93% van alle bedrijven met operationele technologie (OT) hebben de afgelopen 12 maanden met cybercriminelen te maken gekregen

Gepubliceerd op 21 juni 2022 om 15:00

Fortinet publiceert zijn '2022 State of Operational Technology and Cybersecurity Report', dat gebruik maakt van cijfers van een wereldwijd onderzoek.

Uit het 2022 State of Operational Technology and Cybersecurity Report blijkt dat industriële besturingssystemen een doelwit voor cybercriminelen blijven vormen en dat 93% van alle bedrijven met operationele technologie (OT) de afgelopen 12 maanden met indringers te maken kreeg. Verder is er op brede schaal sprake van lacunes en verbeter gebieden op het gebied van industriële beveiliging.

Belangrijke onderzoeksbevindingen rapport

  • Door een gebrek aan centraal overzicht op OT-omgevingen nemen de beveiligingsrisico’s toe

Volgens het rapport van Fortinet heeft slechts 13% van alle respondenten gezorgd voor centraal overzicht op alle OT-activiteiten. Bovendien is slechts 52% van alle organisaties in staat om deze processen te monitoren vanuit hun security operations center (SOC). Desondanks is 97% van alle wereldwijde organisaties van mening dat operationele technologie in redelijke tot grote mate bijdraagt aan de bedrijfsbrede beveiligingsrisico’s. De onderzoeksbevindingen die in het rapport aan bod komen wijzen er duidelijk op dat het ontbreken van centraal overzicht de beveiligingsrisico’s rond OT-omgevingen vergroot.

  • OT-gerelateerde beveiligingsincidenten zijn sterk van invloed op de productiviteit en het bedrijfsresultaat van organisaties

Volgens het rapport van Fortinet kreeg 93% van alle organisaties met OT-omgevingen de afgelopen 12 maanden te maken met minimaal één succesvolle indringingspoging. 78% kreeg met drie indringers te maken. Bijna de helft van alle getroffen organisaties ondervond hierdoor productiviteitsverlies als gevolg van downtime. In 90% nam het herstel van processen uren of dagen in beslag. Een derde van de respondenten ondervond hierdoor omzetverlies, gegevensverlies, compliance-problemen of imagoschade.

  • Binnen het bedrijfsleven is geen sprake van consistente verantwoordelijkheid voor de OT-beveiliging

Volgens het rapport van Fortinet valt het beheer van de OT-beveiliging toe aan professionals in uiteenlopende functies. In de meeste gevallen gaat het om directeuren of managers. Slechts 15% van de respondenten zegt dat de CISO verantwoordelijk is voor de OT-beveiliging binnen hun organisatie.

  • De OT-beveiliging verbetert gestaag, maar binnen veel organisaties is er nog altijd sprake van lacunes in de beveiliging

Gevraagd naar het volwassenheidsgehalte van hun OT-beveiliging zei slechts 21% van alle organisaties niveau 4 te hebben bereikt. Organisaties op dit niveau maken gebruik van oplossingen voor orchestration en beheer van de beveiliging. Opvallend genoeg heeft een hoger percentage respondenten in de regio’s Latijns-Amerika en Asia Pacific niveau 4 weten bereiken. Ruim 70% van alle organisaties bevindt zich halverwege hun traject naar volwassen OT-beveiliging. Tegelijkertijd kampen zij met problemen rond het gebruik van ongelijksoortige tools voor OT-beveiliging, waardoor er nog meer lacunes in de beveiliging ontstaan. Volgens het rapport maakt de overgrote meerderheid van organisaties gebruik van oplossingen van twee tot acht leveranciers voor de beveiliging van hun industriële apparatuur. Ze hebben tussen de 100 en 10.000 apparaten in gebruik, hetgeen alleen maar aan de complexiteit bijdraagt.

De beveiliging van OT-omgevingen is een managementaangelegenheid

Nu OT-systemen steeds vaker een doelwit voor cybercriminelen vormen, beginnen managers op C-niveau de noodzaak in te zien om hun OT-omgevingen beter te beveiligen om de bedrijfsrisico’s terug te dringen. Industriële systemen zijn uitgegroeid tot een belangrijke risicofactor, omdat die niet langer hermetisch zijn afgescheiden van IT-omgevingen en bedrijfsnetwerken, zoals in het verleden het geval was. Deze infrastructuren worden nu op wereldwijde schaal geïntegreerd.

