Industry Wire

Geplaatst door Fortinet

Onderzoek Fortinet: OT-beveiliging steeds vaker zaak van management

Fortinet heeft het ‘2025 State of Operational Technology & Cybersecurity Report’ gepubliceerd. Dit rapport is gebaseerd op de resultaten van een wereldwijde enquête naar de huidige stand van zaken rond de beveiliging van operationele technologie (OT). Het rapport licht kansen uit voor organisaties die de OT-beveiliging willen verbeteren en het wordt aangevuld met relevante trends en inzichten voor organisaties met OT-omgevingen.

Belangrijke bevindingen die uit het wereldwijde onderzoek naar voren komen, zijn:

• De verantwoordelijkheid voor de OT-beveiliging verschuift naar het management:
Er is wereldwijd sprake van een significante toename van het aantal bedrijven dat van plan is om alle aspecten van cybersecurity onder te brengen bij de CISO of een andere manager op C-niveau. Binnen directiekamers wordt er een hogere prioriteit aan de OT-beveiliging toegekend. Steeds vaker is het de CISO of CSO die de meeste zeggenschap heeft over beslissingen rond de beveiliging van OT-omgevingen. Inmiddels zegt ruim de helft van alle organisaties (52%) dat hun CISO/CSO verantwoordelijk is voor operationele technologie. In 2022 was dat nog slechts 16%. Het percentage organisaties waar de OT-beveiliging onder de hoede van managers op C-niveau valt is naar 95% gesprongen. Het aantal organisaties dat van plan is om de OT-beveiliging de komende 12 maanden bij de CISO onder te brengen is in 2025 bovendien gestegen van 60% tot 80%.

• De volwassenheid van de OT-beveiliging is van invloed op de impact van beveiligingsincidenten: Afgaande van wat organisaties zeggen over het volwassenheidsniveau van hun OT-beveiliging is er dit jaar merkbare vooruitgang geboekt. Wat basisniveau 1 betreft zegt 26% van alle organisaties dat ze voor overzicht en netwerksegmentatie hebben gezorgd. Dit vertegenwoordigt een stijging ten opzichte van 20% in het voorgaande jaar. De meerderheid van organisaties zegt dat zij zich qua toegangsbeheer en profilering op volwassenheidsniveau 2 bevinden. Volgens het rapport is er sprake van een correlatie tussen de volwassenheid van OT-beveiliging en het aantal cyberaanvallen. Organisaties die naar eigen zeggen over een hoger volwassenheidsniveau beschikken (hoger dan niveau 0 tot 4) rapporteren een daling van het aantal cyberaanvallen of zeggen beter in staat te zijn om minder geavanceerde aanvalstechnieken zoals phishing af te slaan. Het is belangrijk om hierbij op te merken dat sommige tactieken zoals advanced persistent threats (APT) en OT-malware moeilijker te detecteren zijn. Minder volwassen organisaties beschikken mogelijk niet over de beveiligingsoplossingen die nodig zijn om na te gaan of er dergelijke cyberbedreigingen binnen hun OT-omgeving aanwezig zijn. Hoewel bijna de helft van alle organisaties geconfronteerd werd met beveiligingsincidenten, neemt de impact daarvan af. Er was sprake van een opvallende afname van het aantal organisaties dat omzetverlies als gevolg van downtime ondervond. Dit percentage daalde van 52% tot 42%.

