Ga naar content
Zoek op onderwerpen, blogs, diensten etc.

Je OT-apparaten continu monitoren en beveiligen? Maak een goede start in 5 stappen

Eerder schreven we er al over: in het huidige landschap is het noodzakelijk om een integrale, risicogestuurde kijk op security te hanteren. Dit betekent dat we niet alleen kantoorautomatisering onder de loep moeten nemen, maar ook industriële automatisering en operationele technologieën (OT).

Deze industriële controlesystemen sturen belangrijke processen aan. Daarbij kun je denken aan het bedienen van bruggen en sluizen, gebouwbeheersystemen, toegangsbeveiliging en allerhande productieprocessen. Oftewel, processen die draaien om beschikbaarheid. Zaken als energievoorziening en openbaar vervoer wil je immers altijd laten doorlopen om chaos te voorkomen.

Waar het bij IT vooral essentieel is om bedrijfs- en persoonsgegevens te beschermen, moet je bij OT voorkomen dat een cyberincident de controle over kritische processen beïnvloedt, of nog erger het proces volledig stillegt. Want de operationele en financiële gevolgen dáárvan zijn niet te overzien.

Next level beveiliging

Managed Detection and Response

Cybersecurity als next level beveiliging tegen alle bedreigingen van buitenaf.

Meer OT = meer kansen én risico’s

Net als binnen de IT neemt digitalisering binnen procesautomatisering toe. Hierdoor groeit het aantal OT-apparaten. Steeds meer slimme apparaten worden verbonden aan het internet. Daarmee groeit de vraag naar informatie-uitwisseling tussen IT en OT.

Dit brengt bepaalde risico’s en uitdagingen met zich mee. Méér OT betekent méér interesse vanuit hackers. Gelukkig beseffen organisaties inmiddels vrij goed dat zij in de komen jaren te maken kunnen krijgen met cyberaanvallen op hun OT. Er is dan ook een toenemende integratie tussen IT en OT — niet alleen met het oog op beheer en efficiëntie, maar ook vanuit securityperspectief.

Dat hoorden we onlangs ook weer op ONE Conference, waar we deze ontwikkeling schetsten in de context van het huidige landschap. Veel afgevaardigden van organisaties kwamen langs bij onze stand om over dit thema te spreken, dat zij klaarblijkelijk heel serieus nemen.

In deze gesprekken kwam eveneens aan bod dat organisaties diverse uitdagingen het hoofd moeten bieden. Zo hebben zij vaak te maken met verouderde en geïsoleerde hardware, software én protocollen. Daarnaast zijn de verantwoordelijkheden rondom IT en OT veelal gescheiden, wat problematisch is als je een integrale securityblik nodig hebt. Bovendien ontbreekt het veel organisaties aan inzicht in het OT-landschap. En hoewel OT Operations zich zeer bewust is van safety, is het securitybewustzijn lager dan onder collega’s van IT Operations.

Leg een stevige basis voor preventie in 5 stappen

Over één ding zijn we het waarschijnlijk allemaal eens: hardware, software en protocollen zijn absoluut aan modernisering toe. Binnen de Europese Unie ligt een voorstel voor een Cyber Resilience Act (CRA), een wetgevend kader dat de cybersecurity voor hard- en software moet gaan reguleren. Zo moeten fabrikanten en importeurs straks zorgen dat hun producten voldoen aan enkele essentiële voorwaarden voordat zij deze op de markt brengen.

Maar het doorvoeren van zo’n wetgeving kost tijd. En waarom zou je wachten totdat de CRA een feit is?

Het is mooi dat dit onderwerp binnen wet- en regelgeving aan bod komt, maar voor jou als organisatie is dit eigenlijk slechts een bijkomstigheid — níet de heilige graal. Het is verstandig om nú al je eigen maatregelen te treffen.

De vraag is: waar begin je? Met dit vijfstappenplan maak je een goede start!

1. Wéét wat je in huis hebt
Welke componenten zitten er allemaal in je landschap? Als organisatie moet je eerst een helder overzicht hebben van al je OT-apparaten. Dit creëer je door een device map op te stellen.

2. Spoor je achilleshiel(en) op
Hoe kwetsbaar zijn je assets? Het is belangrijk om je vulnerabilities in kaart te brengen. Bekijk daarom welke software verouderd is, zodat je weet wat je precies moet updaten.

3. Verplaats je in de hacker
Welke aanvalsscenario’s kun je onderscheiden wanneer het gaat om OT? Dit bepaal je aan de hand van je vulnerabilities. Een voorbeeld: als je IT- en OT-netwerk aan elkaar verbonden zijn, kan een hacker éérst — via IT — je kantoorautomatiseringsnetwerk binnendringen om zich vervolgens toegang te verschaffen tot je OT-netwerk.

4. Manage je kwetsbaarheden
Heb je sterke wachtwoorden? Voer je tijdig software-updates uit? Tijdens de vierde stap breng je dit soort zaken in orde door vulnerability management in te richten op je devices. Dit betekent dat je kwetsbaarheden in je software en misconfiguraties in je OT-apparaten constant identificeert, evalueert en oplost.

