Sluit

Operational Technology

Tegenwoordig is het geen uitzondering meer wanneer een Operational Technology (OT) -systeem gekoppeld wordt aan het IT-netwerk of verbonden is met het internet. Door deze ontwikkeling krijgen OT-systemen nu ook te maken met cyberdreigingen. Daarom is het belangrijk dat bedrijven niet alleen de focus op IT leggen, maar ook op OT wanneer zij aan de slag gaan met hun cyberweerbaarheid.

 

Wat is OT?

Operational Technology (OT) is een verzamelnaam voor verschillende systemen die worden gebruikt voor het beheer van operationele processen in de fysieke wereld zoals het aansturen en monitoren van (industriële) apparatuur. Het kan dan gaan om het uitlezen van sensoren of het inschakelen van een pomp of schakelaar op basis van een bepaalde conditie.

OT speelt een grote rol in verschillende industrieën en sectoren. Je komt het veel tegen in de maakindustrie, Olie & Gas industrie, Waterschappen en in de Transport- en Energiesector.

Soms kan het idee bestaan dat OT alleen een onderwerp is voor grote ondernemingen. Ten onrechte. Ook bij kleinere ondernemingen kom je OT op verschillende manieren tegen. Denk bijvoorbeeld aan productiesystemen zoals zaagmachines, CCTV-camera’s en toegangssystemen binnen een kantoorpand of kassasystemen in een winkel.

Voorbeelden van OT-systemen

OT, ICS, SCADA... dit zijn verzamelnamen voor apparaten of systemen die bepaalde fysieke processen automatiseren. Een paar voorbeelden: 

- de camera's op je bedrijfsterrein
- de liften binnen je gebouw
- robots in een fabriek
- een 'slimme' thermostaat
- kassasystemen in de winkel
- toegangspoorten

Meer aandacht voor cyberweerbaarheid

Waar OT en IT vroeger volledig gescheiden waren raken ze de laatste jaren op technische gebied steeds meer met elkaar verweven. Door OT-systemen te verbindingen met IT-netwerken kunnen de OT-systemen gemakkelijker op afstand worden beheerd. Ook kan er op die manier automatisering plaatsvinden tussen de bedrijfs- en de productieprocessen.

OT-systemen staan tegenwoordig in verbinding met verschillende computers op het bedrijfsnetwerk en zijn vaak ook direct (of indirect) verbonden met het internet. Dit brengt risico’s met zich mee waar de IT-wereld al langere tijd mee bekend is. Denk bijvoorbeeld aan malware of hackers die systemen overnemen of platleggen.

Waar op technisch gebied de twee werelden naar elkaar toe groeien, zijn er een aantal uitdagingen die de cyberweerbaarheid van OT in de weg zitten:

  • Levensduur en ondersteuning
    De hard- en software van OT-systemen hebben vaak een veel langere levensduur dan IT-systemen. Een ondernemer schaft een bepaalde machine bijvoorbeeld aan met een afschrijving van 20 jaar. In de praktijk is gebleken dat de software van zo’n machine na een aantal jaar niet meer wordt doorontwikkeld en beveiligingslekken vaak niet meer worden opgelost
  • Verantwoordelijkheid
    Op het gebied van Mensen en Processen staan IT en OT nog vaak ver van elkaar. Er heerst vaak ook een andere cultuur en bewustzijn van elkaars prioriteiten en methodieken. Hierdoor wordt op het gebied van cyberveiligheid niet altijd de verantwoordelijkheid gepakt. IT-dienstverleners staan vaak niet in contact met OT-leveranciers en zijn soms onwetend over de aanwezige OT bij een bedrijf omdat daar geen afspraken over zijn gemaakt.
ONDERZOEKSRAPPORT

Succesfactoren voor digitaal veilige Operationele Technologie

TNO en het NCSC hebben aan de hand van interviews een aantal handreikingen opgesteld in het rapport "Succesfactoren voor digitaal veilige OT". Lees met welke basisaspecten organisaties aan de slag kunnen om hun ICS-systemen te beveiligen.

