IT-OT beveiliging samenvoegen is de sleutel tot optimalisatie van risicobeheer

18 juli 2023

Nieuw onderzoek van Trend Micro, wereld­wijd leider in cyber­se­cu­rity, onthult dat enter­prise Security Operation Centers (SOC’s) hun werk­zaam­heden steeds vaker uitbreiden naar het opera­ti­o­nele tech­no­logie (OT)-domein, maar dat uitda­gingen wat betreft inzicht in gegevens en het behouden van mensen met de juiste vaar­dig­heden problemen veroorzaken.

Bill Malik, Vice President of Infra­struc­ture Stra­te­gies bij Trend Micro: “IT-OT conver­gentie stimu­leert veel digitale trans­for­matie-initi­a­tieven in de indu­striële sector. Maar om risico’s in deze omge­vingen effectief te beheren, moeten IT en OT-security opera­tions (SecOps) ook samen­voegen. OT-beveiligingsprogramma’s lopen misschien achter, maar er is een enorme kans om de hiaten in inzicht en vaar­dig­heden op te lossen door te conso­li­deren naar één enkel SecOps-platform, zoals Trend Vision One.”

Uitdagingen bij het combineren IT-OT beveiliging

Uit het onderzoek blijkt dat de helft van de orga­ni­sa­ties nu een enter­prise SOC heeft met een zekere mate van ICS/OT-zicht­baar­heid. Maar zelfs als respon­denten een uitge­brei­dere SOC hebben, leverde slechts de helft (53%) van de OT-omge­vingen gegevens voor detectiedoeleinden.

Deze tekort­ko­ming komt ook terug in een andere bevinding. Wat betreft het samen­voegen van moge­lijk­heden van hun IT- en OT-omge­vingen, vinden respon­denten detectie van cybe­rin­ci­denten (63%) het belang­rijkste, gevolgd door de moge­lijk­heid om middelen te inven­ta­ri­seren (57%) en iden­ti­teits- en toegangs­be­heer (57%). Het kunnen detec­teren van inci­denten in IT- en OT-omge­vingen is cruciaal voor het iden­ti­fi­ceren van oorzaken en het voorkomen van toekom­stige drei­gingen die de bedrijfs­voe­ring kunnen verstoren. Hiervoor moeten echter zowel gegevens uit IT- als OT-omge­vingen worden aange­boden. Dit is nu vaak niet het geval.

Verder zijn endpoint detectie en respons (EDR) en interne network security moni­to­ring (NSM) volgens het onderzoek belang­rijke tools om die root cause-gegevens te helpen verstrekken. EDR wordt op dit moment door minder dan een derde (30%) van de respon­denten toegepast op engi­nee­ring- en opera­tor­mid­delen. Verder wordt NSM zelden (< 10%) ingezet op een fysiek proces- en basis­con­tro­le­ni­veau diep in OT-omgevingen.

Te weinig geschoolde mensen en te veel legacy-technologie

Afgezien van de hiaten in de zicht­baar­heid, onthult het onderzoek grote uitda­gingen op het gebied van mensen en processen bij het uitbreiden van SecOps naar IT- en ICS/OT-omge­vingen. Vier van de vijf grootste belem­me­ringen die de respon­denten benoemen, hebben te maken met personeel:

  • IT-mede­wer­kers trainen in OT-bevei­li­ging (54%)
  • Het door­breken van communicatiesilo’s tussen relevante afde­lingen (39%)
  • Aantrekken en behouden van mede­wer­kers die cyber­se­cu­rity begrijpen (38%)
  • OT-mede­wer­kers trainen in IT (38%)
  • Onvol­doende inzicht in risico’s van IT- en OT-domeinen (38%)

Ook wordt legacy-tech­no­logie genoemd als grote uitdaging voor het vergroten van inzicht in OT-SecOps. De top drie uitda­gingen die orga­ni­sa­ties ervan weer­houden hun IT- en OT-omge­vingen samen te voegen, zijn de beper­kingen van legacy apparaten en netwerken (45%), een gebrek aan OT-kennis bij IT-personeel (40%) en IT-tech­no­lo­gieën die niet zijn ontworpen voor OT-omge­vingen (37%).

Respon­denten verwachten in de toekomst hun inspan­ningen te verdub­belen om IT-OT SecOps samen te voegen en meer inzicht te krijgen in OT-drei­gingen. Tweederde (67%) is van plan om zijn SOC uit te breiden. Van degenen die al EDR hebben geïm­ple­men­teerd, is 76% van plan om deze imple­men­ta­ties in ICS/​OT in de komende 24 maanden uit te breiden. Daarnaast is 70% van degenen die al NSM-moge­lijk­heden hebben toege­voegd van plan om deze imple­men­ta­ties in hetzelfde tijds­be­stek uit te breiden.

Download hier het volledige onderzoek “Breaking IT/​OT Silos With ICS/​OT Visibility”.

Pin It on Pinterest

Share This