Operationele Technologie (OT) verwijst naar de hardware en software die wordt gebruikt om de fysieke apparaten, processen en gebeurtenissen van de onderneming te wijzigen, monitoren of controleren. In tegenstelling tot traditionele informatietechnologie (IT)-systemen hebben OT-systemen rechtstreekse invloed op de fysieke wereld. Dit unieke kenmerk van OT brengt extra cyberbeveiligingsoverwegingen met zich mee die doorgaans niet aanwezig zijn in conventionele IT-beveiligingsarchitecturen.
De convergentie van IT en OT
Historisch gezien hebben IT en Operationele Technologie (OT) in afzonderlijke silo's geopereerd, elk met zijn eigen set protocollen, standaarden en cyberbeveiligingsmaatregelen. Deze twee domeinen komen echter steeds meer samen met de komst van het Industrial Internet of Things (IIoT). Deze convergentie is weliswaar gunstig in termen van verhoogde efficiëntie en datagestuurde besluitvorming, maar stelt OT-systemen ook bloot aan dezelfde cyberdreigingen waarmee IT-systemen worden geconfronteerd.
Unieke cyberbeveiligingsoverwegingen voor OT
Realtime vereisten
Operationele technologiesystemen werken vaak in realtime en kunnen zich geen vertragingen permitteren. Een vertraging in een OT-systeem kan leiden tot aanzienlijke operationele problemen of zelfs veiligheidsrisico’s. Daarom zijn OT-cyberbeveiligingsmaatregelen die latentie introduceren, zoals multi-factor authenticatie, just-in-time toegangsverzoekworkflows en monitoring van sessie-activiteiten, mogelijk niet geschikt voor OT-omgevingen.
Houd er rekening mee dat de impact van deze functies op de systeemprestaties kan variëren, afhankelijk van de specifieke PAM-oplossing en hoe deze is geconfigureerd. Daarom is het van cruciaal belang om elke PAM-oplossing grondig te testen in een realtime omgeving om er zeker van te zijn dat deze voldoet aan de prestatievereisten en toch de nodige beveiligingscontroles biedt.
Oudere systemen en connectiviteit
Veel Operationele Technologie-systemen zijn nog oud in de tand. Ze zijn gepatenteerd en aangepast om te voldoen aan de behoeften van een lange levensduur en veerkracht onder zware omstandigheden. Cyberbeveiliging had geen hoge prioriteit bij oudere OT-systemen, waardoor ze niet veerkrachtig zijn tegen hedendaagse OT-cyberbeveiligingsbedreigingen, wat resulteert in een hoog risico.
Het kan zijn dat ze basisbeveiligingsmogelijkheden ontberen, zoals encryptie, authenticatie en Multi-Factor Authenticatie (MFA). Het moderniseren van deze systemen brengt aanzienlijke uitdagingen met zich mee in termen van kosten, operationele verstoringen en compatibiliteitsproblemen. Mensen met kennis en vaardigheden zijn mogelijk niet beschikbaar, waardoor het begrijpen van het ontwerp en de code onmogelijk wordt.
Met de toenemende integratie van deze systemen in IT-netwerken en, soms, het internet, wordt hun gevoeligheid voor cyberdreigingen vergroot. Hoewel dit gunstig is voor de operationele efficiëntie, vergroot deze connectiviteit onbedoeld hun aanvalsoppervlak, waardoor hun kwetsbaarheid escaleert.
Enkele voorbeelden van unieke beveiligingsuitdagingen zijn:
- Verouderde hardware en software: Verouderde hardware en software brengen aanzienlijke beveiligingsuitdagingen met zich mee, voornamelijk als gevolg van incompatibiliteit met moderne kant-en-klare beveiligingsoplossingen en best practices. Hierdoor worden oudere OT-systemen blootgesteld aan ongeoorloofd toezicht, datalekken, ransomware-aanvallen en mogelijke manipulatie.
- Gebrek aan codering: Encryptie is cruciaal voor het beschermen van gevoelige gegevens en communicatie. Niettemin beschikken oudere OT-systemen mogelijk niet over de mogelijkheid om encryptie te ondersteunen, waardoor ze worden blootgesteld aan aanvallen die de vertrouwelijkheid en integriteit van gegevens in gevaar kunnen brengen.
- Onveilige communicatieprotocollen: Oudere OT-systemen kunnen onveilige communicatieprotocollen gebruiken waar aanvallers misbruik van kunnen maken. Modbus, een veelgebruikt communicatieprotocol in oudere OT-systemen, omvat bijvoorbeeld geen authenticatie of encryptie, waardoor het kwetsbaar is voor aanvallen.
- Beperkte mogelijkheid om cyberbeveiligingscontroles te implementeren: Traditionele OT-systemen hebben vaak een beperkte capaciteit om cybersecuritymaatregelen toe te passen. Ze kunnen bijvoorbeeld zijn verstrekt voordat het belang van cyberbeveiliging door OEM's werd onderkend en beheerd, waardoor hun beveiliging werd bemoeilijkt.
