93% van alle bedrijven met operationele technologie (OT) hebben de afgelopen 12 maanden met cybercriminelen te maken gekregen

Gepubliceerd op 21 juni 2022 om 15:00

Fortinet publiceert zijn '2022 State of Operational Technology and Cybersecurity Report', dat gebruik maakt van cijfers van een wereldwijd onderzoek.

Uit het 2022 State of Operational Technology and Cybersecurity Report blijkt dat industriële besturingssystemen een doelwit voor cybercriminelen blijven vormen en dat 93% van alle bedrijven met operationele technologie (OT) de afgelopen 12 maanden met indringers te maken kreeg. Verder is er op brede schaal sprake van lacunes en verbeter gebieden op het gebied van industriële beveiliging.

Belangrijke onderzoeksbevindingen rapport

  • Door een gebrek aan centraal overzicht op OT-omgevingen nemen de beveiligingsrisico’s toe

Volgens het rapport van Fortinet heeft slechts 13% van alle respondenten gezorgd voor centraal overzicht op alle OT-activiteiten. Bovendien is slechts 52% van alle organisaties in staat om deze processen te monitoren vanuit hun security operations center (SOC). Desondanks is 97% van alle wereldwijde organisaties van mening dat operationele technologie in redelijke tot grote mate bijdraagt aan de bedrijfsbrede beveiligingsrisico’s. De onderzoeksbevindingen die in het rapport aan bod komen wijzen er duidelijk op dat het ontbreken van centraal overzicht de beveiligingsrisico’s rond OT-omgevingen vergroot.

  • OT-gerelateerde beveiligingsincidenten zijn sterk van invloed op de productiviteit en het bedrijfsresultaat van organisaties

Volgens het rapport van Fortinet kreeg 93% van alle organisaties met OT-omgevingen de afgelopen 12 maanden te maken met minimaal één succesvolle indringingspoging. 78% kreeg met drie indringers te maken. Bijna de helft van alle getroffen organisaties ondervond hierdoor productiviteitsverlies als gevolg van downtime. In 90% nam het herstel van processen uren of dagen in beslag. Een derde van de respondenten ondervond hierdoor omzetverlies, gegevensverlies, compliance-problemen of imagoschade.

  • Binnen het bedrijfsleven is geen sprake van consistente verantwoordelijkheid voor de OT-beveiliging

Volgens het rapport van Fortinet valt het beheer van de OT-beveiliging toe aan professionals in uiteenlopende functies. In de meeste gevallen gaat het om directeuren of managers. Slechts 15% van de respondenten zegt dat de CISO verantwoordelijk is voor de OT-beveiliging binnen hun organisatie.

  • De OT-beveiliging verbetert gestaag, maar binnen veel organisaties is er nog altijd sprake van lacunes in de beveiliging

Gevraagd naar het volwassenheidsgehalte van hun OT-beveiliging zei slechts 21% van alle organisaties niveau 4 te hebben bereikt. Organisaties op dit niveau maken gebruik van oplossingen voor orchestration en beheer van de beveiliging. Opvallend genoeg heeft een hoger percentage respondenten in de regio’s Latijns-Amerika en Asia Pacific niveau 4 weten bereiken. Ruim 70% van alle organisaties bevindt zich halverwege hun traject naar volwassen OT-beveiliging. Tegelijkertijd kampen zij met problemen rond het gebruik van ongelijksoortige tools voor OT-beveiliging, waardoor er nog meer lacunes in de beveiliging ontstaan. Volgens het rapport maakt de overgrote meerderheid van organisaties gebruik van oplossingen van twee tot acht leveranciers voor de beveiliging van hun industriële apparatuur. Ze hebben tussen de 100 en 10.000 apparaten in gebruik, hetgeen alleen maar aan de complexiteit bijdraagt.

De beveiliging van OT-omgevingen is een managementaangelegenheid

Nu OT-systemen steeds vaker een doelwit voor cybercriminelen vormen, beginnen managers op C-niveau de noodzaak in te zien om hun OT-omgevingen beter te beveiligen om de bedrijfsrisico’s terug te dringen. Industriële systemen zijn uitgegroeid tot een belangrijke risicofactor, omdat die niet langer hermetisch zijn afgescheiden van IT-omgevingen en bedrijfsnetwerken, zoals in het verleden het geval was. Deze infrastructuren worden nu op wereldwijde schaal geïntegreerd.

De opkomst van steeds vernuftiger cyberbedreigingen maakt verbonden OT-systemen bijzonder kwetsbaar. Hierdoor krijgt de industriële beveiliging een grotere rol toebedeeld in de risicoportefeuille van veel organisaties. De OT-beveiliging vertegenwoordigt een groeiend punt van zorg voor het management. Dit vergroot de noodzaak van organisaties om over te stappen op een oplossing die integrale bescherming biedt voor hun industriële besturingssystemen en supervisory control & data acquisition (SCADA)-systemen.

