De verbinding met hoge inzet voor ICS/OT-beveiliging

Waarom heeft ICS/OT vandaag de dag specifieke controles en een eigen cybersecuritybudget nodig? Omdat het behandelen van ICS/OT-beveiliging met een IT-beveiligingsplaybook niet alleen ineffectief is, maar ook een hoog risico met zich meebrengt.

In het snel evoluerende domein van cyberbeveiliging onderscheiden de specifieke uitdagingen en behoeften voor beveiliging van industriële controlesystemen (ICS) en operationele technologie (OT) zich duidelijk van traditionele IT-beveiliging. ICS/OT-technische systemen, die kritieke infrastructuur aandrijven, zoals elektriciteitsnetwerken, olie- en gasverwerking, zware productie-, voedsel- en drankprocessen en waterbeheerfaciliteiten, vereisen op maat gemaakte cyberbeveiligingsstrategieën en -controles. Dit is te wijten aan de toenemende aanvallen op ICS/OT, hun unieke operationele missies, een ander risicooppervlak dan dat van traditionele IT-netwerken, en de aanzienlijke veiligheidsgevolgen van cyberincidenten die de fysieke wereld beïnvloeden.

Kritieke infrastructuur moet worden beschermd tegen de huidige bedreigingen om de nationale veiligheid en economische stabiliteit te blijven ondersteunen. ICS/OT-specifieke controles en een specifieke cybersecuritystrategie zijn een effectieve en verantwoorde aanpak.

De toenemende cyberbedreigingen voor ICS/OT-omgevingen

ICS-technologieën, die van cruciaal belang zijn voor de moderne infrastructuur, worden steeds vaker het doelwit van geavanceerde cyberaanvallen. Deze aanvallen, die vaak gericht zijn op het veroorzaken van onomkeerbare fysieke schade aan kritieke technische bedrijfsmiddelen, benadrukken de risico’s van onderling verbonden en gedigitaliseerde systemen. Recente incidenten zoals TRISIS, CRASHOVERRIDE, Pipedream en Fuxnet demonstreren de evolutie van cyberdreigingen van louter overlast tot potentieel catastrofale gebeurtenissen, georkestreerd door door de staat gesponsorde groepen en cybercriminelen. Deze actoren mikken niet alleen op financiële winsten, maar ook op ontwrichtende resultaten en oorlogshandelingen, waarbij cyber- en fysieke aanvallen worden gecombineerd. Bovendien zorgen menselijke bediende ransomware en gerichte ICS/OT-ransomware ervoor dat de laatste tijd steeds meer zorgen ontstaan.

Als het gaat om het inzetten van ICS/OT-specifieke controles om bedreigingen voor onze kritieke infrastructuur te detecteren, blijkt uit recente gegevens van de SANS ICS/OT Cybersecurity Survey uit 2024 dat slechts 31% van de respondenten een SOC (Security Operations Center) heeft met mogelijkheden die specifiek zijn voor ICS /OT, wat cruciaal is voor een effectieve incidentrespons en voortdurende systeemmonitoring.

Als zodanig zou de kritieke infrastructuur, de technische systemen waarop we vertrouwen en die onze wereld maken, bewegen en aandrijven, er goed aan doen om gebruik te maken van ICS/OT-specifieke detectie en zichtbaarheid van bedreigingen, controles met een ICS-specifiek budget om de technische systemen te beschermen die onze wereld besturen. moderne manier van leven.

Evaluatie van de uitgaven en risico’s op het gebied van cyberbeveiliging van ICS/OT

Er kan bij sommige ICS/OT-organisaties sprake zijn van een riskante onevenwichtigheid in de toewijzing van beveiligingsbudgetten. Het is duidelijk, en terecht, dat de beveiligingsfinanciering de afgelopen decennia bijna uitsluitend bestemd was voor IT-technologie en IT-netwerken, als gevolg van traditionele aanvallen met behulp van traditionele vectoren op traditionele ondersteuningssystemen. Het dreigingslandschap is echter veranderd als gevolg van de interconnectiviteit. Nu brengen IT-netwerken en internet aanzienlijk grotere risico’s met zich mee voor verbonden ICS/OT-omgevingen dan de risico’s die ICS/OT en technische omgevingen een paar decennia geleden hadden.

Gegevens uit het SANS State of ICS/OT Cybersecurity Report uit 2024 geven aan dat 46% van de aanvallen op ICS/OT-omgevingen afkomstig zijn van een compromis in IT-ondersteuningsnetwerken die bedreigingen voor ICS/OT mogelijk maken, met gevolgen voor netwerken en operaties.

Dit is zorgwekkend gezien de complexe aard van ICS-bedreigingen en de ernstige multisectorale gevolgen die kunnen voortvloeien uit een gecoördineerde technische cyberaanval in een vitale kritieke infrastructuursector, zoals de elektriciteitssector. Bovendien kunnen aanvallen op ICS/OT ernstige gevolgen hebben voor het milieu en voor de veiligheid van mensen.

