aanvaller in je systemen zit? Operators en engineers merken afwijkingen vaak als eersten, maar missen soms de reflex om te handelen, daarnaast wordt er vaak als eerste gedacht; “Mag ik dit wel stoppen van mijn baas?”. Bewustwording en training zijn daarom geen bijzaak, maar integraal onderdeel van OT-veiligheid.

Effectieve organisaties:

  • Stellen binnen hun technische teams een aanspreekpunt voor OT-security aan die nauw samenwerkt met de CISO om de brug te slaan tussen IT, OT en het bestuur.
  • Zorgen dat elke medewerker weet wat zijn rol is bij een incident.
  • Verankeren van security in werkprocessen in plaats van losse campagnes, net zoals fysieke veiligheid al vanzelfsprekend is in de meeste productieomgevingen.

Securitycultuur is geen project, maar een gewoonte. Een goed voorbeeld is het locken van je computer als je je werkplek verlaat. Wanneer OT-medewerkers niet alleen fysieke, maar ook digitale veiligheid zien als onderdeel van hun vak, stijgt de weerbaarheid van de hele organisatie.

Van inzicht naar actie: onze aanpak

OT-beveiliging vraagt om meer dan techniek alleen. Orange Cyberdefense helpt organisaties hun productieomgeving stap voor stap te versterken – van inzicht tot continue bescherming.
Zet nu de eerste stappen om je productieomgeving te beschermen.

Vraag een OT-pentest aan
Ontdek kwetsbaarheden voordat een aanvaller dat doet. Onze OT-specialisten simuleren een aanval en geven je concrete verbeterpunten om direct mee aan de slag te gaan.

Plan een OT-security assessment
Krijg inzicht in je huidige cyberweerbaarheid. Onze experts analyseren je OT-landschap en adviseren over prioriteiten, risico’s en oplossingen.

Vragen? Neem contact op met onze OT-securityspecialisten.

Incident Response Hotline

Facing cyber incidents right now?

Contact our 24/7/365 world wide service incident response hotline.

Tel: +31 184 78 81 11