Best practices op het gebied van OT-beveiliging

De 2022-editie van het State of Operational Technology and Cybersecurity Report van Fortinet zet manieren uiteen waarop organisaties een oplossing kunnen bieden voor kwetsbaarheden in OT-systemen om de beveiliging kracht bij te zetten. Dat is onder meer mogelijk door de volgende maatregelen te treffen:

  • Pas zero trust access (ZTA) toe om beveiligingsincidenten te voorkomen. Steeds meer industriële systemen worden met het bedrijfsnetwerk verbonden. ZTA-oplossingen zorgen ervoor dat gebruikers, apparaten en applicaties zonder de juiste aanmeldingsgegevens en rechten geen toegang tot bedrijfskritische activa kunnen krijgen. Deze oplossingen zetten de OT-beveiliging kracht bij door extra bescherming te bieden tegen zowel externe aanvallen als bedreigingen door insiders.
  • Zet oplossingen in die centraal toezicht op OT-activiteiten bieden. Gecentraliseerd, integraal overzicht op alle OT-processen vormt de sleutel tot verbeterde beveiliging. Volgens het rapport van Fortinet beschikken de organisaties die er het afgelopen jaar in slaagden om indringers te weren (6% van de respondenten) met drie keer grotere waarschijnlijkheid over een centraal overzicht dan respondenten die wel met beveiligingsincidenten te maken kregen.
  • Consolideer beveiligingstools van verschillende leveranciers. Om een einde te maken aan de complexiteit en een centraal overzicht op alle apparatuur te bieden moeten bedrijven hun technologie voor OT- en IT-beveiliging integreren, zodat ze het met minder oplossingen van verschillende leveranciers kunnen stellen. Met de inzet van geïntegreerde security-oplossingen kunnen zij hun aanvalsoppervlak verkleinen en de bedrijfsbrede beveiliging kracht bijzetten.
  • Maak gebruik van technologie voor het beheer van de netwerktoegang. De meeste organisaties die er het afgelopen jaar in slaagden om indringers uit hun netwerk te weren maakten gebruik van role-based access control (RBAC). Deze technologie zorgt ervoor dat alleen bevoegde personen toegang kunnen krijgen tot bedrijfskritische systemen.

Volwassenheidsniveau van OT-cyberbeveilig

Beveiliging van OT-omgevingen met Fortinet Security Fabric

Al meer dan een decennium beschermt Fortinet OT-omgevingen in kritieke infrastructuursectoren zoals energie, defensie, productie, voeding en transport. Door de complexe infrastructuur te beveiligen met Fortinet Security Fabric, zorgen organisaties op een efficiënte wijze dat hun OT-omgeving beschermd is en voldoet aan wet- en regelgeving. Dankzij volledige integratie en gedeelde informatie over bedreigingen ontvangen industriële organisaties snelle, geautomatiseerde reacties op aanvallen in elk onderdeel. Fortinet's Security Fabric bestrijkt het gehele geconvergeerde IT-OT-netwerk om OT-beveiligingsgaten te dichten, en het biedt volledig inzicht en vereenvoudigd beheer.

John Maddison, executive vice president Products en CMO bij Fortinet

“Het ‘State of OT and Cybersecurity Report’ van dit jaar maakt duidelijk dat de beveiliging van OT-omgevingen weliswaar de aandacht heeft van het management, maar dat er nog altijd sprake blijft van kritieke lacunes in de beveiliging. Programmable logical controllers zonder ingebouwde beveiliging, een onophoudelijke stroom van indringingspogingen, het ontbreken van centraal toezicht op OT-processen en de toenemende verbondenheid van OT-omgevingen zijn enkele van de cruciale problemen die organisaties moeten zien op te lossen. Security die geïntegreerd is in OT-netwerkinfrastructuur, inclusief switches en access points en firewalls, is essentieel om de omgeving te segmenteren. Dit gecombineerd met een platform dat OT, geconvergeerde OT/IT en IT overspant, zorgt voor end-to-end zichtbaarheid en controle."

Over het onderzoek

  • Het State of Operational Technology and Cybersecurity Report van dit jaar vormt de neerslag van vraaggesprekken met meer dan 500 wereldwijde OT-professionals die in maart 2022 werden gehouden.
  • Het onderzoek was gericht op mensen in leidinggevende posities die verantwoordelijk waren voor de operationele technologie en beveiliging daarvan, van managers tot directieleden. De respondenten waren actief bij bedrijven in sectoren die intensief gebruikmaken van operationele technologie, zoals de maakindustrie, de logistieke en transportsector en de gezondheidszorg.
2022 The State Of Operational Technology And Cybersecurity
PDF – 1,7 MB 176 downloads

Bron: fortinet.com, winmagpro.nl

Actuele aanvallen overzicht per dag

Ernstige kwetsbaarheden

Rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.

Meer hacking nieuws

Het einde van ISDN is in zicht, overstappen op VOIP? Pas op voor PBX Hacking!

KPN wil de gebruikers echter graag op VoIP telefonie laten overschakelen, waarbij het internet de drager is van de gesprekken, en het uitdelen van nummers en het routeren van de gesprekken eenvoudig met software kan worden geregeld. ISDN onderhouden vindt KPN te duur, dus is aangekondigd dat ISDN gaat stoppen. Op 1 september 2019 is ISDN-2 aan de beurt, de ISDN-15, 20 en 30 verbindingen mogen nog een jaar langer blijven, tot 1 oktober 2021. Het aantal gewone telefoonaansluitingen, ISDN of analoog, is van 2008 tot 2016 gedaald van 7 miljoen naar minder dan 1 miljoen. Ongeveer 20% hiervan was ISDN, althans op het hoogtepunt. Met zo'n grote daling klinkt het natuurlijk logisch dat een goedkopere infrastructuur wordt aangeboden.

Lees meer »

Nederland levert Oekraïense hack verdachte uit aan VS

Nederland heeft een verdachte in een grote hack zaak uitgeleverd aan de Verenigde Staten. De Oekraïner Oleksii Petrovitsj Ivanov (31) zou miljoenen computers over de hele wereld hebben besmet met schadelijke software (malware) via besmette advertenties, zogeheten malvertising. Hij zit vast in de staat New Jersey, aldus het Amerikaanse ministerie van Justitie.

Lees meer »