Wanneer cybercriminelen zich richten op operationele technologieën

Een derde van de organisaties met een IoT-omgeving heeft te maken met meer dan 6 inbraken in 2023. Aanvallen nemen toe en er zijn betere praktijken nodig om IT- en IoT-omgevingen te beveiligen. John Maddison, Marketing Director bij Fortinet, legt uit.

post-image-3
De specialist in cyberbeveiliging heeft de resultaten gepubliceerd van een onderzoek getiteld "State of Operational Technology and Cybersecurity Report", dat een overzicht geeft van de huidige staat van beveiliging van operationele technologie (OT). 
Naast trends en inzichten biedt het rapport best practices om beveiligingsteams te helpen hun IT-omgevingen beter te beveiligen.

"Organisaties boeken vooruitgang bij het versterken van de beveiliging van hun operationele technologieën. Beveiligingsteams staan echter nog steeds voor grote uitdagingen bij het beveiligen van omgevingen waar IT en operationele technologie samenkomen," legt John Maddison, Marketing Director bij Fortinet, uit. 

Op basis van het laatste rapport van Fortinet benadrukt de expert dat "het essentieel is voor bedrijven om beveiligingsoplossingen in te zetten die de zichtbaarheid verbeteren en de beveiliging over het hele netwerk versterken". Het doel is om de gemiddelde tijd tot detectie en respons te verkorten en uiteindelijk de risico's van deze omgevingen te verminderen.

Volgens het jaarverslag "hebben organisaties de afgelopen 12 maanden vooruitgang geboekt bij het beveiligen van hun operationele technologie. Maar er is nog een lange weg te gaan door de toenemende convergentie van IT en operationele technologieën".

Volgens John Maddison "nemen cyberaanvallen op IoT-systemen toe. Tegen 2023 zal 49% van de respondenten te maken hebben gehad met cyberaanvallen. Deze aanvallen zijn IoT-systemen of een combinatie van IT- en IoT-systemen binnengedrongen". 

Cyberaanvallen in 2023

Bijna driekwart (73%) van alle organisaties heeft te maken gehad met cyberaanvallen. Volgens de onderzoeksgegevens is het aantal indringers dat zich alleen richt op IoT-systemen gestegen van 17% in 2022 naar 24% in 2023. 
Geconfronteerd met deze stortvloed aan cyberaanvallen meet bijna de helft (46%) van de ondervraagden het succes van hun beveiliging in termen van de tijd die het duurt voordat de normale bedrijfsactiviteiten zijn hervat.

"Organisaties hebben de afgelopen 12 maanden te maken gehad met een groot aantal pogingen tot inbraak. Bijna een derde van de ondervraagden kreeg vorig jaar te maken met minstens zes pogingen tot inbraak. Het jaar daarvoor was dat nog maar 11%. Alle aanvalstechnieken die door indringers worden gebruikt, zijn toegenomen ten opzichte van het voorgaande jaar", zegt John Maddison op basis van het onderzoek.

Alleen het gebruik van kwaadaardige software is afgenomen. "Phishing en corporate email compromise (CEC) komen het meest voor. De technieken die het meest worden gebruikt door cybercriminelen zijn het hacken van de mobiele beveiliging en misbruik van het internet".
Volgens de expert "houden de detectiemogelijkheden geen gelijke tred met de ontwikkeling van moderne bedreigingen. Hoewel cyberbedreigingen steeds geavanceerder worden, laat het rapport zien dat de meeste organisaties nog steeds gaten in hun beveiliging hebben". 

Het aantal respondenten dat zei dat hun Security Operations Center (SOC) volledig toezicht hield op alle IoT-systemen daalde van 10% vorig jaar naar 5% dit jaar. 
Daarentegen is het aantal respondenten dat de mate van controle inschat op 75% gestegen. Dit suggereert dat organisaties een realistische kijk op hun beveiliging beginnen te krijgen. 
Desondanks heeft meer dan de helft (56%) van de respondenten te maken gehad met ransomware of wipers. 
Dit suggereert dat er nog ruimte is voor verbetering op het gebied van netwerkmonitoring en detectiemogelijkheden.

"In sommige organisaties wordt de verantwoordelijkheid voor IT-beveiliging overgeheveld naar het senior management," betreurt John Maddison. 
"Een groeiend percentage organisaties vertrouwt IT-beveiliging toe aan de CISO. In 2023 was dit percentage nog 17%, dit jaar is het gestegen naar 27%. 

Tegelijkertijd wijst het onderzoek op een groeiende trend om tot meer dan 60% van alle IoT-beveiligingsverantwoordelijkheden over te dragen aan andere C-level managers, zoals de CIO, CTO of COO. "Dit geeft aan dat organisaties zich zorgen maken over de beveiligingsrisico's van IT-omgevingen. 
In sommige organisaties waar de CIO niet direct verantwoordelijk is voor IT-beveiliging, verschuiven deze verantwoordelijkheden van de Director of Network Engineering naar de Vice President of Operations. 
"Deze verschuiving in de managementrangen zou kunnen betekenen dat IT-beveiliging een prominenter gespreksonderwerp wordt in directiekamers."

Best practices voor IoT-beveiliging

Het rapport van Fortinet biedt praktische maatregelen om de beveiliging van IoT-omgevingen te verbeteren. Een daarvan is het belang van netwerksegmentatie. 
"Om indringers te dwarsbomen, moet je de beveiliging van de IoT-omgeving versterken en beveiligingsregels toepassen op alle netwerktoegangspunten," adviseert John Maddison. 
"Het opzetten van een verdedigbare IoT-architectuur begint met het vaststellen van netwerksegmenten. Beveiligingsteams moeten zich ook bewust zijn van de complexiteit van het beheer van beveiligingsoplossingen en de voordelen van een geïntegreerde platformbenadering met gecentraliseerde beheermogelijkheden."

Monitoring en compenserende beveiligingsmechanismen moeten ook worden voorzien voor IoT-systemen. "Organisaties moeten alles wat er binnen hun IoT-netwerk gebeurt kunnen zien en begrijpen. Zodra dit niveau van zichtbaarheid is bereikt, moeten ze ervoor zorgen dat alle apparaten met kwetsbaarheden worden beschermd. Dit vereist compenserende beschermingsmechanismen die speciaal zijn ontworpen voor gevoelige IoT-apparaten," waarschuwt de specialist.

Best practices omvatten ook systeeminteractie-analyse en endpoint-monitoring om misbruik van kwetsbare IoT-middelen beter te detecteren en te voorkomen.
"Organisaties moeten streven naar een volwassen SecOps-proces voor het beveiligen van IT- en IoT-omgevingen. Dit vereist een specifieke beoordeling van hun SecOps-praktijken en effectieve incidentresponsplanning voor IoT-systemen. Een manier om dit te bereiken is het creëren van incident response roadmaps die rekening houden met alle operationele technologieën.

Tot slot is het aan organisaties om threat intelligence en beveiligingsdiensten voor IoT-omgevingen te implementeren. "Het beveiligen van operationele technologieën vereist snelle detectie en rigoureuze analyse van beveiligingsrisico's. Organisaties moeten ervoor zorgen dat hun datafeeds en -bronnen informatie bevatten over actuele bedreigingen die specifiek zijn voor IT."
Het is daarom belangrijk om het gebruik van één gecentraliseerd platform te overwegen in plaa
 
Show More
Back to top button