Ga naar content
Wij zijn de #1 Microsoft partner
#1 Microsoft partner van NL
Console Trainingen Werken bij

Cyberdreiging zonder grenzen

waarom OT en IT niet meer los van elkaar te beveiligen zijn

We staan er zelden bij stil, maar achter onze kritieke infrastructuur draait een stille motor. Deze stille motor zijn zogenaamde IoT- en OT-apparaten. Denk aan slimme verkeerslichten die zorgen voor een juiste doorstroom van het verkeer, medische apparatuur die noodzakelijk zijn in ziekenhuizen of industriële robots die productielijnen 24/7 draaiende houden. Maar stel je eens voor dat in een fabriek de lopende band stilvalt omdat de besturing is overgenomen door kwaadwillenden, een ziekenhuis waarin aanvallers via een software kwetsbaarheid aanwezig op infuuspompen het netwerk binnendringen en kritieke medische apparatuur verstoren of een stad waar het verkeer compleet vastloopt doordat verkeerslichten op afstand zijn overgenomen. 

Dit zijn geen fictieve scenario’s, maar reële voorbeelden van wat er kan gebeuren als IoT- en OT-apparaten worden aangevallen en misbruikt. Omdat IoT- en OT-apparaten zelden met cybersecurity in gedachten zijn ontworpen, zijn ze juist zo aantrekkelijk voor aanvallers. En de praktijk laat dit al pijnlijk zien:

  • In Las Vegas werd een casino gehackt via een IoT-thermometer in een aquarium in de lobby. Een slim aquarium bleek een achterdeur naar het netwerk te zijn met een grootschalig datalek als gevolg.
  • In maart 2021 werd Verkada, een Cloud gebaseerde video surveillancedienst gehackt waarbij een hackergroep “root” toegang kregen tot live video feeds van ongeveer 150.000 camera’s die geplaatst waren in scholen, gevangenissen, ziekenhuizen en fabrieken.
  • In Saudi-Arabië probeerden hackers in 2017 via het Triton‑malware framework de veiligheidssystemen van een petrochemische installatie te saboteren. Een aanval die bijna uitliep op een gevaarlijke ramp.
  • Uit onderzoek van Palo Alto uit 2020 bleek dat van de 1.2 miljoen onderzochte IoT devices, welke zich bevonden in grote IT-bedrijven en zorgorganisaties in de Verenigde Staten, 98% van al het verkeer niet versleuteld was en 72% van het IoT- en IT verkeer zich binnen hetzelfde VLAN bevond.
Next level beveiliging

Managed eXtended Detection and Response

Cybersecurity als next level beveiliging tegen alle bedreigingen van binnen- en buitenaf.

Helaas zie ik nog te vaak dat organisaties denken dat het allemaal wel meevalt, tenslotte zijn hun OT-systemen ‘veilig’ omdat deze afgezonderd zijn van de overige IT-systemen en ligt de primaire focus en discussie op het koppelen van de aanwezige firewalls. Dit in de gedachten dat alle relevante dreigingen zich nog ‘binnen de muren’ bevinden. Ook merk ik dat er weinig inzicht is in welke OT-componenten er daadwerkelijk in de omgeving aanwezig zijn. Deze onzichtbaarheid is een recept voor ellende: wat je niet ziet, kun je niet beschermen. Recentelijk nog, sprak ik met een productiebedrijf dat aangaf zelf geschrokken te zijn hoeveel schaduw-IT verbonden was met hun OT-omgeving. Een medewerker had vanuit goede bedoelingen op zijn laptop, die verbonden was met een machine besturingssysteem, een externe verbinding open staan om thuis nog gegevens uit te kunnen lezen. Dat lijkt nobel en efficiënt, maar bleek ook een directe open deur naar het industriële netwerk te zijn. Een aanvaller had via die route volledige toegang kunnen krijgen tot kritieke productiesystemen, met alle gevolgen van dien.

Kortom, IoT- en OT-dreigingen zijn niet meer hypothetisch. Ze zijn concreet, zichtbaar in het nieuws en raken de kern van continuïteit en veiligheid. Echter, waar IT-beveiliging inmiddels volwassen is, zijn IoT/OT-omgevingen vaak verouderd, niet zichtbaar genoeg in de omgeving en daarom steeds vaker doelwit van aanvallers.

Bij Wortell Enterprise Security kiezen we er bewust voor om OT-security niet los te zien van IT. 

Digitale aanvallen trekken zich niets aan van afdelingen of netwerken, ze verplaatsen zich moeiteloos tussen productievloeren naar kantooromgevingen. Daarom integreren we OT en IT volledig binnen de beveilingsaanpak van onze klanten. In ons Cyber Defense Center bewaken we 24/7 de gehele digitale infrastructuur en brengen we signalen uit IT en OT samen, zodat dit inzichtelijk wordt in één totaalbeeld. Zo herkennen we sneller afwijkend gedrag, verkorten we de reactietijd en ontstaat er inzicht in risico’s die de continuïteit van primaire processen kunnen raken.

Deze aanpak is gebaseerd op moderne Microsoft- technologieën waarmee we zowel IT-systemen als industriële apparaten kunnen monitoren, zonder dat er software op de apparaten zelf nodig is. Ook volledig geïsoleerde netwerken worden ondersteund en industriële systemen worden herkend zonder impact op het primaire bedrijfsproces. 

Koffie?

Wil je met ons in gesprek over onze security diensten? Neem vrijblijvend contact met ons op. 
Onze auteur

Jeroen Engelander

Jeroen Engelander helpt organisaties om hun digitale omgeving veiliger en toekomstbestendig te maken. Met ruim twintig jaar ervaring in Microsoft-technologie weet hij complexe vraagstukken rondom cloud en security helder te vertalen naar praktische oplossingen.

Dankzij zijn brede kennis van Microsoft-licenties en zijn oog voor de samenhang tussen technologie en organisatie, ondersteunt Jeroen klanten bij het maken van weloverwogen keuzes.