26 juni 2024
0 Reactie(s)

26 juni 2024

Onderzoek door Fortinet: cybercriminelen richten hun pijlen steeds vaker op operationele technologie

Fortinet onthult de bevin­dingen van een wereld­wijd onder­zoek. Zijn 2024 State of Opera­ti­onal Techno­logy and Cyber­se­cu­rity Report brengt de huidige stand van zaken rond de bevei­li­ging van opera­ti­o­nele techno­logie (OT) in kaart. Het rapport biedt naast trends en inzichten ook best practices die security-teams helpen om hun IT- en OT-omgevingen beter te bevei­ligen. Bijna een derde (31%) van alle organi­sa­ties met OT-omgevingen kreeg afgelopen jaar minimaal zes keer met indrin­gers te maken, een stijging van 11% ten opzichte van 2022.

John Maddison, chief marke­ting officer bij Fortinet, zegt: “Volgens het ‘2024 State of Opera­ti­onal Techno­logy & Cyber­se­cu­rity Report’ van Fortinet boeken organi­sa­ties vooruit­gang met het versterken van de bevei­li­ging van hun opera­ti­o­nele techno­logie (OT). Security-teams lopen echter nog altijd tegen aanzien­lijke problemen aan bij het bevei­ligen van omgevingen waarin IT en OT samen­komen. De inzet van bevei­li­gings­op­los­singen die het overzicht vergroten en de netwerk­brede bevei­li­ging een boost geven is voor hen van cruciaal belang. Ze kunnen daarmee zorgen voor een reductie van de gemid­delde detectie- en respons­tijd en uitein­de­lijk ook de risico’s rond deze omgevingen terugdringen.”

Volgens de nieuwe editie van het jaarlijkse rapport hebben organi­sa­ties de afgelopen 12 maanden vooruit­gang geboekt met de bevei­li­ging van hun opera­ti­o­nele techno­logie. Deson­danks valt er nog een hoop te verbe­teren als gevolg van de groei­ende conver­gentie van IT en OT.

Belang­rijke bevin­dingen van dit wereld­wijde onder­zoek zijn onder meer:

  • Cyber­aan­vallen op OT-systemen nemen in aantal toe. In 2023 kreeg 49% van alle respon­denten met cyber­aan­vallen te maken. Deze vonden hun weg naar OT-systemen of een combi­natie van IT- en OT-systemen. Dit jaar werd echter bijna drie vierde (73%) van alle organi­sa­ties met cyber­aan­vallen gecon­fron­teerd. Volgens de onder­zoeks­ge­ge­vens is er boven­dien sprake van een toename van het aantal indrin­gers die zich louter op OT-systemen richtten van 17% in 2022 tot 24% in 2023. Met het oog op deze stort­vloed aan cyber­aan­vallen meet bijna de helft (46%) van alle respon­denten het succes van hun bevei­li­ging af aan de tijd die nodig is om de normale bedrijfs­voe­ring te hervatten.
  • Organi­sa­ties kregen de afgelopen 12 maanden te maken met een groot aantal indrin­gings­po­gingen. Bijna een derde (31%) van de respon­denten kreeg vorig jaar minimaal zes keer met indrin­gers te maken. In het voorgaande jaar was dat nog slechts 11%. Voor alle aanvals­tech­nieken die de indrin­gers erop nahielden was sprake van een toename ten opzichte van het voorgaande jaar. Alleen wat het gebruik van malware betreft was er sprake van een afname. Phishing en business email compro­mise (BEC) kwamen het vaakst voor. Het kraken van de mobiele bevei­li­ging en misbruik van het internet behoorden tot de populairste technieken van cybercriminelen.
  • De detec­tie­mo­ge­lijk­heden lopen uit de pas met het ontwik­ke­lings­tempo van moderne bedrei­gingen. Terwijl cyber­be­drei­gingen een steeds geavan­ceerder karakter krijgen, blijkt uit het rapport dat er bij de meeste organi­sa­ties sprake blijft van blinde vlekken op bevei­li­gings­ge­bied. Het aantal respon­denten dat aangaf dat hun security opera­tions center (SOC) integraal overzicht had op alle OT-systemen daalde van 10% vorig jaar naar 5% dit jaar. Het aantal respon­denten dat de mate van overzicht op 75% schatte nam daaren­tegen toe. Dit lijkt erop te wijzen dat organi­sa­ties een realis­ti­sche kijk op hun bevei­li­ging beginnen te krijgen. Deson­danks kreeg ruim de helft (56%) van alle respon­denten te maken met ransom­ware of wipers. In 2023 was dit nog slechts 32%. Dit wijst erop dat er nog altijd ruimte is voor verbe­te­ring qua overzicht op het netwerk en detectiemogelijkheden.
  • Binnen sommige organi­sa­ties wordt de verant­woor­de­lijk­heid voor de OT-bevei­li­ging overge­dragen aan het manage­ment. Een groeiend percen­tage organi­sa­ties brengt de OT-bevei­li­ging onder bij de CISO. In 2023 lag dit nog 17%, en dit jaar kwam het uit op 27%. Tegelij­ker­tijd is er sprake van een groei­ende trend om tot meer dan 60% van alle verant­woor­de­lijk­heid voor de OT-bevei­li­ging het komende jaar onder te brengen bij andere managers op C‑niveau, zoals de CIO, CTO of COO. Dit geeft duide­lijk aan dat organi­sa­ties zich zorgen maken over de beveiligingsrisico’s rond OT-omgevingen. Bij sommige organi­sa­ties waar de CIO niet direct verant­woor­de­lijk voor de OT-bevei­li­ging is, verschuiven deze verant­woor­de­lijk­heden van de direc­teur Network Enginee­ring naar de vice presi­dent Opera­tions. Deze opwaartse beweging in de manage­ment­ge­le­deren zou kunnen betekenen dat de OT-bevei­li­ging een promi­nenter punt van gesprek in direc­tie­ka­mers wordt.