• De inzet van best practices werpt vruchten af:
Het lijkt erop dat het gebruik van best practices zoals het toepassen van basismaatregelen voor cyberhygiëne en betere security awareness-training duidelijk effect sorteren. Dit uit zich onder meer in een forse daling van het aantal gevallen van business email compromise (BEC). Dit is een techniek waarbij cybercriminelen medewerkers om de tuin leiden door zich voor te doen als CEO of andere autoriteit. Een andere best practices is de integratie van beveiligingsinformatie. Het gebruik hiervan is sinds 2024 met maar liefst 49% gestegen. Het rapport wijst daarnaast op een significante daling van het aantal oplossingen van verschillende OT-leveranciers dat organisaties gebruiken. Meer organisaties (78%) werken inmiddels met OT-apparatuur van slechts een tot vier leveranciers. Dit is een teken van volwassenheid en operationele efficiëntie en wijst erop dat deze organisaties best practices voor de consolidatie van leveranciers volgen. Het sluit bovendien aan op de positieve ervaringen van gebruikers van het Fortinet OT Security Platform. De integratie van netwerk- en beveiligingsfunctionaliteit op externe OT-locaties verbetert hun overzicht en dringt de cyberrisico’s terug. Dit resulteert in minder beveiligingsincidenten dan bij een ‘plat’ netwerk. De vereenvoudigde oplossingen van Fortinet verbeterden de beveiligingsprestaties met een factor zeven door ervoor te zorgen dat security-teams minder tijd kwijt zijn aan het inrichten van de beveiliging en indelen van beveiligingsmeldingen op prioriteit.1

“De zevende editie van het Fortinet State of Operational Technology & Cybersecurity Report laat zien dat organisaties de OT-beveiliging serieuzer zijn gaan nemen. Deze trend wordt weerspiegeld door een merkbare toename van het aantal organisaties dat de verantwoordelijkheid voor OT-risico’s overdraagt aan een manager op C-niveau. Deze ontwikkeling gaat gepaard met een stijging van het aantal organisaties dat aangeeft dat hun OT-beveiliging een hoog niveau van volwassenheid heeft bereikt”, zegt Nirav Shah, senior vice president Products & Solutions bij Fortinet. “We bemerken daarnaast dat beveiligingsincidenten minder impact hebben op organisaties die prioriteit aan OT-beveiliging toekennen. Iedereen binnen de organisatie, van managers op C-niveau tot medewerkers in de frontlinie, moet een steentje bijdragen aan de bescherming van gevoelige OT-systemen en gebruikmaken van alle middelen die nodig zijn om bedrijfskritische activiteiten in de lucht te houden.”

Best practices
Het ‘2025 State of Operational Technology and Cybersecurity Report’ reikt praktische inzichten aan die organisaties helpen met het opvoeren van hun beveiliging. Zij kunnen daartoe gebruikmaken van de volgende best practices:

