Informatie Technologie (IT) vs. Operationele Technologie (OT) Cybersecurity

Geplaatst op: 26 mei, 2023 - 09:54

OT-netwerken, die apparatuur in kritieke infrastructuur zoals nutsbedrijven en productielijnen, zijn traditioneel gescheiden gehouden van IT-netwerken, die gegevens in alle organisaties controleren. De afgelopen jaren hebben overtuigende innovaties in IT, zoals kunstmatige intelligentie (AI) en big data analytics, ervoor gezorgd dat er ook naar OT gekeken wordt om hier een stap te maken. De integratie van van OT- en IT-netwerken wordt hiermee versneld, en deze convergentie vergroot het digitale aanvalsoppervlak, waardoor OT-netwerken worden blootgesteld aan aanvallen vanuit IT-netwerken.

Man met industriële machine

IT voor communicatie

Informatie technologie is de ontwikkeling, het beheer en de gebruik van computerapparatuur, netwerken, software en systemen. IT is van cruciaal belang voor de moderne bedrijfsvoering omdat het mensen en machines in staat stelt te communiceren en informatie uit te wisselen.

IT kan worden teruggebracht tot drie kerngebieden:

  • Operations: Het dagelijks beheer van IT-afdelingen, waaronder het beheer van apparaten, het onderhoud van netwerken, het testen van de veiligheid van applicaties en systemen, en het bieden van technische ondersteuning.
  • Infrastructuuronderhoud: Het proces van het opzetten en onderhouden van infrastructuurapparatuur, zoals bekabeling, laptops, telefoons en telefoonsystemen, en fysieke servers.
  • Governance: Het proces om ervoor te zorgen dat IT-beleid en diensten in overeenstemming zijn met de behoeften en eisen van de organisatie.
  • OT voor productie

    Operationele technologie gebruikt hardware en software om industriële apparatuur en systemen te beheren. OT bestuurt hightech gespecialiseerde systemen, zoals die in de energie-, industrie-, productie-, olie- en gas-, robotica-, telecommunicatie-, afvalcontrole- en watercontrole-industrie.

    Industriële besturingssystemen zijn een van de meest prominente vormen van OT. Zij controleren en bewaken de prestaties van industriële processen en maken gebruik van systemen zoals supervisory control and data acquisition (SCADA), die in real-time gegevens verzamelen en analyseren om de fabrieksapparatuur te beheren. Deze systemen maken meestal gebruik van programmeerbare logische controllers (PLC’s), die informatie van sensoren of apparaten gebruiken om taken uit te voeren zoals het bewaken van de productiviteit van machines, het bijhouden van bedrijfstemperaturen en het automatiseren van machineprocessen.

    Toegang tot OT-apparatuur moet meestal worden beperkt tot kleine groepen medewerkers binnen organisaties of externe leveranciers. De zeer gespecialiseerde aard van OT betekent dat het meestal aangepaste software vereist, in plaats van standaard besturingssystemen zoals Windows.

    De beveiliging van OT berust op oplossingen zoals SIEM (Security Information and Event Management), dat real-time analyse biedt van applicaties en netwerkactiviteit, en Next-generation firewalls, die het in- en uitgaand netwerkverkeer filteren.

    Waarom cybersecurity essentieel is in IT én OT

    Cybersecurity is al lang essentieel in IT en helpt organisaties gevoelige data veilig te houden, ervoor te zorgen dat gebruikers veilig verbinding maken met het internet, en potentiële cyberaanvallen op te sporen en te voorkomen. Cybersecurity is ook van vitaal belang voor OT-systemen om kritieke infrastructuur te beschermen. Elke kortstondige vertraging of periode van ongeplande uitval kan ertoe leiden dat fabrieken, elektriciteitscentrales of watervoorzieningssystemen worden stilgelegd.

    De grens tussen beveiliging van IT en OT vervaagt doordat OT-systemen extra apparaten krijgt aangesloten en door de opkomst van het Internet of Things (IoT) en Industrial IoT (IIoT), dat apparaten, machines en sensoren met elkaar verbindt en real-time gegevens uitwisselt binnen de organisatie.

    OT-security vs. IT-security: de verschillen

    • Operationele omgeving

      Mogelijk het belangrijkste verschil tussen IT- en OT-cyberbeveiliging is de omgeving waarin zij opereren en dienen te worden beschermd. OT-cybersecurity beveiligt industriële omgevingen, die doorgaans machines, PLC’s en communicatie via industriële protocollen omvatten. OT-systemen draaien niet op gewone besturingssystemen, hebben vaak geen traditionele beveiligingstools en zijn gewoonlijk anders geprogrammeerd dan conventionele computers.

