Home Security Basisprincipes voor de beveiliging van OT-omgevingen met microsegmentatie

Basisprincipes voor de beveiliging van OT-omgevingen met microsegmentatie

143

Tot voor kort dienden firewalls aan een vast omlijnde netwerkrand als het primaire beveiligingsmechanisme van organisaties. Die firewalls inspecteerden al het dataverkeer dat het netwerk binnenkwam en verliet. Maar nu digitale transformatie een prioriteit voor industriële organisaties is geworden, maakt de convergentie van IT- en OT-omgevingen het steeds lastiger om een 360° overzicht te hebben.

Bovendien zijn OT-systemen moeilijk te beveiligen. Cybercriminelen maken gebruik van al die kwetsbaarheden. Maar het kan ook anders: een zero trust-model kan de orde in chaotische OT-omgevingen herstellen door tot in het kleinste detail te bepalen wie en wat toegang heeft tot welke bedrijfsmiddelen en applicaties, tot op het niveau van individuele sessies.

Problemen als gevolg van de convergentie van IT en OT

Digitale transformatie binnen omgevingen met bedrijfskritische fysieke systemen biedt vanuit zowel conceptueel als efficiëntie-oogpunt diverse voordelen. Maar er zijn ook talloze manieren waarop de convergentie tussen IT en OT nieuwe beveiligingsproblemen met zich kan meebrengen:

  • Een uitgebreider aanvalsoppervlak: Geïsoleerde OT-netwerken behoren voorgoed tot het verleden. In omgevingen met operationele technologie zijn de beschikbaarheid en betrouwbaarheid van systemen van cruciaal belang. De toenemende automatisering en introductie van verbonden slimme apparaten kunnen het netwerk al snel blootstellen aan nieuwe cyberbedreigingen.
  • Prioriteiten: Er is sprake van fundamentele verschillen tussen beleidsregels voor de beveiliging van systemen voor industriële automatisering en besturing en beveiligingsregels voor IT-oplossingen. In het eerste geval wordt er toegang verleend zonder vragen te stellen (impliciet vertrouwen). IT-beveiliging is daarentegen gericht op geheimhouding (streng toegangsbeheer). Die verschillen kunnen leiden tot beveiligingsmaatregelen die onvoldoende op elkaar aansluiten.
  • Meer toegang op afstand: Hybride werken is de nieuwe norm, wat vraagt om toegang op afstand tot de OT-omgeving en de integratie van mogelijkheden voor onderhoud op afstand in OT-systemen. Doordat de meeste industriële besturingssystemen echter niet ontwikkeld zijn met de beveiliging in het achterhoofd, zijn ze vaak hulpeloos tegen geavanceerde cyberbedreigingen die met elke nieuwe toevoeging aan de OT-omgeving kunnen worden geïntroduceerd.
  • De noodzaak van snelheid: Moderne bedrijven zetten in op digitalisering om sneller te kunnen schakelen. LTE, 5G en breedbandverbindingen met doorvoersnelheden van ettelijke gigabytes per seconde zijn daarmee onmisbaar voor toegang op afstand tot applicaties, verbonden IoT-apparaten en cloudoplossingen. Als IT-teams alle verbonden apparaten en applicaties binnen hun industriële omgeving voor snelheid optimaliseren, zetten ze daarmee de deur open voor nieuwe cyberdreigingen. Dat geldt in het bijzonder voor nieuwe malware ontwikkeld om detectiemechanismen te omzeilen en payloads met grotere snelheid aan te leveren dan de snelheid waarmee legacy security-systemen het netwerkverkeer kunnen inspecteren.

Traditionele platte OT-netwerken bieden cybercriminelen daarnaast meer mogelijkheden om zich toegang tot het complete netwerk te verschaffen zodra ze de beveiliging aan de netwerkrand hebben doorbroken. En aangezien OT-netwerken met steeds meer IT-systemen zijn verbonden, zien we nu steeds vaker dat mensen binnen en buiten de organisatie processen verstoren, al dan niet met kwade bedoelingen. Volgens het 2022 State of Operational Technology and Cybersecurity Report van Fortinet kreeg maar liefst 90% van alle organisaties het afgelopen jaar één keer te maken met indringers binnen hun OT-netwerk. Bij bijna twee derde was sprake van drie of meer beveiligingsincidenten.

Voordelen van microsegmentatie

Microsegmentatie maakt het mogelijk om impliciet vertrouwen in te ruilen voor toegang op basis van zero trust. Dat is een praktische manier om cyberrisico’s terug te dringen. Die aanpak maakt gebruik van het Purdue-model, een van de oudste modellen voor het definiëren van de basis en het kader van industriële referentiearchitecturen. Dat biedt OT-beheerders de mogelijkheid om het aanvalsoppervlak van de OT-omgeving op te delen in geïsoleerde segmenten met specifieke controlezones.

Door gebruik te maken van vooraf gedefinieerde kanalen kunnen ze grip krijgen op de verkeerstromen. Bedrijven kunnen met die indammingstechniek proactief optreden tegen het groeiende aantal bedreigingen die op OT-omgevingen zijn gericht. De speelruimte van cybercriminelen wordt daarmee beperkt tot slechts een klein deel van het OT-netwerk. Microsegmentatie kan daarnaast het oost-westverkeer beperken. Dat minimaliseert de kans dat cybercriminelen zich toegang tot andere delen van het netwerk verschaffen.

Filip Savat, Country Manager BeLux bij Fortinet

LAAT EEN REACTIE ACHTER

Vul alstublieft uw commentaar in!
Vul hier uw naam in