5G werpt zich op als een beloftevolle technologie voor bedrijven die de weg van digitalisering bewandelen. Het combineert razendsnelle draadloze prestaties en lage latency met verbeterde mobiliteit en schaalbaarheid, maar de technologie brengt ook nieuwe beveiligingsproblemen met zich mee. Het is belangrijk om op voorhand even stil te staan bij zowel de potentiële uitdagingen waarmee beheerders van OT-systemen rekening moeten houden als bij de succesfactoren.
Uitdagingen: ontoereikende bescherming van de netwerkrand en het aanvalsoppervlak
Veel bedrijfsprocessen reageren vrijwel direct op veranderende omstandigheden en in veel productieomgevingen is verandering de enige constante. De terugkoppeling van data naar een centraal systeem kan voor tijdgevoelige processen niet snel genoeg gaan. Een edge computing-strategie biedt in dat geval uitkomst. Die brengt applicaties naar de productievloer en maakt een lokale, door 5G ondersteunde verzameling en analyse van data als input voor de besluitvorming mogelijk. Organisaties mogen echter niet vergeten rekening te houden met de gevolgen van edge computing voor de beveiliging.
Hoe meer endpoints er met het netwerk worden verbonden, hoe uitgebreider en moeilijker beheersbaar het aanvalsoppervlak. Daarnaast krijgen veel organisaties vroeg of laat te maken met een wildgroei aan oplossingen van uiteenlopende leveranciers, omdat veel van die systemen ad hoc zijn ontwikkeld en geïmplementeerd. Te veel endpoints en te weinig mankracht en beveiliging staat gelijk aan te veel aanvalskanalen en risico’s. Cyberbedreigingen die het op apparaten aan de netwerkrand hebben gemunt worden vaak pas door een centraal beveiligingssysteem opgemerkt wanneer het te laat is.
Bovendien hebben door 5G ondersteunde draadloze Industrial Internet of Things (IIoT)-apparaten vaak geen ingebouwde beveiliging. Cybercriminelen wenden die kwetsbare systemen aan als springplank naar de productieomgeving. Aangezien apparatuur en systemen met 5G-functionaliteit een steeds belangrijkere rol in productieomgevingen innemen, brengen ze ook een groeiend aanvalsoppervlak, nieuwe aanvalskanalen en een complex ecosysteem van gebruikers met zich mee.
Succesfactoren: overzicht, automatisering en netwerksegmentatie
De eerste stap om mogelijke problemen inherent aan een gedistribueerd, hyperverbonden en razendsnel 5G-netwerk op te lossen is om 5G- en IIoT-apparaten onder te brengen in netwerksegmenten die zijn afgescheiden van het productienetwerk. Die maatregel is echter op zichzelf niet voldoende. Het oplossen van die problemen vraagt namelijk ook om de inzet van een beveiligingsarchitectuur die integrale bescherming biedt voor zowel de IT- als OT-omgeving. Dat zorgt voor het broodnodige uitgebreide overzicht op de complete infrastructuur wat op zijn beurt helpt met de definitie en orkestratie van beveiligingsregels. Door de beveiliging van edge computing en 5G te combineren met een consistent en geïntegreerd beveiligingsplatform zorg je ervoor dat alle apparatuur, endpoints, processen en netwerken te allen tijde beschermd blijven.
Een succesvolle modulaire beveiligingsinfrastructuur voor OT-omgevingen met 5G-connectiviteit vraagt om:
- Overzicht: Alle netwerk- en beveiligingscomponenten moeten in staat zijn om elkaar te detecteren, informatie met elkaar uit te wisselen en als één geheel samen te werken.
- Kennis: Beveiligingssystemen hebben baat bij artificial intelligence (AI), machine learning (ML) en automatiseringstools. Dat is nodig om data in vrijwel realtime te verzamelen en analyseren en op basis van die inzichten cyberbedreigingen te detecteren en verhelpen.
- Controle: Zorg voor een gecoördineerde inzet van beveiligingsoplossingen van een of meer leveranciers en een fijnmazig niveau van overzicht.
De nadelen wegen niet op tegen de voordelen
Kortom, de voordelen van 5G overstijgen ruimschoots de daarmee gepaarde risico’s, mits de beveiliging de snelheid van die technologie evenaart. Succesvolle beveiliging vraagt om uitgebreide bescherming met 5G-snelheden zonder nadelige gevolgen voor het overzicht, de automatisering of de toepassing van beleidsregels op het bedrijfsbrede aanvalsoppervlak. Een modulaire aanpak die in elke omgeving dezelfde mate van beveiliging biedt maakt het mogelijk om de strategie aan te passen aan specifieke toepassingsscenario’s en eisen, met behoud van de krachtige prestaties en lage latency van 5G. Als alle beveiligings- en netwerkcomponenten als één geheel samenwerken, kunnen organisaties met vertrouwen 5G-services vanuit de kern van hun netwerk aan alle endpoints aanbieden en daarbij de uitdagingen vermijden die onvermijdelijk op de loer liggen.