Door: Redactie - 25 april 2022 |
Uit het nieuwe Kaspersky-rapport, “Kaspersky ICS Security Survey 2022: The seven keys to improving OT security outcomes,” blijkt dat 40 procent van de Europese industriële productiebedrijven geneigd is hun cybersecurityproduct uit te schakelen als het hun productieprocessen of automatiseringssystemen beïnvloedt. In totaal krijgt 40 procent van de organisaties af en toe met dergelijke problemen te maken en nog eens 42 procent heeft minstens één keer met deze problemen te maken gehad. Dit alles is terug te voeren op compatibiliteitsdilemma’s.
Bij het implementeren van beveiligingsoplossingen in een operationele technologische omgeving is het van vitaal belang dat organisaties een evenwicht vinden tussen beveiliging en productiecontinuïteit. Anders kan ongeplande stilstand als gevolg van productieonderbrekingen bedrijven tot $ 260.000 per uur kosten volgens sommige schattingen.
Het vinden van dit evenwicht kan een uitdaging zijn en kan sommige bedrijven er zelfs toe brengen hun security uit te schakelen. Voor anderen bestaat er wel een evenwicht, maar leunt het een kant op. De meeste Europese respondenten (71%) wijzigen liever hun productie- en automatiseringssystemen om conflicten te vermijden, terwijl 60 procent liever hun cybersecurity-instellingen wijzigt. Nog eens 49 procent denkt dat het probleem bij de leverancier of securityprovider ligt en geeft er de voorkeur aan van leverancier te veranderen om hun productieprocessen ongemoeid te laten.
Een mogelijke reden achter de compatibiliteitsproblemen van bedrijven is dat hun operationele technologieën (OT) of industriële controlesystemen (ICS) verouderd kunnen zijn en niet geüpgraded kunnen worden. Volgens de Europese ondervraagden is het voor de gemiddelde industriële organisatie zelfs onmogelijk om elk zesde (17%) eindpunt in hun OT-netwerk te updaten.
Kirill Naboyshchikov, Business Development Manager bij Kaspersky Industrial CyberSecurity: “In het verleden gingen asset owners er redelijkerwijs vanuit dat de beveiligings- en automatiseringssystemen die verantwoordelijk zijn voor de kernbedrijfsprocessen van een industriële organisatie gedurende de gehele levensduur van de apparatuur, tientallen jaren lang, ongemoeid zouden worden gelaten – met als mogelijke uitzondering incidentele wijzigingen van instellingen. Het was gebruikelijk om systemen in hun geheel in bedrijf te stellen en een volledige hertest en een nieuwe inbedrijfstelling uit te voeren als er wijzigingen moesten worden doorgevoerd. Met de introductie van de volgende generatie digitale automatiseringssystemen zijn er echter veel situaties waarin dit niet langer het geval is. Daarom moeten zowel algemene als ultragespecialiseerde computergebaseerde automatiseringssystemen worden uitgerust met de volgende securitysubsystemen en -tools en -processen: een door de leverancier goedgekeurd, holistisch en centraal beheerd securitysysteem; permanente kwetsbaarheidsmonitoring en compliance scanning; netwerkinbraak en anomaliedetectie; en update-, patchbeheer en versiecontrole.”
Om OT/ICS-bescherming niet op te offeren is het aan te bevelen om essentiële cybersecuritypraktijken te nemen voor OT/ICS-beveiliging. Denk hierbij aan netwerksegmentatie en toegangscontrole, en voer regelmatig security-audits of penetratietests uit om eventuele kritieke beveiligingslekken aan het licht te brengen. Daarnaast is het goed om het algemene securitybewustzijn van werknemers te verbeteren om het risico van aanvallen door menselijke fouten tot een minimum te beperken. Door de securityvaardigheden onder OT-technici te verbeteren met gespecialiseerde cursussen kunnen hun beschermingsinspanningen doeltreffender worden gemaakt.
Het volledige rapport, “Kaspersky ICS Security Survey 2022: The seven keys to improving OT security outcomes” is hier te downloaden.
Lees ook:
Dit artikel delen op je eigen website? Geen probleem, dat mag. Meer informatie.