Ga naar content
Wij zijn de #1 Microsoft partner
#1 Microsoft partner van NL
Console Werken bij

Cybersecurity in de maakindustrie: hoe ben je compliant en voorkom je een stillegging van het productieproces?

Als bedrijf in de maakindustrie ben je bezig met een ingewikkeld proces: het omzetten van materialen of componenten in afgewerkte producten die op de markt verkocht worden. In deze sector zijn behoorlijk wat ontwikkelingen aan de gang. Sommige daarvan hebben een enorme impact op de manier waarop je met IT omgaat. Net als in veel andere industrieën kan ook de maakindustrie niet meer om cybersecurity heen.

Wat speelt er momenteel allemaal? Hoe ben je compliant? En hoe zorg je dat je processen kunnen dóórlopen? In deze blogpost bespreken we het!

Trends en ontwikkelingen: de industrie digitaliseert

In de maakindustrie nemen we vier belangrijke trends en ontwikkelingen waar. Allereerst digitaliseert de sector in rap tempo. Wat vandaag hip is, is morgen alweer verouderd. En wat je overmorgen nodig hebt, is gisteren verzonnen. Dat heeft alles te maken met de snel veranderende klantbehoeften. Een fijnmazig voorraadbeheer is cruciaal, zodat je vliegensvlug kwalitatieve producten aan klanten kunt leveren. In dat kader kun je niet zonder zorgvuldige data-analyse. Want daarmee neem je betere besluiten.

Daarnaast is er steeds meer aandacht voor duurzaamheid. De maakindustrie veroorzaakt een groot deel van de totale milieubelasting. Tegelijkertijd hechten klanten steeds meer belang aan duurzaamheidsaspecten: zij willen een product dat energiezuiniger is of langer meegaat. Daarom onderzoeken steeds meer organisaties in de maakindustrie de mogelijkheden omtrent circulair ondernemen en de verduurzaming van processen — soms uit zichzelf, soms omdat de overheid dit verplicht stelt. Omdat het duurzamer leveren van producten zowel data-analyse als een integratie van informatiesystemen vereist, zullen deze zaken in de komende jaren waarschijnlijk alleen maar toenemen.

Met het oog hierop is het misschien niet verwonderlijk dat Gartner hyperautomatisering als een van de belangrijkste technologische trends voor 2022 zag. Met hyperautomatisering identificeer je zoveel mogelijk zakelijke en IT-processen, waarna je ze in kaart brengt en met enorme snelheid automatiseert. En dat doe je met inzet van technologieën als AI, low-code ontwikkelplatformen en business process management (BPM) tools. Het resultaat: je elimineert handmatig werk én bespaart kosten.

En nu we het toch over slimme technologieën hebben: IoT biedt inzicht in knelpunten in het productie- en leveringsproces, maar helpt óók om het productgebruik van klanten nauwlettend te monitoren. Zo kun je het aanbod daarop blijven afstemmen. Hoe dit in zijn werk gaat, is niet moeilijk voor te stellen. Denk maar aan het op afstand monitoren van huishoudelijke apparatuur en het onderhouden van machineonderdelen op het moment dat deze hierom vragen.

Kwetsbaarheid trekt aandacht: de risico’s op een rij

Een toename van de cyberrisico’s is tegen deze digitaliseringsachtergrond niet verrassend. Veel producten zijn internet-connected en daarom richten kwaadwillenden hun pijlen er graag op — net als op de organisaties in de maakindustrie die deze producten vervaardigen. Want als een productieproces verstoord wordt, is de impact enorm.

Van oudsher staan de beschikbaarheid en veiligheid van het productieproces voorop. Maar de operationele technologieën die veel bedrijven hiervoor inzetten, leveren hoofdbrekens op door hun kwetsbaarheid en leeftijd. Tegelijkertijd ontstaan er steeds méér risico’s door de koppeling tussen IT-systemen en OT.

Potentiële incidenten hebben enorme gevolgen. Ransomware kan een productieproces bijvoorbeeld verstoren of zelfs stilleggen. Dat is vooral desastreus voor bedrijven in de maakindustrie die volledig afhankelijk zijn van een geautomatiseerde bedrijfsvoering.