· Zorg voor overzicht en compenserende maatregelen voor OT-activa: Organisaties moeten alles wat er zich binnen hun OT-netwerk bevindt en afspeelt kunnen zien en begrijpen. Zodra ze deze mate van overzicht hebben bereikt moeten zij bescherming bieden voor bedrijfskritische apparaten met potentiële kwetsbaarheden. Dit vraagt om compenserende beveiligingsmechanismen die speciaal voor gevoelige OT-apparatuur zijn ontwikkeld. Maatregelen als protocolbewuste netwerkregels, analyses van de interacties tussen systemen en monitoring van endpoints kunnen helpen met het detecteren van cyberbedreigingen en voorkomen van pogingen tot misbruik van kwetsbare apparatuur.
· Maak gebruik van netwerksegmentatie: Het weren van indringers uit OT-omgevingen vraagt om krachtiger beveiliging en de toepassing van robuuste netwerkregels op alle toegangspunten. Het inrichten van een dergelijke verdedigbare OT-architectuur begint met het opzetten van netwerkzones oftewel segmenten. Standaarden zoals ISA/IEC 62443 vragen specifiek om netwerksegmentatie. Dit is nodig voor de toepassing van controlemechanismen voor de interactie tussen OT- en IT-netwerken en tussen OT-systemen onderling. Security-teams zouden daarnaast oog moeten hebben voor de complexiteit rond het beheer van beveiligingsoplossingen en de voordelen van een geïntegreerde beveiligingsaanpak of platformaanpak die in centrale beheermogelijkheden voorziet.
· Maak OT onderdeel van de incidentrespons- en SecOps-planning: Organisaties zouden het volwassenheidsniveau van hun beveiliging moeten opvoeren door over te stappen op IT-OT security operations (SecOps). Dit is alleen mogelijk als de beveiliging van operationele technologie een belangrijke overweging vormt binnen plannen voor SecOps en incidentrespons. Dit is met namelijk van belang met het oog op de unieke verschillen tussen de apparatuur en systemen die binnen OT- en IT-omgevingen worden gebruikt. Een beveiligingsincident binnen een OT-omgeving kan bovendien bedrijfskritische processen platleggen. Een uitgekiende planning zal de samenwerking tussen IT-, OT- en productieteams ten goede komen, zodat die cyberbedreigingen en productierisico’s effectief kunnen beoordelen. Deze aanpak kan er ook voor zorgen dat de CISO zich afdoende bewust is van de risico’s, de juiste prioriteiten stelt en over alle benodigde financiële en personele middelen beschikt.
· Overweeg de inzet van een platformgebaseerde beveiligingsarchitectuur: Veel bedrijven maken gebruik van een lappendeken van beveiligingsoplossingen van verschillende leveranciers om de snelle ontwikkeling van OT-bedreigingen en groei van het aanvalsoppervlak bij te benen. Daarmee ontstaat een overdadig complexe beveiligingsarchitectuur die het overzicht in de weg zit en een steeds grotere druk op onderbezette security-teams legt. Een platformaanpak helpt organisaties om het aantal leveranciers van beveiligingsoplossingen terug te dringen en hun architectuur te vereenvoudigen. Een robuust security-platform dat voorziet in specifieke beschermingsmechanismen voor zowel IT-netwerken als OT-omgevingen kan bijdragen aan de integratie van beveiligingsoplossingen. Dit vergroot de efficiëntie en effectiviteit van de beveiliging, maakt centraal beheer mogelijk en kan de basis leggen voor geautomatiseerde incidentrespons.
· Omarm OT-specifieke bedreigingsinformatie en security services: De beveiliging van OT-omgevingen vraagt om snelle bewustwording van actuele risico’s en inzichten op basis van grondige analyses van de laatste cyberbedreigingen. Een platformgebaseerde beveiligingsarchitectuur zou gebruik moeten maken van door AI aangeleverde bedreigingsinformatie. Dit maakt het mogelijk om vrijwel in real time bescherming te bieden tegen de laatste cyberbedreigingen, aanvalstechnieken en pogingen tot misbruik van kwetsbaarheden. Organisaties zouden ervoor moeten zorgen dat hun feeds en security services in uitgebreide OT- specifieke bedreigingsinformatie voorzien.

Over het State of Operational Technology & Cybersecurity Report
• Het ‘Fortinet 2025 State of Operational Technology & Cybersecurity Report’ is gebaseerd op de resultaten van een wereldwijde enquête onder meer dan 550 OT-professionals die door een extern onderzoeksbureau werd uitgevoerd.
• De respondenten waren actief in landen in alle delen van de wereld, waaronder Australië, Argentinië, Brazilië, Canada, China, Colombia, Denemarken, Duitsland, Egypte, de Filippijnen, Frankrijk, Groot-Brittannië, Hongkong, India, Israël, Japan, Maleisië, Mexico, Nieuw-Zeeland, Noorwegen, Polen, Portugal, Spanje, Singapore, Taiwan, Thailand, de Verenigde Staten en Zuid-Afrika.
• De respondenten waren actief bij organisaties in sectoren die intensief gebruikmaken van operationele technologie, zoals de maakindustrie, logistiek en transport, de gezondheidszorg, de farmaceutische industrie, de olie- en aardgasindustrie, de energiesector, de chemische en petrochemische industrie, watervoorziening en waterzuivering.
• De meeste respondenten waren ongeacht hun functie sterk betrokken bij inkoopbeslissingen op het gebied van cybersecurity. Veel van hen waren binnen hun organisatie verantwoordelijk voor het beheer van operationele technologie en/of het uitbrengen van verslag over de productie- of fabrieksactiviteiten.

Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.

Deel dit bericht