Evaluatie van ICS/OT-cyberbeveiligingscontroles

Er kan sprake zijn van een risicovolle inzet van beveiligingsmaatregelen in ICS/OT als deze op IT gericht zijn. Ondanks hun cruciale rol blijven veel ICS/OT-systemen op verschillende gebieden onderbeveiligd, zoals de beveiligingscontroles voor ICS/OT-omgevingen en de respons op incidenten. Uit onderzoek uit het SANS ICS/OT Cybersecurity Report 2023 blijkt bijvoorbeeld dat slechts 52%

van deze faciliteiten beschikt over een speciaal, regelmatig geoefend ICS/OT-incidentenresponsplan dat op engineering is gebaseerd.

Traditionele IT-beveiligingsmaatregelen kunnen, wanneer ze worden toegepast op ICS/OT-omgevingen, een vals gevoel van veiligheid bieden en de technische activiteiten en veiligheid verstoren. Het is dus belangrijk om de SANS Five ICS Cybersecurity Critical Controls te overwegen en te prioriteren. Deze gratis beschikbare whitepaper zet de vijf meest relevante kritische controles uiteen voor een ICS/OT-cyberbeveiligingsstrategie die zich kan aanpassen aan het risicomodel van een organisatie en biedt richtlijnen voor de implementatie ervan.

Het is ook belangrijk op te merken dat het gebruik van slechts één van de vijf ICS Cybersecurity Critical Controls – ICS Network Visibility Monitoring als voorbeeld – veel meer voordelen heeft dan alleen maar voordelen op het gebied van beveiliging. Volwassen organisaties noemen bijvoorbeeld de belangrijkste voordelen van deze controle op de volgende gebieden, omdat ze rechtstreeks bijdragen aan de veiligheid en techniek:

  1. Veilige, passieve analyse van industrieel verkeer om technische assets te identificeren en een ICS/OT-inventaris van assets op te bouwen
  2. Mogelijkheden voor technische probleemoplossing
  3. Veilige, passieve industriële verkeersanalyse om kwetsbaarheden in technische systemen te identificeren
  4. Industriële en techniekgedreven specifieke incidentresponsmogelijkheden
  5. Voldoen aan compliance-eisen

Strategische herschikkingsmogelijkheden

Het is de moeite waard om de ICS/OT-risico’s, impact, budgetten en controles opnieuw te evalueren om te beschermen wat een ICS-organisatie tot een bedrijf maakt: de engineering- en besturingstechnologiesystemen. ICS/OT-omgevingen zijn in veel gevallen niet geschikt om traditionele IT-beveiligingsmaatregelen te benutten, terwijl traditionele IT-beveiligingsmaatregelen meer problemen dan goeds veroorzaken.

Door beveiligingsuitgaven af ​​te stemmen op de kritieke functies die de bedrijfsvoering in ICS-organisaties en kritieke infrastructuur aandrijven (namelijk de operationele technologieën op Purdue Levels 1 tot en met Level 3.5 om te beginnen bijvoorbeeld) kunnen organisaties en nutsbedrijven de beveiliging verbeteren om veiliger en efficiënter te kunnen opereren in de huidige ICS /OT cyberdreigingslandschap.

  • Leiderschap en tactische analisten in nutsbedrijven in de kritieke infrastructuursector van de ICS/OT kunnen de door bedreigingen aangestuurde, geprioriteerde SANS Five ICS Cybersecurity Critical Controls verifiëren en/of implementeren.
  • Tactische analisten kunnen mijn cursus ICS515 bijwonen – een 6-daagse technische ICS/OT-incidentrespons en zichtbaarheidstraining in februari tijdens het SANS New Orleans-evenement Powered by ICS Security.
  • Sluit u aan bij sectorgenoten, deskundige SANS-instructeurs en praktijkmensen voor praktische workshops en ICS/OT-beveiligingstrainingen tijdens de 20e jaarlijkse ICS Security Summit in Orlando, van 15 tot 17 juni.

Over de auteur

Dean Parsons is een gerenommeerd ICS/OT-beveiligingsexpert met meer dan 20 jaar ervaring in het veld. Als prominent figuur bij SANS heeft Dean zijn carrière gewijd aan het bevorderen van de defensiepositie van kritieke infrastructuur in alle sectoren, wereldwijd.

Sluit je aan bij Dean in de klas voor ICS515 in New Orleans, Orlando, San Diego of een andere geschikte tijd in 2025 voor tactische ICS/OT-cyberbeveiligingsverdediging, en maak contact met hem en andere ICS/OT-experts tijdens de 20th Anniversary SANS ICS Summit van dit jaar in juni 2025 in Orlando.

Thijs Van der Does