Onderzoek door Fortinet: cybercriminelen richten hun pijlen steeds vaker op operationele technologie

24 juni 2024

Fortinet onthult de bevin­dingen van een wereld­wijd onderzoek. Zijn 2024 State of Opera­ti­onal Tech­no­logy and Cyber­se­cu­rity Report brengt de huidige stand van zaken rond de bevei­li­ging van opera­ti­o­nele tech­no­logie (OT) in kaart. Het rapport biedt naast trends en inzichten ook best practices die security-teams helpen om hun IT- en OT-omge­vingen beter te bevei­ligen. Bijna een derde (31%) van alle orga­ni­sa­ties met OT-omge­vingen kreeg afgelopen jaar minimaal zes keer met indrin­gers te maken, een stijging van 11% ten opzichte van 2022.

John Maddison, chief marketing officer bij Fortinet, zegt: “Volgens het ‘2024 State of Opera­ti­onal Tech­no­logy & Cyber­se­cu­rity Report’ van Fortinet boeken orga­ni­sa­ties voor­uit­gang met het versterken van de bevei­li­ging van hun opera­ti­o­nele tech­no­logie (OT). Security-teams lopen echter nog altijd tegen aanzien­lijke problemen aan bij het bevei­ligen van omge­vingen waarin IT en OT samen­komen. De inzet van bevei­li­gings­op­los­singen die het overzicht vergroten en de netwerk­brede bevei­li­ging een boost geven is voor hen van cruciaal belang. Ze kunnen daarmee zorgen voor een reductie van de gemid­delde detectie- en respons­tijd en uitein­de­lijk ook de risico’s rond deze omge­vingen terugdringen.”

Volgens de nieuwe editie van het jaar­lijkse rapport hebben orga­ni­sa­ties de afgelopen 12 maanden voor­uit­gang geboekt met de bevei­li­ging van hun opera­ti­o­nele tech­no­logie. Deson­danks valt er nog een hoop te verbe­teren als gevolg van de groeiende conver­gentie van IT en OT.

Belang­rijke bevin­dingen van dit wereld­wijde onderzoek zijn onder meer:

  • Cyber­aan­vallen op OT-systemen nemen in aantal toe. In 2023 kreeg 49% van alle respon­denten met cyber­aan­vallen te maken. Deze vonden hun weg naar OT-systemen of een combi­natie van IT- en OT-systemen. Dit jaar werd echter bijna drie vierde (73%) van alle orga­ni­sa­ties met cyber­aan­vallen gecon­fron­teerd. Volgens de onder­zoeks­ge­ge­vens is er bovendien sprake van een toename van het aantal indrin­gers die zich louter op OT-systemen richtten van 17% in 2022 tot 24% in 2023. Met het oog op deze stort­vloed aan cyber­aan­vallen meet bijna de helft (46%) van alle respon­denten het succes van hun bevei­li­ging af aan de tijd die nodig is om de normale bedrijfs­voe­ring te hervatten.
  • Orga­ni­sa­ties kregen de afgelopen 12 maanden te maken met een groot aantal indrin­gings­po­gingen. Bijna een derde (31%) van de respon­denten kreeg vorig jaar minimaal zes keer met indrin­gers te maken. In het voor­gaande jaar was dat nog slechts 11%. Voor alle aanvals­tech­nieken die de indrin­gers erop nahielden was sprake van een toename ten opzichte van het voor­gaande jaar. Alleen wat het gebruik van malware betreft was er sprake van een afname. Phishing en business email compro­mise (BEC) kwamen het vaakst voor. Het kraken van de mobiele bevei­li­ging en misbruik van het internet behoorden tot de popu­lairste tech­nieken van cybercriminelen.
  • De detec­tie­mo­ge­lijk­heden lopen uit de pas met het ontwik­ke­lings­tempo van moderne bedrei­gingen. Terwijl cyber­be­drei­gingen een steeds geavan­ceerder karakter krijgen, blijkt uit het rapport dat er bij de meeste orga­ni­sa­ties sprake blijft van blinde vlekken op bevei­li­gings­ge­bied. Het aantal respon­denten dat aangaf dat hun security opera­tions center (SOC) integraal overzicht had op alle OT-systemen daalde van 10% vorig jaar naar 5% dit jaar. Het aantal respon­denten dat de mate van overzicht op 75% schatte nam daar­en­tegen toe. Dit lijkt erop te wijzen dat orga­ni­sa­ties een realis­ti­sche kijk op hun bevei­li­ging beginnen te krijgen. Deson­danks kreeg ruim de helft (56%) van alle respon­denten te maken met ransom­ware of wipers. In 2023 was dit nog slechts 32%. Dit wijst erop dat er nog altijd ruimte is voor verbe­te­ring qua overzicht op het netwerk en detectiemogelijkheden.
  • Binnen sommige orga­ni­sa­ties wordt de verant­woor­de­lijk­heid voor de OT-bevei­li­ging over­ge­dragen aan het mana­ge­ment. Een groeiend percen­tage orga­ni­sa­ties brengt de OT-bevei­li­ging onder bij de CISO. In 2023 lag dit nog 17%, en dit jaar kwam het uit op 27%. Tege­lij­ker­tijd is er sprake van een groeiende trend om tot meer dan 60% van alle verant­woor­de­lijk­heid voor de OT-bevei­li­ging het komende jaar onder te brengen bij andere managers op C‑niveau, zoals de CIO, CTO of COO. Dit geeft duidelijk aan dat orga­ni­sa­ties zich zorgen maken over de beveiligingsrisico’s rond OT-omge­vingen. Bij sommige orga­ni­sa­ties waar de CIO niet direct verant­woor­de­lijk voor de OT-bevei­li­ging is, verschuiven deze verant­woor­de­lijk­heden van de directeur Network Engi­nee­ring naar de vice president Opera­tions. Deze opwaartse beweging in de mana­ge­ment­ge­le­deren zou kunnen betekenen dat de OT-bevei­li­ging een promi­nenter punt van gesprek in direc­tie­ka­mers wordt.

