Basisprincipes voor de beveiliging van OT-omgevingen met microsegmentatie

27 september 2022

Tot voor kort dienden firewalls aan een vast omlijnde netwer­k­rand als het primaire bevei­li­gings­me­cha­nisme van orga­ni­sa­ties. Die firewalls inspec­teerden al het data­ver­keer dat het netwerk binnen­kwam en verliet. Maar nu digitale trans­for­matie een prio­ri­teit voor indu­striële orga­ni­sa­ties is geworden, maakt de conver­gentie van IT- en OT-omge­vingen het steeds lastiger om een 360° overzicht te hebben. Bovendien zijn OT-systemen moeilijk te bevei­ligen. Cyber­cri­mi­nelen maken gebruik van al die kwets­baar­heden. Maar het kan ook anders: een zero trust-model kan de orde in chao­ti­sche OT-omge­vingen herstellen door tot in het kleinste detail te bepalen wie en wat toegang heeft tot welke bedrijfs­mid­delen en appli­ca­ties, tot op het niveau van indi­vi­duele sessies. 

Problemen als gevolg van de convergentie van IT en OT

Digitale trans­for­matie binnen omge­vingen met bedrijfs­kri­ti­sche fysieke systemen biedt vanuit zowel concep­tueel als effi­ci­ëntie-oogpunt diverse voordelen. Maar er zijn ook talloze manieren waarop de conver­gentie tussen IT en OT nieuwe bevei­li­gings­pro­blemen met zich kan meebrengen:

  • Een uitge­breider aanvals­op­per­vlak: Geïso­leerde OT-netwerken behoren voorgoed tot het verleden. In omge­vingen met opera­ti­o­nele tech­no­logie zijn de beschik­baar­heid en betrouw­baar­heid van systemen van cruciaal belang. De toene­mende auto­ma­ti­se­ring en intro­ductie van verbonden slimme apparaten kunnen het netwerk al snel bloot­stellen aan nieuwe cyberbedreigingen.
  • Prio­ri­teiten: Er is sprake van funda­men­tele verschillen tussen beleids­re­gels voor de bevei­li­ging van systemen voor indu­striële auto­ma­ti­se­ring en besturing en bevei­li­gings­re­gels voor IT-oplos­singen. In het eerste geval wordt er toegang verleend zonder vragen te stellen (impliciet vertrouwen). IT-bevei­li­ging is daar­en­tegen gericht op geheim­hou­ding (streng toegangs­be­heer). Die verschillen kunnen leiden tot bevei­li­gings­maat­re­gelen die onvol­doende op elkaar aansluiten.
  • Meer toegang op afstand: Hybride werken is de nieuwe norm, wat vraagt om toegang op afstand tot de OT-omgeving en de inte­gratie van moge­lijk­heden voor onderhoud op afstand in OT-systemen. Doordat de meeste indu­striële bestu­rings­sys­temen echter niet ontwik­keld zijn met de bevei­li­ging in het achter­hoofd, zijn ze vaak hulpeloos tegen geavan­ceerde cyber­be­drei­gingen die met elke nieuwe toevoe­ging aan de OT-omgeving kunnen worden geïntroduceerd.
  • De noodzaak van snelheid: Moderne bedrijven zetten in op digi­ta­li­se­ring om sneller te kunnen schakelen. LTE, 5G en breed­band­ver­bin­dingen met door­voer­snel­heden van ettelijke gigabytes per seconde zijn daarmee onmisbaar voor toegang op afstand tot appli­ca­ties, verbonden IoT-apparaten en cloud­op­los­singen. Als IT-teams alle verbonden apparaten en appli­ca­ties binnen hun indu­striële omgeving voor snelheid opti­ma­li­seren, zetten ze daarmee de deur open voor nieuwe cyber­drei­gingen. Dat geldt in het bijzonder voor nieuwe malware ontwik­keld om detec­tie­me­cha­nismen te omzeilen en payloads met grotere snelheid aan te leveren dan de snelheid waarmee legacy security-systemen het netwerk­ver­keer kunnen inspecteren.

Tradi­ti­o­nele platte OT-netwerken bieden cyber­cri­mi­nelen daarnaast meer moge­lijk­heden om zich toegang tot het complete netwerk te verschaffen zodra ze de bevei­li­ging aan de netwer­k­rand hebben door­broken. En aangezien OT-netwerken met steeds meer IT-systemen zijn verbonden, zien we nu steeds vaker dat mensen binnen en buiten de orga­ni­satie processen verstoren, al dan niet met kwade bedoe­lingen. Volgens het 2022 State of Opera­ti­onal Tech­no­logy and Cyber­se­cu­rity Report van Fortinet kreeg maar liefst 90% van alle orga­ni­sa­ties het afgelopen jaar één keer te maken met indrin­gers binnen hun OT-netwerk. Bij bijna twee derde was sprake van drie of meer beveiligingsincidenten.

Voordelen van microsegmentatie 

Micro­seg­men­tatie maakt het mogelijk om impliciet vertrouwen in te ruilen voor toegang op basis van zero trust. Dat is een prak­ti­sche manier om cyberrisico’s terug te dringen. Die aanpak maakt gebruik van het Purdue-model, een van de oudste modellen voor het defi­ni­ëren van de basis en het kader van indu­striële refe­ren­tie­ar­chi­tec­turen. Dat biedt OT-beheer­ders de moge­lijk­heid om het aanvals­op­per­vlak van de OT-omgeving op te delen in geïso­leerde segmenten met speci­fieke contro­le­zones. Door gebruik te maken van vooraf gede­fi­ni­eerde kanalen kunnen ze grip krijgen op de verkeer­s­tromen. Bedrijven kunnen met die indam­mings­tech­niek proactief optreden tegen het groeiende aantal bedrei­gingen die op OT-omge­vingen zijn gericht. De speel­ruimte van cyber­cri­mi­nelen wordt daarmee beperkt tot slechts een klein deel van het OT-netwerk. Micro­seg­men­tatie kan daarnaast het oost-west­ver­keer beperken. Dat mini­ma­li­seert de kans dat cyber­cri­mi­nelen zich toegang tot andere delen van het netwerk verschaffen.

Pin It on Pinterest

Share This