De opkomst van steeds vernuftiger cyberbedreigingen maakt verbonden OT-systemen bijzonder kwetsbaar. Hierdoor krijgt de industriële beveiliging een grotere rol toebedeeld in de risicoportefeuille van veel organisaties. De OT-beveiliging vertegenwoordigt een groeiend punt van zorg voor het management. Dit vergroot de noodzaak van organisaties om over te stappen op een oplossing die integrale bescherming biedt voor hun industriële besturingssystemen en supervisory control & data acquisition (SCADA)-systemen.

Best practices op het gebied van OT-beveiliging

De 2022-editie van het State of Operational Technology and Cybersecurity Report van Fortinet zet manieren uiteen waarop organisaties een oplossing kunnen bieden voor kwetsbaarheden in OT-systemen om de beveiliging kracht bij te zetten. Dat is onder meer mogelijk door de volgende maatregelen te treffen:

  • Pas zero trust access (ZTA) toe om beveiligingsincidenten te voorkomen. Steeds meer industriële systemen worden met het bedrijfsnetwerk verbonden. ZTA-oplossingen zorgen ervoor dat gebruikers, apparaten en applicaties zonder de juiste aanmeldingsgegevens en rechten geen toegang tot bedrijfskritische activa kunnen krijgen. Deze oplossingen zetten de OT-beveiliging kracht bij door extra bescherming te bieden tegen zowel externe aanvallen als bedreigingen door insiders.
  • Zet oplossingen in die centraal toezicht op OT-activiteiten bieden. Gecentraliseerd, integraal overzicht op alle OT-processen vormt de sleutel tot verbeterde beveiliging. Volgens het rapport van Fortinet beschikken de organisaties die er het afgelopen jaar in slaagden om indringers te weren (6% van de respondenten) met drie keer grotere waarschijnlijkheid over een centraal overzicht dan respondenten die wel met beveiligingsincidenten te maken kregen.
  • Consolideer beveiligingstools van verschillende leveranciers. Om een einde te maken aan de complexiteit en een centraal overzicht op alle apparatuur te bieden moeten bedrijven hun technologie voor OT- en IT-beveiliging integreren, zodat ze het met minder oplossingen van verschillende leveranciers kunnen stellen. Met de inzet van geïntegreerde security-oplossingen kunnen zij hun aanvalsoppervlak verkleinen en de bedrijfsbrede beveiliging kracht bijzetten.
  • Maak gebruik van technologie voor het beheer van de netwerktoegang. De meeste organisaties die er het afgelopen jaar in slaagden om indringers uit hun netwerk te weren maakten gebruik van role-based access control (RBAC). Deze technologie zorgt ervoor dat alleen bevoegde personen toegang kunnen krijgen tot bedrijfskritische systemen.

Volwassenheidsniveau van OT-cyberbeveilig

Beveiliging van OT-omgevingen met Fortinet Security Fabric

Al meer dan een decennium beschermt Fortinet OT-omgevingen in kritieke infrastructuursectoren zoals energie, defensie, productie, voeding en transport. Door de complexe infrastructuur te beveiligen met Fortinet Security Fabric, zorgen organisaties op een efficiënte wijze dat hun OT-omgeving beschermd is en voldoet aan wet- en regelgeving. Dankzij volledige integratie en gedeelde informatie over bedreigingen ontvangen industriële organisaties snelle, geautomatiseerde reacties op aanvallen in elk onderdeel. Fortinet's Security Fabric bestrijkt het gehele geconvergeerde IT-OT-netwerk om OT-beveiligingsgaten te dichten, en het biedt volledig inzicht en vereenvoudigd beheer.

John Maddison, executive vice president Products en CMO bij Fortinet

“Het ‘State of OT and Cybersecurity Report’ van dit jaar maakt duidelijk dat de beveiliging van OT-omgevingen weliswaar de aandacht heeft van het management, maar dat er nog altijd sprake blijft van kritieke lacunes in de beveiliging. Programmable logical controllers zonder ingebouwde beveiliging, een onophoudelijke stroom van indringingspogingen, het ontbreken van centraal toezicht op OT-processen en de toenemende verbondenheid van OT-omgevingen zijn enkele van de cruciale problemen die organisaties moeten zien op te lossen. Security die geïntegreerd is in OT-netwerkinfrastructuur, inclusief switches en access points en firewalls, is essentieel om de omgeving te segmenteren. Dit gecombineerd met een platform dat OT, geconvergeerde OT/IT en IT overspant, zorgt voor end-to-end zichtbaarheid en controle."

