Een oproep tot actie voor het beveiligen van ICS/OT-omgevingen

Een uitgebreide gids geschreven door Dean Parsons, SANS-gecertificeerd instructeur en CEO/hoofdconsultant van ICS Defense Force, benadrukt de groeiende behoefte aan gespecialiseerde ICS-beveiligingsmaatregelen in het licht van de toenemende cyberdreigingen.

Met een verbluffende toename van 50% in ransomware-aanvallen gericht op industriële controlesystemen (ICS) in 2023, onderneemt het SANS Institute beslissende actie door de release aan te kondigen van zijn essentiële nieuwe strategiegids, “ICS Is the Business: Why Securing ICS/OT Environments Is Business-Critical in 2024.” Geschreven door Dean Parsons, CEO van ICS Defense Force en een SANS Certified Instructor, biedt deze gids een uitgebreide analyse van het snel veranderende dreigingslandschap en biedt het cruciale stappen die organisaties moeten nemen om hun activiteiten te beschermen en de openbare veiligheid te waarborgen. Naarmate cyberdreigingen toenemen in zowel frequentie als verfijning, is deze gids een onmisbare bron voor het beveiligen van de vitale systemen die onze wereld ondersteunen.

Belangrijkste inzichten uit de strategiegids:

  1. Het groeiende dreigingslandschap: De gids beschrijft de alarmerende toename van cyberaanvallen op ICS/OT-omgevingen, waarbij een deel gericht is op kritieke infrastructuursectoren. “De realiteit is dat deze aanvallen niet langer een kwestie zijn van of, maar wanneer,” zegt Parsons. “Organisaties in de ICS-ruimte moeten erkennen dat hun ICS is het bedrijf.”
  2. Aanvallen met een hoge impact en een lage frequentie: De gids benadrukt de gevaren van high-impact, low-frequency (HILF)-aanvallen die potentieel catastrofale gevolgen kunnen hebben, zoals wijdverspreide stroomuitval en milieurampen. “Dit zijn de aanvallen die beveiligings-CSO’s, VP of Engineering en anderen die verantwoordelijk zijn voor ICS-cyberverdediging, veiligheid en risicobeheer ’s nachts wakker houden”, merkt Parsons op. “Een gecoördineerde gerichte aanval op een controlesysteem kan cascade-effecten hebben in sectoren, regio’s of landen.”
  3. Vijf kritische ICS-cybersecuritycontroles: Parsons schetst de vijf kritische SANS-controles die nodig zijn voor het verdedigen van ICS/OT-omgevingen, inclusief ICS-specifieke incidentrespons en verdedigbare controlesysteemnetwerkarchitectuur. Deze controles zijn niet alleen technische aanbevelingen, maar ook zakelijke imperatieven die operationele continuïteit en veiligheid ondersteunen.
  4. AI als hulpmiddel voor uitbreiding: De gids bespreekt ook de rol van kunstmatige intelligentie (AI) bij het verbeteren van de ICS-beveiliging, terwijl er wordt gewaarschuwd voor overmatige afhankelijkheid van AI ten koste van menselijke expertise. “AI kan een krachtig hulpmiddel zijn, maar het kan de gespecialiseerde kennis en besluitvormingscapaciteiten van getrainde ICS/OT niet vervangen

“We kunnen het ons niet veroorloven om zelfgenoegzaam te zijn,” waarschuwt Parsons. “Deze gids is een must-read voor iedereen die verantwoordelijk is voor de bescherming van kritieke infrastructuur – CSO’s, VP Engineering, engineering safety en risk managers. De stappen die hier worden beschreven, zijn essentieel om ervoor te zorgen dat onze industriële systemen veilig en betrouwbaar blijven werken.”

SANS Institute moedigt alle organisaties met ICS/OT-omgevingen aan om de strategiegids te downloaden en te beginnen met het implementeren van de aanbevolen beveiligingsmaatregelen. Het beschermen van onze kritieke infrastructuur is niet alleen een technische uitdaging, maar een bedrijfskritische noodzaak die onmiddellijke actie vereist.

Ga naar https://www.sans.org/mlp/ics-business-guide-2024/ om de volledige strategiegids te downloaden.

Geïnteresseerd om dieper in de wereld van Industrial Control Systems (ICS) Security te duiken? Bekijk de cursussen die worden gegeven op SANS Cyber ​​Defense Initiative 2024.

Thijs Van der Does