PUBLICATIE

Stop kwaadaardige cyberactiviteit tegen OT

Het Amerikaanse inlichtingendienst National Security Agency (NSA) heeft een praktische gids opgesteld waarmee beheerders van aan internet gekoppelde OT-apparaten risico's in kaart kunnen brengen en kwaadaardige activiteit kunnen opsporen. De publicatie is engelstalig. 

Wat kun je doen om OT te beveiligen?

Wanneer jouw bedrijf gebruik maakt van OT-systemen, dan is het belangrijk dat deze worden meegenomen wanneer je bezig bent met cybersecurity. Zorg dat je hierover spreekt met zowel de IT- als de OT-leverancier. Zorg dat leveranciers met elkaar in contact zijn en maak afspraken over verantwoordelijkheden.

Hier volgen een aantal tips waar je zelf of in samenwerking met je leverancier of dienstverlener mee aan de slag kunt. Deze punten zijn zowel voor grote als kleine ondernemingen van toepassing en zijn soms niet zo vanzelfsprekend als in de IT.

  1. Maak gebruik van versleuteling
    OT-systemen bevatten steeds vaker gevoelige informatie. Zorg daarom dat verbindingen met OT-systemen zijn versleuteld.
  2. Verander standaardwachtwoorden
    OT-systemen hebben soms geen of een standaardwachtwoord die gemakkelijk op internet te vinden is. Pas dit aan naar een sterk eigen wachtwoord.
  3. In- en uit dienst van personeel
    Maak je gebruik van persoonlijke accounts om toegang te krijgen tot OT-systemen? Zorg dat deze accounts worden verwijderd wanneer medewerkers uit diensttreden. Neem het op in het je proces voor in- en uitdiensttreding
  4. Voer updates uit
    Ook voor software van OT-systemen komen software-updates uit. Wanneer het gaat om beveiligingsupdates is het belangrijk om deze tijdig te installeren. Zorg dat duidelijk is wie deze updates uitvoert en wanneer. Maak duidelijk wat de impact van de bijkomende downtime is voor jouw organisatie.
  5. Segmenteer netwerken
    Het is verstandig om segmentatie toe te passen binnen je netwerken. Probeer op deze manier ook OT en IT te scheiden en laat alleen verkeer toe dat noodzakelijk is. Wanneer OT-systemen geen software-updates meer krijgen en mogelijk kwetsbaarheden bevatten, kun je doormiddel van segmentatie dit soort systemen isoleren en voorkomen dat malware overspringt naar andere onderdelen.
  6. Maak gebruik van een “Jump Host”
    Wanneer er op afstand verbonden moet worden met OT-systemen, probeer dan te voorkomen dat deze direct via het internet te benaderen zijn. Maak bijvoorbeeld gebruik van een zogenaamde “Jump Host”. Dit kan bijvoorbeeld een computer zijn waar je eerst mee moet verbinden om daarvandaan met het OT-systeem te verbinden.
  7. Herstelplan
    OT-systemen kunnen door verschillende dreigingen worden getroffen. Er kan een hacker actief zijn geweest. Of malware kan zich verspreid hebben over het netwerk. Of een defect van de oude Windows XP-computer die direct verbonden is met een machine. Zorg daarom voor goede back-ups en wees je er van bewust dat er soms geen reserveonderdelen meer beschikbaar zijn. Een Incident Recovery Plan helpt ook om voorbereid te zijn op een cyberincident.

Hoe kwetsbaar zijn je OT of ICS?

Doe de Security Check Procesautomatisering en ontdek hoe het het de veiligheid van je OT of ICS gesteld is. Ontvang een praktische lijst met maatregelen die passen bij jouw organisatie.

> Meer over de Security Check Procesautomatisering