Witold Kepinski - 10 oktober 2024

Nog steeds hiaten in de beveiliging kritieke infrastructuur

SANS Institute heeft de resultaten vrijgegeven van het onderzoek SANS 2024 State of ICS/OT Cybersecurity-onderzoek. Hieruit blijkt dat er significante vooruitgang is geboekt in de beveiliging van industriële besturingssystemen (ICS) en operationele technologie-omgevingen (OT). Het rapport laat met name een duidelijke waarschuwing horen dat terwijl sommige organisaties de lat hoger leggen, veel organisaties nog steeds kritieke systemen blootstellen, met aanzienlijke gaten tussen de ‘haves en ‘have-nots’ in ICS/OT-beveiliging.

Nog steeds hiaten in de beveiliging kritieke infrastructuur image

Het onderzoek toont aan dat organisaties die zowel ICS/OT-cyberbeveiligingsstandaarden als informatie over bedreigingen gebruiken om hun programma te sturen, voorlopen op hun collega’s op gebied van volwassenheid en capaciteiten. Dergelijke organisaties detecteren cybergebeurtenissen sneller, brengen sneller externe verbindingen met de industriële omgeving in kaart en beschikken doorgaans over ICS/OT-specifieke beveiligingscentra (SOC's). Ter vergelijking: organisaties zonder dergelijke leidende principes hebben vaak geen centraal bestuur voor industrieel cyberrisicobeheer en missen basiscapaciteiten (denk aan een speciaal plan voor incident respons).

Voor het eerst sinds de oprichting onderzoekt de 2024 State of ICS/OT Cybersecurity ook historische trends over de afgelopen vijf jaar met enkele trends die een verbeterde beveiliging voor industriële faciliteiten schetsen. Zo had in 2019 een meerderheid van de respondenten die te maken kregen met een ICS/OT-cyberbeveiligingsincident gemiddeld twee tot zeven dagen nodig om een hack of lek te detecteren. Vijf jaar later meldde meer dan de helft van de respondenten dat dezelfde mogelijkheid minder dan 24 uur in beslag nam. Ook basisbeveiliging (eindpunten, MFA voor externe toegang) is sinds 2019 aanzienlijk toegenomen.

“Er is een groeiende erkenning van het belang van ICS/OT-beveiliging, en het goede nieuws is dat de industrie volwassen wordt”, zegt Jason D. Christopher, SANS Certified Instructor en auteur van het onderzoek. “We zien dat er meer tijd, middelen en strategieën worden ingezet om deze systemen te beschermen. Echter: de hiaten die we identificeren, met name rond ICS/OT-specifieke beveiligingsactiviteiten en zichtbaarheid in industriële omgevingen, benadrukken dat we er nog niet zijn.”

De belangrijkste bevindingen:

- Verbeterde detectiemogelijkheden: In 2019 werd OT-specifieke monitoring gebruikt door slechts 33% van de respondenten. In 2024 zal dit percentage aanzienlijk stijgen tot 52%.

Hiaten in voorbereiding en personeelsbestand: Slechts een klein percentage (34%) van de respondenten bereidt zich voor op cyberincidenten met behulp van simulaties met ICS/OT-specifieke tools. In combinatie met de meerderheid (51%) van de respondenten die deze systemen beschermen zonder een relevante certificering, is er reden tot zorg als wordt onderzocht hoe goed beveiligingsteams zijn voorbereid op het herstellen van een industrieel cyberincident.

- Toenemend gebruik van cloud-oplossingen: Ondanks bezorgdheid is het gebruik van cloud-gebaseerde ICS/OT-oplossingen met 15% gestegen, vooral in niet-gereguleerde omgevingen.

- Beperkte toepassing van kunstmatige intelligentie: AI blijft grotendeels experimenteel, met weinig organisaties die het toepassen op ICS/OT vanwege onder meer veiligheid/betrouwbaarheid. “De kloof tussen ‘leaders’ op het gebied van beveiliging en de rest van de industrie wordt steeds groter,” vervolgt Christopher. “Sommige organisaties leveren ongelooflijk werk en maken gebruik van zowel industriestandaarden als ICS-specifieke informatie over bedreigingen om hun beveiliging te verbeteren. Toch beginnen veel organisaties nog maar net te begrijpen hoe complex het is om deze kritieke omgevingen te beveiligen en deze ongelijkheid vormt een groot risico naarmate de onderlinge verbondenheid toeneemt.”

Outpost24 17/12/2024 t/m 31/12/2024 BN + BW