5. Breng alle devices samen
Hoe komen de devices uit je IT en OT samen? Nu je alles op een rijtje hebt gezet, is het tijd om al je devices te ontsluiten naar één SIEM (security information and event management system). Vervolgens kun je ze monitoren en onregelmatigheden detecteren, zodat je incidenten tijdig opmerkt en in de kiem smoort (de meeste organisaties doen dit via een Security Operations Center).

Zelf aan de slag? Zó doe je dat

Het vijfstappenplan is sterk gericht op preventie. En hoewel voorkomen beter is dan genezen, kun je nooit álle risico’s afdekken. Mocht er onverhoopt toch een probleem ontstaan, dan heb je incident-response- en crisismanagement nodig. Dit betekent dat je bepaalde zaken van tevoren vaststelt: hoe je omgaat met een cyberincident binnen IT en OT, welke calamiteitenprocedures er dan in werking treden, welke rollen hierbij betrokken zijn en hoe je opschaalt naar andere betrokkenen.

Hoe je dit doet? Als je met Wortell werkt, bieden wij praktische assessments die je daarbij kunnen helpen.

Omdat wij gespecialiseerd zijn op securitygebied en Microsoft een uitgesproken vertrouwen heeft in de kwaliteit van onze dienstverlening, mogen wij verschillende Microsoft-programma’s inzetten voor onze klanten.

Als gerenommeerde partner kunnen wij geselecteerde projecten bovendien (deels) laten financieren. Benieuwd of jouw organisatie in aanmerking komt voor dit (of een ander) Microsoft-programma? Neem gerust contact met ons op. We bespreken graag met je wat jouw mogelijkheden zijn.

Kom in contact.

Meer over MDR (Managed Detection and Response)

Blogpost / 21-9-2022

Hoe houd je de vinger aan de pols van je beveiliging? 3 krachtige tips

De digitalisering biedt in de eerste plaats een hele rits voordelen, maar ze brengt ook flink wat beveiligingsrisico’s met zich mee. Daarnaast g...
Blogpost / 14-9-2022

Hoe houd je security scherp? Op naar een integraal perspectief!

De digitale wereld verandert in rap tempo. Zó rap dat organisaties het amper kunnen bijhouden. Digitalisering brengt ook een groeiend aantal se...
Blogpost / 2-6-2022

After the hack: slachtoffer aan het woord

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 23-6-2022

After the hack: Het Incident Response Team in actie

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 21-7-2022

After the hack: de juridische kant van een cyberaanval

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 15-9-2022

After the hack: de wederopbouw

Op zoek naar een true cybercrime podcast? Zoek dan niet langer, want in 'After the hack' wordt je meegezogen in de duistere wereld van cybercr...
Blogpost / 25-7-2022

Een Security Operations Center inrichten en 24/7 bemensen: hoe noodzakelijk (en moeilijk) is dat?

Om 24/7 monitoring en opvolging van security-incidenten te waarborgen, zijn gekwalificeerde medewerkers nodig. Deze brengen hoge kosten met zich mee:...
Blogpost / 23-5-2022

Een goede voorbereiding is het halve werk: 5 tips om een ransomware crisis te voorkomen

De ransomware-alarmbel is geluid. Steeds meer organisaties worden slachtoffer van kwaadwillende hackers. Wat dit betekent? Het is hoog tijd om je voor...
Blogpost / 24-5-2022

After the hack: de podcast over true cybercrime

Gehackt en wat nu? Dat hoor je tijdens de meeslepende podcastreeks After the hack. In circa tien afleveringen neemt Frans Oudendorp je mee in alle fac...
Blogpost / 12-4-2022

Tips voor het verbeteren van cybersecurity in het hoger onderwijs

Dagelijks staan de media vol met cyberincidenten bij bedrijven en onderwijsinstellingen. Gaat het mis, dan blijft het niet alleen bij ‘e-mailen...
Wortell OT security managed detection and response
Blogpost / 28-3-2022

Hoe haal je als onderwijsinstelling álles uit je A5-licentie?

In het educatielandschap is de A5-licentie door de nieuwe prijsstelling erg interessant geworden. Als je kiest voor de A5-licentie, staan diverse moge...
Blogpost / 2-2-2022

De gevolgen van hacks vermijden? Zorg dat je leveranciers hun security op orde hebben!

Hacks zijn aan de orde van de dag. En dat baart de gemiddelde leverancier zorgen. Want wanneer diens productie stilligt, kunnen klanten ook niet...
Blogpost / 13-1-2022

Van raceauto naar bedrijfsleven: hoe zit het met de beveiliging van data?

Bij Dakar zijn er grofweg twee niveaus. Een auto genereert gegevens die je deels publiekelijk beschikbaar maakt en deels intern gebruikt. In het bedri...
Blogpost / 14-12-2021

CVE-2021-44228 “Log4Shell”

On the 10th of December, a new vulnerability (CVE-2021-44228) in log4j was disclosed. Since the report of the vulnerability, news spread across the in...