      IT-cybersecurity beschermt daarentegen gewone apparaten zoals desktop- en laptopcomputers, toetsenborden, printers en smartphones. Het beveiligt alledaagse omgevingen zoals de cloud en servers met behulp van standaardoplossingen zoals antivirus en firewalls, alsmede populaire communicatieprotocollen zoals Hypertext Transfer Protocol (HTTP), Remote Desktop Protocol (RDP) en Secure Shell (SSH).

      • Vertrouwelijkheid versus veiligheid

        Het doel van OT- versus IT-cybersecurity verschilt ook op basis van wat ze voor organisaties willen bereiken. Het primaire doel van OT-cybersecurity is het waarborgen van de beschikbaarheid en veiligheid van kritieke apparatuur en processen. Het onderhoudt fysieke systemen die een nauwgezette, voortdurende controle vereisen om aanzienlijke financiële schade als gevolg van stopgezette productie te voorkomen. IT-cybersecurity richt zich meer op vertrouwelijkheid door organisaties te helpen gegevens veilig op te slaan en te verzenden.

        • Hoeveelheid vs. impact

          Een ander opmerkelijk verschil tussen OT en IT is het type beveiligingsgebeurtenissen waartegen zij zich verdedigen. OT-cybersecurity is typisch bedoeld om zeer destructieve gebeurtenissen te voorkomen. OT-systemen hebben over het algemeen minder toegangspunten, maar de omvang van een compromis is relatief groter. Zelfs een klein incident kan leiden tot enorme financiële verliezen en kan een heel land treffen door bijvoorbeeld een stroomstoring of waterverontreiniging.

          IT-systemen hebben vaak meer poorten en contactpunten vanwege het internet, die een cybercrimineel allemaal kan uitbuiten, wat meer security-risico’s en kwetsbaarheden betekent.

          • Frequentie van patches

            De aard van OT- en IT-systemen betekent ook dat ze heel verschillende patches vereisen. OT-netwerken worden doorgaans zelden gepatcht omdat daarvoor het hele productieproces moet worden stilgelegd. Als gevolg daarvan hoeven componenten niet altijd te worden bijgewerkt, wat op zijn beurt betekent dat ze kunnen werken met ongepatchte kwetsbaarheden die de kans op een succesvolle exploit vergroten.

            IT-componenten evolueren daarentegen snel, zodat ze regelmatig moeten worden gepatcht. Veel IT-leveranciers hebben bijvoorbeeld “patchdagen” ingesteld en leveranciers als Apple en Microsoft brengen regelmatig nieuwe versies van hun softwaresystemen uit om gebruikers up-to-date te houden.

          • Overeenkomsten tussen OT- en IT-security

            OT-apparaten werden traditioneel gescheiden gehouden van het openbare internet en vaak ook van interne netwerken, wat betekende dat ze alleen toegankelijk waren voor bevoegde medewerkers. OT-systemen kunnen echter steeds vaker worden gecontroleerd en bewaakt door IT-systemen of op afstand via het internet. Dit maakt het voor organisaties gemakkelijker om OT-apparatuur, zoals ICS, te bedienen, de prestaties van componenten te controleren en deze te vervangen voordat ze defect raken en grotere schade veroorzaken.

            IT speelt ook een cruciale rol bij het verstrekken van real-time informatie over de toestand van OT-systemen en het zo snel mogelijk herstellen van systeemfouten. Dit verkleint de kans op industriële ongevallen en pakt OT-problemen aan voordat ze een hele fabriek of een productiesysteem aantasten.

            Waarom samenwerking tussen IT en OT noodzakelijk is

            Steeds meer organisaties sluiten OT-systemen aan de IT-omgeving om de productiviteit en veiligheid te verhogen, waardoor samenwerking tussen IT- en OT-cybersecurity meer dan ooit noodzakelijk is. Het inherente gebrek aan adequate cybersecurity van OT verhoogt het risico van cyberaanvallen naarmate organisaties hun connectiviteitsniveaus vergroten. Dit verhoogt hun blootstelling aan bedreigingen, aangezien hackers meer geavanceerde tactieken ontwikkelen om kwetsbaarheden uit te buiten en veiligheidsbeschermingen te omzeilen.

            De kwetsbaarheden van OT kunnen worden aangepakt door gebruik te maken van het vermogen van IT-cybersecurity om cyberaanvallen te detecteren en strategieën die worden toegepast om bedreigingen te voorkomen en erop te reageren. Naarmate OT-systemen meer met elkaar verbonden raken, vertrouwen ze bovendien op de basiscontroles en beleidslijnen van de IT-beveiliging om de impact van aanvallen te minimaliseren. Dit is enige manier om toekomstbestendig te zijn en te blijven.

            Dit artikel is eerder verschenen in ons 'Grenzeloze IT' magazine.

            Aanmelden Grenzeloze IT Event