Best practices voor OT-beveiliging

Het ‘2024 State of Opera­ti­onal Tech­no­logy and Cyber­se­cu­rity Report’ van Fortinet reikt orga­ni­sa­ties prak­ti­sche maat­re­gelen aan voor het verbe­teren van de bevei­li­ging van hun OT-omge­vingen. Best practices zijn onder meer:

  • Doe een beroep op netwerk­seg­men­tatie. Het tegengaan van indrin­gers vraagt om krach­tiger bevei­li­ging van de OT-omgeving en de toepas­sing van bevei­li­gings­re­gels op alle toegangs­punten binnen het netwerk. Het inrichten van een derge­lijke verde­dig­bare OT-archi­tec­tuur begint met de inrich­ting van netwerk­seg­menten. Security-teams zouden daarnaast oog moeten hebben voor de beheer­com­plexi­teit van bevei­li­gings­op­los­singen en de voordelen van een geïn­te­greerde plat­for­maanpak die in centrale beheer­mo­ge­lijk­heden voorziet.
  • Zorg voor overzicht en compen­se­rende bevei­li­gings­me­cha­nismen voor OT-systemen. Orga­ni­sa­ties moeten in staat zijn om alles wat er zich binnen hun OT-netwerk afspeelt te zien en begrijpen. Zodra deze mate van overzicht is bereikt moeten zij bescher­ming bieden voor alle apparaten die blijk geven van kwets­baar­heden. Dit vraagt om compen­se­rende bescher­mings­me­cha­nismen die speciaal voor gevoelige OT-appa­ra­tuur zijn ontwik­keld. Proto­col­be­wuste beleids­re­gels voor het netwerk, analyses van de inter­actie tussen systemen en moni­to­ring van endpoints zijn voor­beelden van maat­re­gelen die helpen met de detectie en preventie van misbruik van kwetsbare OT-activa.
  • Integreer OT met bevei­li­gings­pro­cessen en de inci­den­tres­pons. Orga­ni­sa­ties moeten streven naar een volwassen SecOps-proces voor de bevei­li­ging van IT en OT-omge­vingen. Dit vraagt om een speci­fieke evaluatie van hun SecOps-prak­tijken en een effec­tieve planning van de inci­den­tres­pons voor OT-systemen. Dit is onder meer mogelijk door het samen­stellen van draai­boeken voor inci­den­tres­pons die rekening houden met alle opera­ti­o­nele technologie.
  • Omarm threat intel­li­gence- en bevei­li­gings­dien­sten voor OT-omge­vingen. De bevei­li­ging van opera­ti­o­nele tech­no­logie vraagt om snelle detectie en nauw­ge­zette analyses van beveiligingsrisico’s. Orga­ni­sa­ties zouden ervoor moeten zorgen dat hun feeds en gege­vens­bronnen ook infor­matie bevatten over actuele OT-speci­fieke bedreigingen.
  • Overweeg het gebruik van een plat­for­maanpak. Om een oplossing te bieden voor de snelle ontwik­ke­ling van OT-bedrei­gingen en het voort­du­rende groeiende aanvals­op­per­vlak maken veel orga­ni­sa­ties gebruik van diverse bevei­li­gings­op­los­singen van uiteen­lo­pende leve­ran­ciers. Dit resul­teert in een al te complexe bevei­li­gings­ar­chi­tec­tuur. Een plat­for­maanpak kan orga­ni­sa­ties helpen met het conso­li­deren van leve­ran­ciers en vereen­vou­digen van hun bevei­li­gings­ar­chi­tec­tuur. Een robuust bevei­li­gings­plat­form dat speciaal is ontwik­keld voor het beschermen van zowel IT- als OT-omge­vingen maakt het mogelijk om oplos­singen te inte­greren. Centrale beheer­mo­ge­lijk­heden zorgen vervol­gens voor verbe­te­ring van de effec­ti­vi­teit en effi­ci­ëntie van de beveiliging.

Pin It on Pinterest

Share This