Best practices voor OT-beveiliging

Het ‘2024 State of Opera­ti­onal Techno­logy and Cyber­se­cu­rity Report’ van Fortinet reikt organi­sa­ties prakti­sche maatre­gelen aan voor het verbe­teren van de bevei­li­ging van hun OT-omgevingen. Best practices zijn onder meer:

  • Doe een beroep op netwerk­seg­men­tatie. Het tegen­gaan van indrin­gers vraagt om krach­tiger bevei­li­ging van de OT-omgeving en de toepas­sing van bevei­li­gings­re­gels op alle toegangs­punten binnen het netwerk. Het inrichten van een derge­lijke verde­dig­bare OT-archi­tec­tuur begint met de inrich­ting van netwerk­seg­menten. Security-teams zouden daarnaast oog moeten hebben voor de beheer­com­plexi­teit van bevei­li­gings­op­los­singen en de voordelen van een geïnte­greerde platfor­maanpak die in centrale beheer­mo­ge­lijk­heden voorziet.
  • Zorg voor overzicht en compen­se­rende bevei­li­gings­me­cha­nismen voor OT-systemen. Organi­sa­ties moeten in staat zijn om alles wat er zich binnen hun OT-netwerk afspeelt te zien en begrijpen. Zodra deze mate van overzicht is bereikt moeten zij bescher­ming bieden voor alle apparaten die blijk geven van kwets­baar­heden. Dit vraagt om compen­se­rende bescher­mings­me­cha­nismen die speciaal voor gevoe­lige OT-appara­tuur zijn ontwik­keld. Proto­col­be­wuste beleids­re­gels voor het netwerk, analyses van de inter­actie tussen systemen en monito­ring van endpoints zijn voorbeelden van maatre­gelen die helpen met de detectie en preventie van misbruik van kwets­bare OT-activa.
  • Integreer OT met bevei­li­gings­pro­cessen en de inciden­tres­pons. Organi­sa­ties moeten streven naar een volwassen SecOps-proces voor de bevei­li­ging van IT en OT-omgevingen. Dit vraagt om een speci­fieke evalu­atie van hun SecOps-praktijken en een effec­tieve planning van de inciden­tres­pons voor OT-systemen. Dit is onder meer mogelijk door het samen­stellen van draai­boeken voor inciden­tres­pons die rekening houden met alle opera­ti­o­nele technologie.
  • Omarm threat intel­li­gence- en bevei­li­gings­dien­sten voor OT-omgevingen. De bevei­li­ging van opera­ti­o­nele techno­logie vraagt om snelle detectie en nauwge­zette analyses van beveiligingsrisico’s. Organi­sa­ties zouden ervoor moeten zorgen dat hun feeds en gegevens­bronnen ook infor­matie bevatten over actuele OT-speci­fieke bedreigingen.
  • Overweeg het gebruik van een platfor­maanpak. Om een oplos­sing te bieden voor de snelle ontwik­ke­ling van OT-bedrei­gingen en het voort­du­rende groei­ende aanvals­op­per­vlak maken veel organi­sa­ties gebruik van diverse bevei­li­gings­op­los­singen van uiteen­lo­pende leveran­ciers. Dit resul­teert in een al te complexe bevei­li­gings­ar­chi­tec­tuur. Een platfor­maanpak kan organi­sa­ties helpen met het conso­li­deren van leveran­ciers en vereen­vou­digen van hun bevei­li­gings­ar­chi­tec­tuur. Een robuust bevei­li­gings­plat­form dat speciaal is ontwik­keld voor het beschermen van zowel IT- als OT-omgevingen maakt het mogelijk om oplos­singen te integreren. Centrale beheer­mo­ge­lijk­heden zorgen vervol­gens voor verbe­te­ring van de effec­ti­vi­teit en effici­ëntie van de beveiliging.

0 Reactie(s)

0 reacties

Reacties gesloten

De reactiemogelijkheid is verlopen. (14 dagen)

Nieuwsbrief

Pin It on Pinterest

Share This