Onderzoek door Fortinet: de verantwoordelijkheid voor de beveiliging van operationele technologie verschuift naar het management

10 juli 2025

Fortinet publi­ceert vandaag het ‘2025 State of Opera­ti­onal Tech­no­logy & Cyber­se­cu­rity Report’. Dit rapport is gebaseerd op de resul­taten van een wereld­wijde enquête naar de huidige stand van zaken rond de bevei­li­ging van opera­ti­o­nele tech­no­logie (OT). Het rapport licht kansen voor orga­ni­sa­ties uit om de OT-bevei­li­ging continu te verbe­teren met het oog op het voort­du­rend groeiende bedrei­gings­land­schap. Dit wordt aangevuld met relevante trends en inzichten voor orga­ni­sa­ties met OT-omge­vingen. Het rapport ten slotte best practices aan die teams die verant­woor­de­lijk zijn voor de IT- en OT-bevei­li­ging helpen om hun cyber­fy­sieke systemen effec­tiever te beschermen.

“De zevende editie van het Fortinet State of Opera­ti­onal Tech­no­logy & Cyber­se­cu­rity Report laat zien dat orga­ni­sa­ties de OT-bevei­li­ging serieuzer zijn gaan nemen. Deze trend wordt weer­spie­geld door een merkbare toename van het aantal orga­ni­sa­ties dat de verant­woor­de­lijk­heid voor OT-risico’s over­draagt aan een manager op C‑niveau. Deze ontwik­ke­ling gaat gepaard met een stijging van het aantal orga­ni­sa­ties dat aangeeft dat hun OT-bevei­li­ging een hoog niveau van volwas­sen­heid heeft bereikt”, zegt Nirav Shah, senior vice president Products & Solutions bij Fortinet. “We bemerken daarnaast dat bevei­li­gings­in­ci­denten minder impact hebben op orga­ni­sa­ties die prio­ri­teit aan OT-bevei­li­ging toekennen. Iedereen binnen de orga­ni­satie, van managers op C‑niveau tot mede­wer­kers in de front­linie, moet een steentje bijdragen aan de bescher­ming van gevoelige OT-systemen en gebruik­maken van alle middelen die nodig zijn om bedrijfs­kri­ti­sche acti­vi­teiten in de lucht te houden.”

Belang­rijke bevin­dingen die uit het wereld­wijde onderzoek naar voren komen zijn:

  • De verant­woor­de­lijk­heid voor de OT-bevei­li­ging verschuift naar het mana­ge­ment: Er is wereld­wijd sprake van een signi­fi­cante toename van het aantal bedrijven dat van plan is om alle aspecten van cyber­se­cu­rity onder te brengen bij de CISO of een andere manager op C‑niveau. Binnen direc­tie­ka­mers wordt er een hogere prio­ri­teit aan de OT-bevei­li­ging toegekend. Steeds vaker is het de CISO of CSO die de meeste zeggen­schap heeft over beslis­singen rond de bevei­li­ging van OT-omge­vingen. Inmiddels zegt ruim de helft van alle orga­ni­sa­ties (52%) dat hun CISO/​CSO verant­woor­de­lijk is voor opera­ti­o­nele tech­no­logie. In 2022 was dat nog slechts 16%. Het percen­tage orga­ni­sa­ties waar de OT-bevei­li­ging onder de hoede van managers op C‑niveau valt is naar 95% gesprongen. Het aantal orga­ni­sa­ties dat van plan is om de OT-bevei­li­ging de komende 12 maanden bij de CISO onder te brengen is in 2025 bovendien gestegen van 60% tot 80%.
  • De volwas­sen­heid van de OT-bevei­li­ging is van invloed op de impact van bevei­li­gings­in­ci­denten: Afgaande van wat orga­ni­sa­ties zeggen over het volwas­sen­heids­ni­veau van hun OT-bevei­li­ging is er dit jaar merkbare voor­uit­gang geboekt. Wat basis­ni­veau 1 betreft zegt 26% van alle orga­ni­sa­ties dat ze voor overzicht en netwerk­seg­men­tatie hebben gezorgd. Dit verte­gen­woor­digt een stijging ten opzichte van 20% in het voor­gaande jaar. De meer­der­heid van orga­ni­sa­ties zegt dat zij zich qua toegangs­be­heer en profi­le­ring op volwas­sen­heids­ni­veau 2 bevinden. Volgens het rapport is er sprake van een corre­latie tussen de volwas­sen­heid van OT-bevei­li­ging en het aantal cyber­aan­vallen. Orga­ni­sa­ties die naar eigen zeggen over een hoger volwas­sen­heids­ni­veau beschikken (hoger dan niveau 0 tot 4) rappor­teren een daling van het aantal cyber­aan­vallen of zeggen beter in staat te zijn om minder geavan­ceerde aanvals­tech­nieken zoals phishing af te slaan. Het is belang­rijk om hierbij op te merken dat sommige tactieken zoals advanced persis­tent threats (APT) en OT-malware moei­lijker te detec­teren zijn. Minder volwassen orga­ni­sa­ties beschikken mogelijk niet over de bevei­li­gings­op­los­singen die nodig zijn om na te gaan of er derge­lijke cyber­be­drei­gingen binnen hun OT-omgeving aanwezig zijn. Hoewel bijna de helft van alle orga­ni­sa­ties gecon­fron­teerd werd met bevei­li­gings­in­ci­denten, neemt de impact daarvan af. Er was sprake van een opval­lende afname van het aantal orga­ni­sa­ties dat omzet­ver­lies als gevolg van downtime ondervond. Dit percen­tage daalde van 52% tot 42%.
  • De inzet van best practices werpt vruchten af: Het lijkt erop dat het gebruik van best practices zoals het toepassen van basis­maat­re­gelen voor cyber­hy­giëne en betere security awareness-training duidelijk effect sorteren. Dit uit zich onder meer in een forse daling van het aantal gevallen van business email compro­mise (BEC). Dit is een techniek waarbij cyber­cri­mi­nelen mede­wer­kers om de tuin leiden door zich voor te doen als CEO of andere auto­ri­teit. Een andere best practices is de inte­gratie van bevei­li­gings­in­for­matie. Het gebruik hiervan is sinds 2024 met maar liefst 49% gestegen. Het rapport wijst daarnaast op een signi­fi­cante daling van het aantal oplos­singen van verschil­lende OT-leve­ran­ciers dat orga­ni­sa­ties gebruiken. Meer orga­ni­sa­ties (78%) werken inmiddels met OT-appa­ra­tuur van slechts een tot vier leve­ran­ciers. Dit is een teken van volwas­sen­heid en opera­ti­o­nele effi­ci­ëntie en wijst erop dat deze orga­ni­sa­ties best practices voor de conso­li­datie van leve­ran­ciers volgen. Het sluit bovendien aan op de positieve erva­ringen van gebrui­kers van het Fortinet OT Security Platform. De inte­gratie van netwerk- en bevei­li­gings­func­ti­o­na­li­teit op externe OT-locaties verbetert hun overzicht en dringt de cyberrisico’s terug. Dit resul­teert in minder bevei­li­gings­in­ci­denten dan bij een ‘plat’ netwerk. De vereen­vou­digde oplos­singen van Fortinet verbe­terden de bevei­li­gings­pres­ta­ties met een factor zeven door ervoor te zorgen dat security-teams minder tijd kwijt zijn aan het inrichten van de bevei­li­ging en indelen van bevei­li­gings­mel­dingen op prio­ri­teit.1

Best practices

Het ‘2025 State of Opera­ti­onal Tech­no­logy and Cyber­se­cu­rity Report’ reikt prak­ti­sche inzichten aan die orga­ni­sa­ties helpen met het opvoeren van hun bevei­li­ging. Zij kunnen daartoe gebruik­maken van de volgende best practices:

  • Zorg voor overzicht en compen­se­rende maat­re­gelen voor OT-activa: Orga­ni­sa­ties moeten alles wat er zich binnen hun OT-netwerk bevindt en afspeelt kunnen zien en begrijpen. Zodra ze deze mate van overzicht hebben bereikt moeten zij bescher­ming bieden voor bedrijfs­kri­ti­sche apparaten met poten­tiële kwets­baar­heden. Dit vraagt om compen­se­rende bevei­li­gings­me­cha­nismen die speciaal voor gevoelige OT-appa­ra­tuur zijn ontwik­keld. Maat­re­gelen als proto­col­be­wuste netwerk­re­gels, analyses van de inter­ac­ties tussen systemen en moni­to­ring van endpoints kunnen helpen met het detec­teren van cyber­be­drei­gingen en voorkomen van pogingen tot misbruik van kwetsbare apparatuur.
  • Maak gebruik van netwerk­seg­men­tatie: Het weren van indrin­gers uit OT-omge­vingen vraagt om krach­tiger bevei­li­ging en de toepas­sing van robuuste netwerk­re­gels op alle toegangs­punten. Het inrichten van een derge­lijke verde­dig­bare OT-archi­tec­tuur begint met het opzetten van netwerk­zones oftewel segmenten. Stan­daarden zoals ISA/​IEC 62443 vragen specifiek om netwerk­seg­men­tatie. Dit is nodig voor de toepas­sing van contro­le­me­cha­nismen voor de inter­actie tussen OT- en IT-netwerken en tussen OT-systemen onderling. Security-teams zouden daarnaast oog moeten hebben voor de complexi­teit rond het beheer van bevei­li­gings­op­los­singen en de voordelen van een geïn­te­greerde bevei­li­gings­aanpak of plat­for­maanpak die in centrale beheer­mo­ge­lijk­heden voorziet.
  • Maak OT onderdeel van de inci­den­tres­pons- en SecOps-planning: Orga­ni­sa­ties zouden het volwas­sen­heids­ni­veau van hun bevei­li­ging moeten opvoeren door over te stappen op IT-OT security opera­tions (SecOps). Dit is alleen mogelijk als de bevei­li­ging van opera­ti­o­nele tech­no­logie een belang­rijke over­we­ging vormt binnen plannen voor SecOps en inci­den­tres­pons. Dit is met namelijk van belang met het oog op de unieke verschillen tussen de appa­ra­tuur en systemen die binnen OT- en IT-omge­vingen worden gebruikt. Een bevei­li­gings­in­ci­dent binnen een OT-omgeving kan bovendien bedrijfs­kri­ti­sche processen plat­leggen. Een uitge­kiende planning zal de samen­wer­king tussen IT‑, OT- en produc­tie­teams ten goede komen, zodat die cyber­be­drei­gingen en productierisico’s effectief kunnen beoor­delen. Deze aanpak kan er ook voor zorgen dat de CISO zich afdoende bewust is van de risico’s, de juiste prio­ri­teiten stelt en over alle benodigde finan­ciële en personele middelen beschikt.
  • Overweeg de inzet van een plat­form­ge­ba­seerde bevei­li­gings­ar­chi­tec­tuur: Veel bedrijven maken gebruik van een lappen­deken van bevei­li­gings­op­los­singen van verschil­lende leve­ran­ciers om de snelle ontwik­ke­ling van OT-bedrei­gingen en groei van het aanvals­op­per­vlak bij te benen. Daarmee ontstaat een overdadig complexe bevei­li­gings­ar­chi­tec­tuur die het overzicht in de weg zit en een steeds grotere druk op onder­be­zette security-teams legt. Een plat­for­maanpak helpt orga­ni­sa­ties om het aantal leve­ran­ciers van bevei­li­gings­op­los­singen terug te dringen en hun archi­tec­tuur te vereen­vou­digen. Een robuust security-platform dat voorziet in speci­fieke bescher­mings­me­cha­nismen voor zowel IT-netwerken als OT-omge­vingen kan bijdragen aan de inte­gratie van bevei­li­gings­op­los­singen. Dit vergroot de effi­ci­ëntie en effec­ti­vi­teit van de bevei­li­ging, maakt centraal beheer mogelijk en kan de basis leggen voor geau­to­ma­ti­seerde incidentrespons.
  • Omarm OT-speci­fieke bedrei­gings­in­for­matie en security services: De bevei­li­ging van OT-omge­vingen vraagt om snelle bewust­wor­ding van actuele risico’s en inzichten op basis van grondige analyses van de laatste cyber­be­drei­gingen. Een plat­form­ge­ba­seerde bevei­li­gings­ar­chi­tec­tuur zou gebruik moeten maken van door AI aange­le­verde bedrei­gings­in­for­matie. Dit maakt het mogelijk om vrijwel in real time bescher­ming te bieden tegen de laatste cyber­be­drei­gingen, aanvals­tech­nieken en pogingen tot misbruik van kwets­baar­heden. Orga­ni­sa­ties zouden ervoor moeten zorgen dat hun feeds en security services in uitge­breide OT- speci­fieke bedrei­gings­in­for­matie voorzien.

Pin It on Pinterest

Share This