Ook ligt het gevaar van bedrijfsspionage altijd op de loer. Er zijn nu eenmaal statelijke actoren die het voorzien hebben op specifieke bedrijfsinformatie. Daarnaast willen veel cybercriminelen binnendringen om informatie te stelen en deze vervolgens te verkopen. Dit soort diefstal van IP valt eveneens onder de noemer ‘spionage’ (en ook deze indirecte vorm is zeer risicovol).

Een risico dat veel dichter bij huis ligt, is dat van je leveranciers. Dit zijn weliswaar externe partijen, maar wanneer zij te maken krijgen met een cyberaanval, kan jouw bedrijf hier flink door geraakt worden. Stel dat essentiële grondstoffen niet meer leverbaar zijn of jouw bedrijfsgegevens via de keten bekend worden bij criminelen. Dan zit jij net zo goed met de gevolgen van de aanval.

Met welke basismaatregelen wapen je jezelf tegen aanvallen?

Steeds meer bestuurders beseffen dat investeren in preventieve en detectieve maatregelen een noodzaak is. Natuurlijk helpt het dat de overheid hierop aandringt (bijvoorbeeld met NIS 2.0) en dat verzekeringsmaatschappijen bepaalde securityeisen stellen aan bedrijven die een cybersecurityverzekering willen afsluiten. Maar voor veel organisaties is de primaire drijfveer toch de mogelijke impact van een geslaagde aanval. Zij zijn zich bewust van de ingrijpende financiële, juridische en reputatieschade van een cyberaanval.

Laten we vanuit die gedachte eens kijken naar de basismaatregelen die je kunt treffen. Een veelgebruikt raamwerk dat diverse aanvalstechnieken in kaart brengt, is het MITRE ATT&CK Framework. Dit model helpt organisaties om te bepalen of ze beveiligingsmaatregelen hebben getroffen tegen bekende aanvalstechnieken. Ook kunnen zij nagaan of ze deze aanvalstechnieken met hun detectieve maatregelen kunnen ontdekken.

Per fase van de cyber kill chain moet je preventieve en detectieve maatregelen nemen die de kans op een succesvolle aanval verkleinen. We geven enkele bekende voorbeelden:

  • Vulnerability management, patch management en life cycle management
    Identificeer bekende kwetsbaarheden in systemen en apparaten en mitigeer risico’s snel via security-patches of software-updates.
  • Security-awareness-programma’s
    Vergroot het bewustzijn van medewerkers en leer hen hoe zij kunnen handelen omtrent security met behulp van een security-awareness-programma.
  • Identity & Access Management
    Beperk het aantal beheerdersaccounts en de rechten voor beheerdersactiviteiten zodat gehackte accounts slechts beperkt gebruikt kunnen worden.
  • Multifactorauthenticatie
    Voorkom dat aanvallers lateraal kunnen bewegen met buitgemaakte credentials.

Samen sta je sterker! Wat biedt een goede externe securitypartner?

  • Uitgebreide ervaring met het MITRE ATT&CK Framework (een goede partner heeft de securityoplossingen en use cases hier zelfs op afgestemd!);

  • Een integrale blik op security en kill chain safeguards voor elke fase (plus een naadloze onderlinge ‘verbinding’ daarvan);

  • Kennis van IT en OT;
  • Zicht op wat jouw organisatie aanvalt door specifieke threat intelligence te verzamelen en op basis daarvan use cases te maken;
  • Een begrip van de definitie van jouw vitale proces, de gevolgen van uitval én de compliancenormen die voor jou relevant zijn;
  • Een MDR-dienst voor het monitoren, detecteren en afhandelen van (potentiële) securityincidenten.

Ben jij klaar voor de volgende stap op securitygebied? Wil je eens brainstormen met een partij die ervaring heeft met cybersecurity in de maakindustrie en alle opgedane kennis graag inzet voor jou? Neem gerust contact met ons op om jouw mogelijkheden en risico’s te bespreken.

Next level beveiliging

Managed eXtended Detection and Response

Cybersecurity als next level beveiliging tegen alle bedreigingen van binnen- en buitenaf.
Onze auteur

Dennis de Hoog

Gepassioneerd en betrokken helpt Dennis organisaties graag met het invullen van hun cloud en cyber security vraagstukken, uitdagingen en soms hun worstelingen. Zonder de kracht van de mens uit het oog te verliezen, werkt hij hierbij vanuit proces en technologie.