Over het onderzoek

  • Het State of Operational Technology and Cybersecurity Report van dit jaar vormt de neerslag van vraaggesprekken met meer dan 500 wereldwijde OT-professionals die in maart 2022 werden gehouden.
  • Het onderzoek was gericht op mensen in leidinggevende posities die verantwoordelijk waren voor de operationele technologie en beveiliging daarvan, van managers tot directieleden. De respondenten waren actief bij bedrijven in sectoren die intensief gebruikmaken van operationele technologie, zoals de maakindustrie, de logistieke en transportsector en de gezondheidszorg.
2022 The State Of Operational Technology And Cybersecurity
PDF – 1,7 MB 176 downloads

Bron: fortinet.com, winmagpro.nl

Actuele aanvallen overzicht per dag

Ernstige kwetsbaarheden

Rapporten bekijken of downloaden

 

Heeft u tips of verdachte activiteiten gezien online? Neem dan contact op met Cybercrimeinfo.

Meer hacking nieuws

Politie: "Op grote schaal Instagram accounts overgenomen"

De cybercrime-eenheid van de politie waarschuwt iedereen die op Instagram actief is voor oplichtingspraktijken. Instagramaccounts worden momenteel op grote schaal overgenomen door hackers en andere cybercriminelen. Zij doen zich voor als een vriend of kennis en vragen je via een direct message om je telefoonnummer.

Lees meer »

Infotainmentsysteem Volkswagen Polo te hacken

Het infotainmentsysteem van de Volkswagen Polo is te hacken. Dat ontdekte de Consumentenbond. Hierdoor kunnen kwaadwillenden malware installeren en kunnen ze bij gegevens van autobezitters. Ook zouden ze mogelijk het tractiecontrolesysteem kunnen beïnvloeden.

Lees meer »

Meer hacks gericht op industrie, Siemens gewild doelwit

Cybersecuritybedrijf FireEye waarschuwt voor de toename van hackingtools die gericht zijn op Industrial Control Systems (ICS). Uit onderzoek van FireEye blijkt dat er steeds meer van dit soort tools verspreid worden, waardoor het veel makkelijker wordt om bedrijfssystemen binnen te dringen en te manipuleren.

Lees meer »

Hack The Box: Hoe een n00b zijn invite code kreeg

Een tijd geleden kreeg ik van een goede vriend van mij de tip om de documentaire 'Rats & Slaves' van NPO3 te bekijken. Kort samengevat gaat de documentaire over geïnfecteerde/gehackte computers van nietsvermoedende slachtoffers en hoe deze gehackte computers verkocht worden op het Darkweb door zogeheten 'RATters' (RAT staat voor Remote Acces Trojan). Deze gehackte computers worden vervolgens gebruikt om mensen te bespioneren voor de fun of om mensen af te persen (Ik raad je echt aan deze documentaire te kijken!).

Lees meer »

AIVD en MIVD: VPN-gat misbruikt door staatshackers

De grote kwetsbaarheid in VPN-software van Pulse Secure, wat vorig jaar wereldwijde impact had, is niet alleen door cybercriminelen benut. Ook statelijke actoren hebben nuttig gebruik gemaakt van het beveiligignsgat. De Nederlandse inlichtingendiensten AIVD en MIVD hebben dit gesignaleerd, meldt minister Ferd Grapperhaus van Justitie en Veiligheid nu aan de Kamer.

Lees meer »

De eenvoud van het hacken van een account en hoe jij je ertegen kunt beveiligen

De laatste tijd wordt er in de media steeds meer aandacht besteed aan bedrijven die slachtoffer zijn geworden van cyberaanvallen. In sommige van deze cyberaanvallen wordt ook data ontvreemd door de hacker en worden deze gegevens doorverkocht of publiekelijk kenbaar gemaakt. Doordat de gestolen data in veel gevallen ook gebruikersnamen met wachtwoorden bevat, wordt het steeds eenvoudiger om accounts te kraken.

Lees meer »

Citrix-Lek en mogelijk 29 datalekken

Bedrijven die zijn geraakt door het Citrix-beveiligingslek, moeten oppassen dat hun website niet wordt misbruikt door hackers. Daarvoor waarschuwt het Nederlands Security Meldpunt. Hackers zijn na een hack van de Citrix-servers hoogstwaarschijnlijk in staat om de beveiligde verbinding van de website van het bedrijf over te nemen.

Lees meer »

Hackers probeerden computersysteem Amphia Ziekenhuis in Breda binnen te komen

BREDA - Hackers hebben geprobeerd het computersysteem van het Amphia Ziekenhuis in Breda binnen te komen. Dit werd geprobeerd via het Citrix-systeem. Onlangs bleek dit systeem kwetsbaar te zijn voor aanvallen. Meerdere Brabantse gemeenten en zorginstellingen gebruiken Citrix, sommigen hebben het vanwege het risico op aanvallen preventief uitgeschakeld. Brabant Water besloot hetzelfde te doen na vragen van Omroep Brabant.

Lees meer »