Gartner: cyberaanvallen OT-omgevingen kosten vijftig miljard dollar in 2023

22-07-2021 | door: Martijn Kregting

Gartner: cyberaanvallen OT-omgevingen kosten vijftig miljard dollar in 2023

Cyberaanvallers zullen tegen 2025 operationele technologie (OT)-omgevingen kunnen misbruiken om mensen te verwonden of te doden. Dat stelt onderzoeksbureau Gartner. Organisaties kunnen echter OT-gerelateerde risico's verminderen door een raamwerk voor beveiligingscontrole te implementeren. Hiervoor heeft Gartner 10 beveiligingsmaatregelen opgesteld.

Aanvallen op OT-hardware en- software - die apparatuur, bedrijfsmiddelen en processen bewaakt of bestuurt - komen volgens Gartner steeds vaker voor. Ze zijn geëvolueerd van procesonderbrekingen, zoals het sluiten van een fabriek, tot het in gevaar brengen van de integriteit van industriële omgevingen met als doel fysieke schade te veroorzaken. Recente gebeurtenissen, zoals de ransomware-aanval op de Colonial Pipeline in het Oosten van de VS, hebben duidelijk gemaakt dat er behoefte is aan goed gesegmenteerde netwerken voor IT en OT.

Gevaren voor mens, milieu

"In operationele omgevingen moeten leiders op het gebied van beveiliging en risicobeheer zich meer zorgen maken over gevaren voor mens en milieu dan over informatiediefstal", zegt Wam Voster, senior onderzoeksdirecteur bij Gartner. "Navraag bij Gartner-klanten toont aan dat organisaties in activa-intensieve sectoren zoals productie, hulpbronnen en nutsbedrijven moeite hebben om geschikte controlekaders te definiëren."

Volgens Gartner hebben beveiligingsincidenten in OT en andere zogeheten cyber-fysieke systemen (CPS) drie hoofdredenen: daadwerkelijke schade veroorzaken, commercieel vandalisme (verminderde output) en reputatieschade (een fabrikant als onbetrouwbaar wegzetten).

Het onderzoeksbureau voorspelt dat de financiële impact van CPS-aanvallen die leiden tot dodelijke slachtoffers in 2023 meer dan 50 miljard dollar zal bedragen. Zelfs zonder rekening te houden met de waarde van mensenlevens, zullen kosten voor organisaties in termen van compensatie, rechtszaken, verzekeringen, boetes van regelgevende instanties en reputatieverlies aanzienlijk zijn. Gartner verwacht ook dat de meeste CEO's persoonlijk aansprakelijk zullen zijn voor dergelijke incidenten.

Tien beveiligingsmaatregelen OT

Gartner raadt organisaties aan een raamwerk van 10 beveiligingscontroles in te voeren om de beveiliging van OT- in hun faciliteiten te verbeteren en te voorkomen dat incidenten in de digitale wereld een negatief effect hebben op de fysieke wereld.

1. Definieer rollen en verantwoordelijkheden

Stel voor elke faciliteit een OT-beveiligingsmanager aan, die verantwoordelijk is voor het toewijzen en documenteren van rollen en verantwoordelijkheden met betrekking tot beveiliging voor alle werknemers, senior managers en eventuele derden.

2. Zorg voor passende training en bewustwording

Alle OT-medewerkers moeten over de vereiste vaardigheden voor hun functie beschikken. Medewerkers van elke locatie moeten worden getraind in het herkennen van beveiligingsrisico's, de meest voorkomende aanvalsvectoren en wat te doen in geval van een beveiligingsincident.

3. Implementeer en test incidentrespons

Zorg ervoor dat elke faciliteit een OT-specifiek proces voor het beheer van beveiligingsincidenten implementeert en onderhoudt, dat vier fasen omvat: voorbereiding; detectie en analyse; inperking, uitroeiing en terugwinning; en activiteiten na het incident.

4. Back-up, herstel en noodherstel

Zorg voor de juiste procedures voor back-up, herstel en noodherstel. Om de impact van fysieke gebeurtenissen zoals een brand te beperken, mag u back-upmedia niet op dezelfde locatie opslaan als het back-upsysteem. De back-upmedia moeten ook worden beschermd tegen ongeoorloofde openbaarmaking of misbruik. Om incidenten met een hoge ernst het hoofd te bieden, moet het mogelijk zijn om de back-up terug te zetten op een nieuw systeem of een nieuwe virtuele machine.

5. Beheer draagbare media

Maak beleid om alle draagbare opslagmedia zoals USB-sticks en laptops te scannen, ongeacht of een device van een interne werknemer is of van externe partijen zoals onderaannemers of vertegenwoordigers van apparatuurfabrikanten. Alleen media die vrij zijn bevonden van kwaadaardige code of software kunnen worden aangesloten op de OT.

6. Zorg voor up-to-date activa-inventaris

De beveiligingsmanager moet een continu bijgewerkte inventaris bijhouden van alle OT-apparatuur en software.

7. Zorg voor goede netwerkscheiding

OT-netwerken moeten fysiek en/of logisch gescheiden zijn van elk ander netwerk, zowel intern als extern. Al het netwerkverkeer tussen een OT en elk ander deel van het netwerk moet via een veilige gateway-oplossing gaan, zoals een ‘gedemilitariseerde zone’ (DMZ). Interactieve sessies naar OT moeten multi-factor authenticatie gebruiken om te authenticeren bij de gateway.

8. Verzamel logboeken en implementeer realtime detectie

Er moeten passende beleidsregels of procedures zijn voor het geautomatiseerd registreren en beoordelen van potentiële en daadwerkelijke beveiligingsgebeurtenissen. Deze moeten duidelijke bewaartijden bevatten voor de te bewaren beveiligingslogboeken en bescherming tegen manipulatie of ongewenste wijziging.

9. Implementeer veilig configuratieproces

Er moeten veilige configuraties worden ontwikkeld, gestandaardiseerd en geïmplementeerd voor alle toepasselijke systemen, zoals eindpunten, servers, netwerkapparatuur en veldapparatuur. Endpoint security-software zoals anti-malware moet worden geïnstalleerd en ingeschakeld op alle componenten in de OT-omgeving die dit ondersteunen.

10. Formeel patchproces

Implementeer een proces om patches te laten gekwalificeerd door de fabrikanten van apparatuur voordat ze worden geïmplementeerd. Eenmaal gekwalificeerd, kunnen de patches alleen worden ingezet op geschikte systemen met een vooraf gespecificeerde frequentie.

Meer informatie staat in het rapport ‘Reduce Risk to Human Life by Implementing this OT Security Control Framework’.

Terug naar nieuws overzicht