- Externe verbindingen van derden: Oudere OT-systemen ondersteunen mogelijk externe verbindingen van derden om OT-apparaten te beheren die zijn gekoppeld aan een intern netwerk. Indringers kunnen zich richten op een netwerk dat door een leverancier is opgezet en dit misbruiken om andere apparaten te besmetten.
- Gebrek aan veiligheidsbewustzijn: Operators en technici die oudere OT-systemen beheren, hebben mogelijk geen beveiligingsbewustzijn en training, waardoor ze kwetsbaar zijn voor social engineering-aanvallen.
- Ingebedde of gemakkelijk te raden inloggegevens: Bepaalde OT-apparaten, zoals die in de IoT-categorie, kunnen inherente of voorspelbare wachtwoorden bezitten, samen met andere potentiële tekortkomingen in het ontwerp.

Veiligheid en betrouwbaarheid
In Operational Technology-omgevingen ligt de primaire focus op het handhaven van de veiligheid en betrouwbaarheid van de fysieke processen die zij controleren. Dit wijkt aanzienlijk af van traditionele IT-omgevingen, waar de nadruk vaak ligt op de vertrouwelijkheid en integriteit van gegevens.
- Veiligheid: OT-systemen controleren fysieke processen die in de praktijk gevolgen kunnen hebben als ze niet goed functioneren. In een elektriciteitscentrale kan een storing in het besturingssysteem bijvoorbeeld leiden tot een stillegging of zelfs een catastrofale gebeurtenis. Daarom is het waarborgen van de veiligheid van deze systemen van het allergrootste belang.
- Betrouwbaarheid: OT-systemen moeten beschikbaar zijn en correct functioneren om de goede werking van fysieke processen te garanderen. Elke downtime kan leiden tot aanzienlijke operationele verstoringen en financiële verliezen.
In OT-omgevingen staan vertrouwelijkheid (het voorkomen van ongeoorloofde toegang tot informatie) en integriteit (waarborgen dat gegevens accuraat en ongewijzigd blijven) vaak op de achtergrond. Hoewel deze elementen belangrijk zijn, wegen ze meestal niet zo zwaar als veiligheid en betrouwbaarheid.
Deze prioriteitsvolgorde kan van invloed zijn op de implementatie van cyberbeveiligingsmaatregelen. Een cyberbeveiligingsactie die gegevens beschermt (vertrouwelijkheid en integriteit vergroot) maar de betrouwbaarheid van een OT-systeem in gevaar brengt, wordt mogelijk niet geschikt geacht. Een beveiligingspatch kan bijvoorbeeld een bekende kwetsbaarheid verhelpen (het verbeteren van de integriteit), maar u kunt deze als ongeschikt beschouwen als deze resulteert in systeeminstabiliteit (waardoor de betrouwbaarheid wordt ondermijnd).
Hoewel veel best practices en raamwerken op het gebied van cyberbeveiliging zich richten op traditionele IT-omgevingen, kan OT hier ook van profiteren. De OWASP Top 10 behandelt bijvoorbeeld cyberbeveiligingsproblemen van webapplicaties, zoals injectie, verbroken authenticatie, blootstelling aan gevoelige gegevens en verkeerde beveiligingsconfiguraties, wat veelvoorkomende kwetsbaarheden zijn die ook in OT-omgevingen voorkomen. OWASP heeft ook een aparte lijst voor het Internet of Things (IoT), dat vaak een belangrijk onderdeel is van OT-omgevingen.
Cyberbeveiligingsstrategieën in OT-omgevingen moeten zorgvuldig worden ontworpen om de behoefte aan veiligheid en betrouwbaarheid in evenwicht te brengen met de behoefte aan vertrouwelijkheid en integriteit van gegevens
Cyberbeveiligingsstrategieën in OT-omgevingen moeten dus zorgvuldig worden ontworpen om de behoefte aan veiligheid en betrouwbaarheid in evenwicht te brengen met de behoefte aan vertrouwelijkheid en integriteit van gegevens. Dit vereist vaak een andere aanpak dan traditionele IT-beveiliging, waarbij de nadruk meer ligt op het minimaliseren van verstoringen van fysieke processen. Het is een delicate evenwichtsoefening die diepgaande kennis van operationele processen en potentiële cyberdreigingen vereist.
Het beveiligen van OT-omgevingen vereist een andere aanpak dan traditionele informatietechnologiebeveiliging. Het vereist inzicht in de unieke kenmerken en vereisten van OT-systemen, evenals het ontwerpen van cyberbeveiligingsmaatregelen die deze kunnen beschermen zonder de werking ervan in gevaar te brengen.
Naarmate IT en OT blijven convergeren, zal het belang van OT-cyberbeveiliging alleen maar toenemen. Het gebruik van encryptie is cruciaal voor het beschermen van gevoelige gegevens en communicatie. Niettemin beschikken oudere OT-systemen mogelijk niet over de mogelijkheid om encryptie te ondersteunen, waardoor ze worden blootgesteld aan aanvallen die de vertrouwelijkheid en integriteit van gegevens in gevaar kunnen brengen.
Wat kost dit soort cybersecurity? Niet zoveel als je denkt. Ontvang een offerte voor de eenvoudigst te gebruiken PAM-oplossing op ondernemingsniveau die zowel in de cloud als op locatie beschikbaar is.