74% van alle OT-managers rapporteerde een datalek in afgelopen 12 maanden

hacking-3112539

Fortinet heeft een onderzoek afgerond onder OT- managers bij organisaties met meer dan 2.500 werknemers. Hieruit blijkt dat de beveiliging van operationele technologie (OT) niet afdoende is geregeld. Het onderzoek laat zien dat 74% van alle OT-managers de afgelopen 12 maanden te maken kreeg met een datalek. Dit had vervolgens vervelende gevolgen voor de organisatie, zoals een terugval van de veiligheid, productiviteit en omzet, blootstelling van bedrijfskritische data en imagoschade.

De term operationele technologie (OT) verwijst naar de hardware en software die wordt gebruikt voor industriële bedieningssystemen zoals SCADA. En die dienen weer als basis voor het beheer van vitale infrastructuren. OT wordt ingezet door organisaties wier faciliteiten van cruciaal belang zijn voor de veiligheid en het welzijn van mensen. Voorbeelden zijn zorginstellingen, transportbedrijven, watervoorzieningsbedrijven en energiebedrijven.

De meest voorkomende typen cyberaanvallen die het op OT-omgevingen hebben gemunt zijn malware, phishing, spyware en mobiele hacks. Uit de onderzoeksresultaten blijkt dat deze aanvallen om vier belangrijke redenen een hardnekkig probleem blijven:

  1. Gebrekkig overzicht: 78% van alle organisaties heeft slechts gedeeltelijk overzicht op de beveiliging van hun OT. Dit maakt het moeilijk voor beveiligingsteams om afwijkend gedrag te detecteren, snel op incidenten te reageren en potentiële cyberbedreigingen te analyseren. Al deze zaken zijn echter van cruciaal belang voor een succesvolle beveiliging.
  2. Personeelstekort: Zoals in diverse andere sectoren is er sprake van een tekort aan beveiligingstalent. De schaarste aan vaardige beveiligingsprofessionals is een belangrijk punt van zorg voor OT-managers die overwegen om nieuwe beveiligingstools en –mechanismen binnen hun netwerk te implementeren.
  3. Snelle veranderingen: 64% van alle OT-managers zegt moeite te hebben om de laatste ontwikkelingen op beveiligingsgebied bij te houden. Tegelijkertijd kan een vertraging van hun initiatieven voor digitale transformatie ten koste gaan van hun concurrentiepositie.
  4. Netwerkcomplexiteit: OT-netwerkomgevingen zijn complex van aard. Er moeten tussen de 50 en 500 apparaten worden bewaakt en beveiligd. Veel daarvan zijn afkomstig van verschillende fabrikanten. Dit versterkt het gebrek aan overzicht en het personeelstekort, omdat elk apparaat weer andere data opslaat en een andere beveiligingsconfiguratie vereist.

Maatregelen voor het verbeteren van de OT-beveiliging

In het onderzoek werd ook gevraagd welke maatregelen OT-managers van plan zijn door te voeren, om zo de interne beveiliging te verbeteren en de kans op downtime als gevolg van cyberaanvallen te verkleinen.

Ten eerste gaf 62% van alle respondenten aan dat hun organisatie dit jaar van plan is om het beveiligingsbudget fors te verhogen. Daarnaast brengen organisaties wijzigingen in hun cybersecurity-strategie aan. 70% zegt van plan te zijn om hun CISO het komende jaar verantwoordelijk te maken voor de strategie voor OT-beveiliging. Momenteel houdt slechts 9% van alle CISO’s toezicht op de OT-beveiliging.

Vincent Zeebregts, country manager Fortinet Nederland: “Hoewel IT en OT traditioneel afzonderlijk werden beheerd, zien we het afgelopen jaar een groeiende tendens tot convergentie van deze twee grootheden. De integratie van IT-functionaliteit in OT-systemen wordt aangejaagd door onder andere mogelijkheden voor big data-analyse en machine learning. Het is echter belangrijk voor OT-teams om na te gaan hoe deze convergentie van invloed is op de beveiliging van de vitale infrastructuur. En dat is geen overbodige luxe, omdat downtime als gevolg van een cyberaanval ingrijpende gevolgen kan hebben voor de nationale economie, volksgezondheid en productiviteit. En erger nog: de veiligheid van medewerkers en de lokale bevolking kan zelfs in het geding komen als hackers een OT-systeem binnendringen.”