Je OT-apparaten continu monitoren en beveiligen? Maak een goede start in 5 stappen
Eerder schreven we er al over: in het huidige landschap is het noodzakelijk om een integrale, risicogestuurde kijk op security te hanteren. Dit betekent dat we niet alleen kantoorautomatisering onder de loep moeten nemen, maar ook industriële automatisering en operationele technologieën (OT).
Deze industriële controlesystemen sturen belangrijke processen aan. Daarbij kun je denken aan het bedienen van bruggen en sluizen, gebouwbeheersystemen, toegangsbeveiliging en allerhande productieprocessen. Oftewel, processen die draaien om beschikbaarheid. Zaken als energievoorziening en openbaar vervoer wil je immers altijd laten doorlopen om chaos te voorkomen.
Waar het bij IT vooral essentieel is om bedrijfs- en persoonsgegevens te beschermen, moet je bij OT voorkomen dat een cyberincident de controle over kritische processen beïnvloedt, of nog erger het proces volledig stillegt. Want de operationele en financiële gevolgen dáárvan zijn niet te overzien.
Managed eXtended Detection and Response
Meer OT = meer kansen én risico’s
Net als binnen de IT neemt digitalisering binnen procesautomatisering toe. Hierdoor groeit het aantal OT-apparaten. Steeds meer slimme apparaten worden verbonden aan het internet. Daarmee groeit de vraag naar informatie-uitwisseling tussen IT en OT.
Dit brengt bepaalde risico’s en uitdagingen met zich mee. Méér OT betekent méér interesse vanuit hackers. Gelukkig beseffen organisaties inmiddels vrij goed dat zij in de komen jaren te maken kunnen krijgen met cyberaanvallen op hun OT. Er is dan ook een toenemende integratie tussen IT en OT — niet alleen met het oog op beheer en efficiëntie, maar ook vanuit securityperspectief.
Dat hoorden we onlangs ook weer op ONE Conference, waar we deze ontwikkeling schetsten in de context van het huidige landschap. Veel afgevaardigden van organisaties kwamen langs bij onze stand om over dit thema te spreken, dat zij klaarblijkelijk heel serieus nemen.
In deze gesprekken kwam eveneens aan bod dat organisaties diverse uitdagingen het hoofd moeten bieden. Zo hebben zij vaak te maken met verouderde en geïsoleerde hardware, software én protocollen. Daarnaast zijn de verantwoordelijkheden rondom IT en OT veelal gescheiden, wat problematisch is als je een integrale securityblik nodig hebt. Bovendien ontbreekt het veel organisaties aan inzicht in het OT-landschap. En hoewel OT Operations zich zeer bewust is van safety, is het securitybewustzijn lager dan onder collega’s van IT Operations.
Leg een stevige basis voor preventie in 5 stappen
Over één ding zijn we het waarschijnlijk allemaal eens: hardware, software en protocollen zijn absoluut aan modernisering toe. Binnen de Europese Unie ligt een voorstel voor een Cyber Resilience Act (CRA), een wetgevend kader dat de cybersecurity voor hard- en software moet gaan reguleren. Zo moeten fabrikanten en importeurs straks zorgen dat hun producten voldoen aan enkele essentiële voorwaarden voordat zij deze op de markt brengen.
Maar het doorvoeren van zo’n wetgeving kost tijd. En waarom zou je wachten totdat de CRA een feit is?
Het is mooi dat dit onderwerp binnen wet- en regelgeving aan bod komt, maar voor jou als organisatie is dit eigenlijk slechts een bijkomstigheid — níet de heilige graal. Het is verstandig om nú al je eigen maatregelen te treffen.
De vraag is: waar begin je? Met dit vijfstappenplan maak je een goede start!
1. Wéét wat je in huis hebt
Welke componenten zitten er allemaal in je landschap? Als organisatie moet je eerst een helder overzicht hebben van al je OT-apparaten. Dit creëer je door een device map op te stellen.
2. Spoor je achilleshiel(en) op
Hoe kwetsbaar zijn je assets? Het is belangrijk om je vulnerabilities in kaart te brengen. Bekijk daarom welke software verouderd is, zodat je weet wat je precies moet updaten.
3. Verplaats je in de hacker
Welke aanvalsscenario’s kun je onderscheiden wanneer het gaat om OT? Dit bepaal je aan de hand van je vulnerabilities. Een voorbeeld: als je IT- en OT-netwerk aan elkaar verbonden zijn, kan een hacker éérst — via IT — je kantoorautomatiseringsnetwerk binnendringen om zich vervolgens toegang te verschaffen tot je OT-netwerk.
4. Manage je kwetsbaarheden
Heb je sterke wachtwoorden? Voer je tijdig software-updates uit? Tijdens de vierde stap breng je dit soort zaken in orde door vulnerability management in te richten op je devices. Dit betekent dat je kwetsbaarheden in je software en misconfiguraties in je OT-apparaten constant identificeert, evalueert en oplost.
5. Breng alle devices samen
Hoe komen de devices uit je IT en OT samen? Nu je alles op een rijtje hebt gezet, is het tijd om al je devices te ontsluiten naar één SIEM (security information and event management system). Vervolgens kun je ze monitoren en onregelmatigheden detecteren, zodat je incidenten tijdig opmerkt en in de kiem smoort (de meeste organisaties doen dit via een Security Operations Center).
Zelf aan de slag? Zó doe je dat
Het vijfstappenplan is sterk gericht op preventie. En hoewel voorkomen beter is dan genezen, kun je nooit álle risico’s afdekken. Mocht er onverhoopt toch een probleem ontstaan, dan heb je incident-response- en crisismanagement nodig. Dit betekent dat je bepaalde zaken van tevoren vaststelt: hoe je omgaat met een cyberincident binnen IT en OT, welke calamiteitenprocedures er dan in werking treden, welke rollen hierbij betrokken zijn en hoe je opschaalt naar andere betrokkenen.
Hoe je dit doet? Als je met Wortell werkt, bieden wij praktische assessments die je daarbij kunnen helpen.
Omdat wij gespecialiseerd zijn op securitygebied en Microsoft een uitgesproken vertrouwen heeft in de kwaliteit van onze dienstverlening, mogen wij verschillende Microsoft-programma’s inzetten voor onze klanten.
Als gerenommeerde partner kunnen wij geselecteerde projecten bovendien (deels) laten financieren. Benieuwd of jouw organisatie in aanmerking komt voor dit (of een ander) Microsoft-programma? Neem gerust contact met ons op. We bespreken graag met je wat jouw mogelijkheden zijn.