Klassieke tools voor IT-security blinken uit in het detecteren en beveiligen van IT-assets, maar schieten tekort voor de beveiliging van operationele technologie (OT). Nu cybercriminelen zich vaker op OT richten, zorgt dat voor extra risico.
De bescherming van een bedrijfsnetwerk staat of valt met het zicht op alle assets of toestellen die met dat netwerk verbonden zijn. Securitytools spelen hierin een essentiële rol. Klassieke IT-oplossingen zijn ontworpen om IT-assets in kaart te brengen.
Dat vormt een belangrijke eerste stap op het vlak van beveiliging, maar biedt geen waterdichte oplossing voor het luik van de operationele technologie: machines, installaties en robots allerhande die net zo goed op een netwerk zijn aangesloten.
Klassieke IT-tools schieten tekort
“Voor een IT-securityoplossing blijft een groot deel van de OT-assets op het netwerk onzichtbaar”, zegt Nick Wuyts, OT-beveiligingsspecialist bij Proximus NXT. “Hoewel IT en OT vaak met elkaar interageren, blijft operationele technologie nog altijd een wereld op zich. Automatisch aangestuurde machines, denk aan PLC’s en robotarmen, gebruiken heel specifieke, vaak verouderde protocollen, want de machines blijven lang in dienst. Ze communiceren niet altijd actief met het netwerk en zijn simpelweg niet ontworpen met cybersecurity in gedachten.”
Bedrijven komen zo tot de ontnuchterende vaststelling dat hun cyberbeveiliging minder sterk is dan ze denken. “Klassieke IT-securitytools missen tot 30 procent van de operationele technologie. Scherp gesteld: tot 30 procent van de geconnecteerde assets is onzichtbaar voor het beveiligingssysteem, en dus onbeschermd.” Bedrijven zijn zich daar heel vaak niet van bewust.
Een bedrijf denkt dat het 99 procent van zijn assets in kaart heeft, terwijl dat in werkelijkheid maar 70 procent is of minder.”
Weg van de minste weerstand
Dat levert een risicovolle situatie op, want wat u niet ziet, kan u onmogelijk beveiligen. Cybercriminelen die het bedrijf willen binnendringen via het IT-netwerk botsen daar al snel op een muur, waarna ze opteren voor de weg van de minste weerstand. Heel vaak leidt die weg via de minder goed beschermde OT. “Gemiddeld een op de vier OT-assets bevat een kritieke kwetsbaarheid, een op de vijf is zelfs end-of-life. Zonder zicht op die assets– en dus zonder goede bescherming – ben je als bedrijf een gemakkelijke prooi.”
Cruciaal en kwetsbaar
De risico’s voor OT-assets komen niet altijd van buitenaf. “Evengoed gaat het om eigen medewerkers of technici van een onderhoudsfirma die een router inpluggen op een machine of een installatie. Daar kan een firewall niets tegen beginnen, want de connectie gebeurt al binnen het netwerk zelf.”
“Externe connecties, zoals die van onderhoudstechnici, moeten goed beveiligd zijn”, legt Nick Wuyts uit. “Een secure remote access-systeem helpt monitoren welke personen toegang hebben en wat ze doen, waardoor je als bedrijf meer grip krijgt op die risicovolle toegang. Zonder de juiste monitoring verdwijnen die connecties onder de radar en vormen ze een perfecte toegangspoort voor een supply chain-aanval.”
Meer dan asset management
Naast asset management en visibiliteit is het cruciaal om op regelmatige basis risicoanalyses op te zetten en netwerksegmentatie toe te passen. “Het helpt bedrijven kwetsbare toestellen te identificeren, zoals systemen met kritieke kwetsbaarheden of apparaten die end-of-life zijn en geen updates meer ontvangen. Door de assets zo te segmenteren, neemt de mogelijke impact van een aanval af.”
Compleet overzicht
“Echte veiligheid begint met een volledig zicht op alle assets, zowel IT als OT, zowel managed als unmanaged en unknown”, besluit Nick Wuyts. “Want zonder visibiliteit is er geen controle. Strategisch monitoren en de gebruikte tools verder optimaliseren: dat blijft daarbij de boodschap.”
Lees het volledige interview met expert Nick Wuyts.
Op 27 november geeft Nick Wuyts op Think NXT een live demo rond OT-beveiliging. Volg die en ontdek waarom OT-beveiliging cruciaal is voor uw organisatie.
Registreer gratis op Think NXT
computable
17-11-2025 11:44