5G voor OT: uitdagingen en succesfactoren

24 augustus 2021

5G werpt zich op als een belof­te­volle tech­no­logie voor bedrijven die de weg van digi­ta­li­se­ring bewan­delen. Het combi­neert razend­snelle draadloze pres­ta­ties en lage latency met verbe­terde mobi­li­teit en schaal­baar­heid, maar de tech­no­logie brengt ook nieuwe bevei­li­gings­pro­blemen met zich mee. Het is belang­rijk om op voorhand even stil te staan bij zowel de poten­tiële uitda­gingen waarmee beheer­ders van OT-systemen rekening moeten houden als bij de succesfactoren.

Uitdagingen: ontoereikende bescherming van de netwerkrand en het aanvalsoppervlak 

Veel bedrijfs­pro­cessen reageren vrijwel direct op veran­de­rende omstan­dig­heden en in veel produc­tie­om­ge­vingen is veran­de­ring de enige constante. De terug­kop­pe­ling van data naar een centraal systeem kan voor tijd­ge­voe­lige processen niet snel genoeg gaan. Een edge computing-strategie biedt in dat geval uitkomst. Die brengt appli­ca­ties naar de produc­tie­vloer en maakt een lokale, door 5G onder­steunde verza­me­ling en analyse van data als input voor de besluit­vor­ming mogelijk. Orga­ni­sa­ties mogen echter niet vergeten rekening te houden met de gevolgen van edge computing voor de beveiliging. 

Hoe meer endpoints er met het netwerk worden verbonden, hoe uitge­breider en moei­lijker beheers­baar het aanvals­op­per­vlak. Daarnaast krijgen veel orga­ni­sa­ties vroeg of laat te maken met een wildgroei aan oplos­singen van uiteen­lo­pende leve­ran­ciers, omdat veel van die systemen ad hoc zijn ontwik­keld en geïm­ple­men­teerd. Te veel endpoints en te weinig mankracht en bevei­li­ging staat gelijk aan te veel aanvals­ka­nalen en risico’s. Cyber­be­drei­gingen die het op apparaten aan de netwer­k­rand hebben gemunt worden vaak pas door een centraal bevei­li­gings­sys­teem opgemerkt wanneer het te laat is.

Bovendien hebben door 5G onder­steunde draadloze Indu­strial Internet of Things (IIoT)-apparaten vaak geen inge­bouwde bevei­li­ging. Cyber­cri­mi­nelen wenden die kwetsbare systemen aan als spring­plank naar de produc­tie­om­ge­ving. Aangezien appa­ra­tuur en systemen met 5G-func­ti­o­na­li­teit een steeds belang­rij­kere rol in produc­tie­om­ge­vingen innemen, brengen ze ook een groeiend aanvals­op­per­vlak, nieuwe aanvals­ka­nalen en een complex ecosys­teem van gebrui­kers met zich mee.

Succesfactoren: overzicht, automatisering en netwerksegmentatie 

De eerste stap om mogelijke problemen inherent aan een gedis­tri­bu­eerd, hyper­ver­bonden en razend­snel 5G-netwerk op te lossen is om 5G- en IIoT-apparaten onder te brengen in netwerk­seg­menten die zijn afge­scheiden van het produc­tie­net­werk. Die maatregel is echter op zichzelf niet voldoende. Het oplossen van die problemen vraagt namelijk ook om de inzet van een bevei­li­gings­ar­chi­tec­tuur die integrale bescher­ming biedt voor zowel de IT- als OT-omgeving. Dat zorgt voor het brood­no­dige uitge­breide overzicht op de complete infra­struc­tuur wat op zijn beurt helpt met de definitie en orkestratie van bevei­li­gings­re­gels. Door de bevei­li­ging van edge computing en 5G te combi­neren met een consis­tent en geïn­te­greerd bevei­li­gings­plat­form zorg je ervoor dat alle appa­ra­tuur, endpoints, processen en netwerken te allen tijde beschermd blijven.

Een succes­volle modulaire bevei­li­gings­in­fra­struc­tuur voor OT-omge­vingen met 5G-connec­ti­vi­teit vraagt om:

  1. Overzicht: Alle netwerk- en bevei­li­gings­com­po­nenten moeten in staat zijn om elkaar te detec­teren, infor­matie met elkaar uit te wisselen en als één geheel samen te werken.
  2. Kennis: Bevei­li­gings­sys­temen hebben baat bij arti­fi­cial intel­li­gence (AI), machine learning (ML) en auto­ma­ti­se­ringstools. Dat is nodig om data in vrijwel realtime te verza­melen en analy­seren en op basis van die inzichten cyber­be­drei­gingen te detec­teren en verhelpen.
  3. Controle: Zorg voor een geco­ör­di­neerde inzet van bevei­li­gings­op­los­singen van een of meer leve­ran­ciers en een fijnmazig niveau van overzicht.

De nadelen wegen niet op tegen de voordelen

Kortom, de voordelen van 5G over­stijgen ruim­schoots de daarmee gepaarde risico’s, mits de bevei­li­ging de snelheid van die tech­no­logie evenaart. Succes­volle bevei­li­ging vraagt om uitge­breide bescher­ming met 5G-snelheden zonder nadelige gevolgen voor het overzicht, de auto­ma­ti­se­ring of de toepas­sing van beleids­re­gels op het bedrijfs­brede aanvals­op­per­vlak. Een modulaire aanpak die in elke omgeving dezelfde mate van bevei­li­ging biedt maakt het mogelijk om de strategie aan te passen aan speci­fieke toepassingsscenario’s en eisen, met behoud van de krachtige pres­ta­ties en lage latency van 5G. Als alle bevei­li­gings- en netwerk­com­po­nenten als één geheel samen­werken, kunnen orga­ni­sa­ties met vertrouwen 5G-services vanuit de kern van hun netwerk aan alle endpoints aanbieden en daarbij de uitda­gingen vermijden die onver­mij­de­lijk op de loer liggen.

Pin It on Pinterest

Share This