Zephyrnet-logo

De vijf belangrijkste OT-bedreigingen en beveiligingsuitdagingen | TechTarget

Datum:

Operationele technologie (OT) is een brede term voor alle vormen van computertechnologie die fysiek interageren met de industriële wereld. Van industriële controlesystemen (ICSes), kritieke infrastructuur en het bouwen van verlichtingssystemen tot robots, wetenschappelijke instrumenten, medische apparatuur en geautomatiseerde transportsystemen, OT is aanwezig in elke sector en vrijwel elke organisatie.

OT-cyberbeveiliging is vaak moeilijker dan traditionele IT-cyberbeveiliging, met een complexer dreigingslandschap. OT-systemen worden met dezelfde bedreigingen geconfronteerd als IT-systemen, zoals malware, ransomware, kwaadaardige insiders, menselijke fouten en DDoS-aanvallen. Bovendien worden OT-omgevingen geconfronteerd met een aantal extra uitdagingen.

5 OT-bedreigingen en beveiligingsuitdagingen

Denk eens aan de volgende OT-bedreigingen en de beveiligingsuitdagingen die ze met zich meebrengen:

  1. Veiligheid. Veel OT-systemen kunnen veranderingen in de fysieke wereld veroorzaken die de menselijke veiligheid negatief kunnen beïnvloeden. Dit betekent dat het nog belangrijker is om OT-systemen te beveiligen dan IT-systemen.
  2. Uptime. Veel OT-systemen moeten altijd operationeel zijn. Vanwege hun cruciale rollen in ICS-omgevingen en kritieke infrastructuur moeten OT-systemen mogelijk een constante connectiviteit behouden, waarbij uitval beperkt blijft tot incidentele onderhoudsvensters die maanden van tevoren zijn gepland. Dit vertraagt ​​ernstige wijzigingen in de beveiligingscontrole, patching en andere onderhoudsactiviteiten die redelijk routinematig zijn voor IT-systemen.
  3. Levensduur. OT-systemen worden vaak al tientallen jaren gebruikt, waardoor de kans groter is dat ze niet meer ondersteund worden dan IT-systemen. Dat betekent dat patches en andere updates om kwetsbaarheden te corrigeren en beveiligingsfuncties toe te voegen niet beschikbaar zullen zijn voor oudere, verouderde OT-systemen, waardoor deze mogelijk vatbaar zijn voor cyberaanvallen.
  4. Blootstelling. Sommige OT-systemen ontberen fysieke beveiligingscontroles en worden ingezet op afgelegen, onbeheerde locaties waar ze vatbaar zijn voor manipulatie en ongeoorloofd gebruik. Dit vergroot de kans op compromissen vergeleken met IT-systemen die zijn ondergebracht in datacenters en andere beveiligde faciliteiten.
  5. Regelgeving. Voor OT in sterk gereguleerde sectoren – bijvoorbeeld bepaalde gezondheidszorgapparatuur – is het de bedrijven die de systemen gebruiken wettelijk niet toegestaan ​​om deze te patchen of bij te werken, of om beveiligingstools van derden eraan toe te voegen. In deze gevallen kan de systeemleverancier volledig verantwoordelijk zijn voor het testen van eventuele wijzigingen en het verkrijgen van goedkeuring van de regelgevende instanties om de wijzigingen in de systemen van hun klanten te implementeren.

Hoe je je kunt verdedigen tegen OT-bedreigingen

OT-cyberbeveiliging is vaak moeilijker dan traditionele IT-cyberbeveiliging.

Om bescherming te bieden tegen OT-bedreigingen en de cyberuitdagingen aan te pakken die inherent zijn aan OT, moeten veiligheidsleiders de volgende best practices overwegen:

Gebruik bestaande tools. Kijk of bestaande IT-beveiligingstechnologieën, zoals firewalls en SIEM, begrijp al de gebruikte OT-netwerk- en applicatieprotocollen.

Dit is minder waarschijnlijk het geval voor oudere OT-systemen, maar nieuwere OT-systemen gebruiken vaak gemeenschappelijke OT- en IT-protocollen. Maak indien mogelijk gebruik van bestaande beveiligingstechnologie in plaats van extra hulpmiddelen aan te schaffen, aangezien dit vaak de meest efficiënte en kosteneffectieve optie is.

Weeg moderne cyberbeveiligingscontroles af. Pas moderne cyberbeveiligingsmaatregelen toe om OT-systemen te beschermen als het volgende waar is:

  • De bedieningselementen zijn compatibel met de systemen.
  • Controles zullen geen negatieve invloed hebben op de menselijke veiligheid of de uptime van het systeem.

Bijvoorbeeld nul vertrouwen architecturen en MFA zou zeker de beveiligingspositie van een OT-systeem kunnen versterken. Maar in sommige situaties kunnen ze het voor geautoriseerd personeel ook moeilijker maken om in noodsituaties met de systemen te communiceren. Veiligheidsleiders moeten de voordelen en risico's van geval tot geval afwegen.

Risico's strategisch beperken. Gebruik risicobeperkende en beveiligingsmaatregelen op de lange termijn om anderszins kwetsbare OT-systemen te beschermen tegen cyberdreigingen. Veel oudere OT-systemen zijn bijvoorbeeld niet ontworpen voor de met internet verbonden wereld en missen daarom de noodzakelijke beveiligingsfuncties. Aan de andere kant gebruiken nieuwere OT-systemen vaak basiscomponenten met veel grotere aanvalsoppervlakken dan oudere OT-systemen.

In beide gevallen hebben OT-systemen mogelijk extra beschermingslagen nodig. Technieken zoals netwerksegmentatie kunnen OT-systemen van anderen isoleren, en firewalls kunnen ervoor zorgen dat alleen geautoriseerd netwerkverkeer OT-netwerksegmenten kan binnenkomen en verlaten.

Geef prioriteit aan het bewustzijn van OT-cyberbeveiliging. Train regelmatig cyberbeveiligingsprofessionals en gebruikers en beheerders van OT-systemen over OT-bedreigingen en -uitdagingen en hoe u deze kunt aanpakken. Dit moet de organisatie helpen de beveiligingsrisico's te beheersen, het aantal incidenten te verminderen en een snellere en efficiëntere respons op incidenten te bevorderen wanneer deze zich voordoen.

Karen Scarfone is de belangrijkste consultant bij Scarfone Cybersecurity in Clifton, Virginia. Ze geeft advies over publicaties op het gebied van cyberbeveiliging aan organisaties en was voorheen een senior computerwetenschapper voor NIST.

spot_img

Laatste intelligentie

spot_img