Nieuwe naam, zelfde missie, Fox Crypto wordt Sentyron. Meer informatie ->

Veerkracht in het tijdperk van cyberbedreigingen: OT-infrastructuur beveiligen in een onzekere wereld

Nu digitale bedreigingen zich steeds verder ontwikkelen en steeds complexer worden, is het beveiligen van Operationele Technologie (OT) in kritieke infrastructuur verschoven van een gespecialiseerde focus naar een cruciale verantwoordelijkheid. Sten Skov Lehnert, Senior Security Advisor bij het Institute for Cyber Risk, een interdisciplinair kenniscentrum in Denemarken, zegt: "We hebben de afgelopen 20 jaar veel geluk gehad met een stabiele geopolitieke omgeving. Maar we moeten de realiteit onder ogen zien: er komen verstoringen aan en we moeten er klaar voor zijn."

De onzichtbare crisis: OT-veiligheid te lang verwaarloosd

Kritieke infrastructuur, zoals waterbeheersystemen, energiecentrales en industriële besturingsnetwerken, vormt het hart van onze moderne samenleving. Toch blijft deze gevaarlijk onderbeveiligd. Lehnert wijst erop dat het probleem niet alleen te maken heeft met verouderde technologie, maar met een fundamenteel verkeerde benadering van beveiliging.

"Jarenlang heeft het senior management zich gericht op IT-beveiliging - de systemen die ze kennen. Maar OT? Dat is een heel ander beestje," legt hij uit. In tegenstelling tot IT-systemen is OT niet ontworpen voor frequente patches. Systemen in elektriciteitscentrales en waterbeheerfaciliteiten kunnen tientallen jaren werken met minimale updates. Dit creëert een achilleshiel die cybercriminelen beginnen uit te buiten.

De gevolgen in de echte wereld: wanneer hackers waterleidingbedrijven aanvallen

Denemarken leerde deze les op de harde manier in december 2024, toen Russische dreigingsactoren met succes een kleine gemeentelijke waterfaciliteit hackten. "Ze wilden vanuit huis werken, net als iedereen. Dus verbonden ze IT en OT, waardoor kleppen op afstand bestuurd konden worden. Het resultaat? De hackers verhoogden de waterdruk tot een gevaarlijk niveau, waardoor leidingen barstten en 50 huishoudens zonder water kwamen te zitten", vertelt Lehnert.

Dit incident onderstreept een cruciaal punt: IT en OT kunnen niet als één entiteit worden behandeld. Het vervagen van de grenzen tussen beide, of dat nu voor het gemak is of om kosten te besparen, nodigt uit tot een ramp. De oplossing? Een goede segmentatie en gelaagde beveiligingsmaatregelen.

Segmentatie: de eerste verdedigingslinie

Een van de belangrijkste strategieën voor het beschermen van OT-omgevingen is segmentatie. Lehnert is ondubbelzinnig: "Ik zou graag zien dat OT, met name legacy-systemen die niet gepatcht kunnen worden, volledig wordt afgezonderd van het internet. Als je het niet kunt updaten, moet je het isoleren." Hij dringt er bij organisaties op aan om grondige risicobeoordelingen uit te voeren en standaarden zoals IEC 62443 toe te passen om hun infrastructuur te beveiligen.

Fox Crypto is gespecialiseerd in deze beveiligingsmaatregelen en zorgt ervoor dat kritieke systemen beschermd blijven, zelfs als bedreigingen zich ontwikkelen. Door te scannen op onbekende kwetsbaarheden en robuuste scheidingsstrategieën te implementeren, kunnen organisaties hun blootstelling aan risico's aanzienlijk verminderen.

Leren van het verleden: Stuxnet en menselijke zwakheid

De beruchte Stuxnet-aanval op de Iraanse nucleaire faciliteit herinnert ons eraan dat zelfs luchtafgeschermde systemen gecompromitteerd kunnen worden door menselijke fouten. "De faciliteit was afgezonderd, maar een eenvoudige USB-overdracht omzeilde alle veiligheidsbarrières. Daarom moeten we niet alleen technische kwetsbaarheden analyseren, maar ook menselijk gedrag," waarschuwt Lehnert. Het trainen van personeel, het handhaven van een strikt beleid voor gegevensoverdracht en het continu testen op zwakke plekken zijn allemaal essentiële stappen.

Veerkracht opbouwen: voorbereiden op het onvermijdelijke

De toekomst van OT-beveiliging draait niet alleen om het voorkomen van aanvallen, maar ook om het waarborgen van continuïteit wanneer er verstoringen optreden. Lehnert is van mening dat organisaties een mentaliteit van veerkracht moeten omarmen: "We moeten ons voorbereiden op handmatige failover-procedures, net als vroeger. Als Oekraïne het onder oorlogsomstandigheden kan, kunnen wij het ook."

Door scenarioplanning - of het nu gaat om cyberaanvallen, natuurrampen of zelfs toevallige systeemstoringen - kunnen organisaties ervoor zorgen dat ze onder alle omstandigheden operationeel blijven. "De hamvraag is niet 'Hoe stop ik een aanval?' maar 'Hoe houd ik mijn bedrijf draaiende zelfs als er iets misgaat?'", benadrukt Lehnert. benadrukt Lehnert.

Een oproep tot actie voor CISO's en directies

Uiteindelijk ligt de verantwoordelijkheid voor OT-beveiliging niet alleen bij IT-afdelingen, maar begint deze bij de top. "De raad van bestuur bepaalt de risicobereidheid. Als CISO is het jouw taak om dat te vertalen naar uitvoerbare beveiligingsmaatregelen", aldus Lehnert.

In plaats van het wiel opnieuw uit te vinden, zouden bedrijven gebruik moeten maken van bestaande raamwerken zoals ISO 27001, CIS 18 en IEC 62443. "We hebben de tools al. De uitdaging is om ze effectief te implementeren", merkt hij op.

Het is nu tijd om te handelen

De bedreigingen voor OT-beveiliging zijn niet hypothetisch - ze zijn er en ze nemen toe. Of het nu gaat om een cyberaanval op een watercentrale, een stroomstoring veroorzaakt door een over het hoofd geziene kwetsbaarheid of een menselijke fout die essentiële services verstoort, de gevolgen van niets doen zijn ernstig. Zoals Lehnert het treffend zegt: "Veerkracht is niet zomaar een modewoord. Het is het verschil tussen herstel en catastrofe."