Operationele Technologie: de vergeten frontlinie in cybersecurity
Servers, endpoints, cloudapplicaties: cybersecurity richt zich voornamelijk op het beschermen van IT-infrastructuur. Maar wanneer u goed kijkt naar waar de grootste risico’s liggen, ziet u dat de achilleshiel van veel industriële organisaties in de OT-omgeving zit. Operationele technologie, zoals industriële controlesystemen, productielijnen en meetapparatuur, is steeds vaker het doelwit van cyberaanvallen. En dat is geen toeval.
De digitalisering van productieprocessen heeft de productievloer kwetsbaar gemaakt voor dezelfde dreigingen als het klassieke IT-landschap. Alleen zijn de beschermingsmechanismen er nog niet op afgestemd. Verouderde systemen, beperkte update-mogelijkheden en een andere risicobeleving maken van OT een broeihaard voor potentiële incidenten. In deze blog gaan we dieper in op de uitdagingen waar OT-cybersecurity mee te maken heeft.
Luistert u liever dan dat u leest? In de onderstaande podcast bediscussiëren Jo van der Schueren, medeoprichter van Jarviss België en Mark Renders, IT manager bij Sumitomo Bakelite Europe, hoe het chemiebedrijf de cybersecurity van hun operationele technologie aanpakt. Wat zijn de uitdagingen en hoe gaat Sumitomo Bakelite Europe daar mee om?
Leest u toch liever verder? Hieronder gaan we verder in op de uitdagingen binnen de OT-cybersecurity.
Legacy meets liability
Veel industriële installaties draaien nog op technologie die dateert uit een tijdperk waarin cyberbeveiliging simpelweg geen aandachtspunt was. Denk aan PLC-sturingen die communiceren met software op niet-ondersteunde besturingssystemen. Updaten of vervangen is vaak geen optie, want stilstand kost geld en de productieketen is kwetsbaar. Maar dit betekent ook dat deze systemen vaak onbeschermd blootstaan aan hedendaagse dreigingen.
Wat de situatie nog risicovoller maakt, is dat operationele technologie vroeger geïsoleerd draaide binnen gesloten netwerken — zogenaamde ‘air-gapped’ omgevingen — die fysiek gescheiden waren van het internet en het bredere IT-netwerk. Tegenwoordig is OT steeds vaker verbonden met IT-systemen en zelfs met de cloud, bijvoorbeeld voor remote monitoring, dataverzameling of voorspellend onderhoud. Deze connectiviteit biedt grote voordelen op vlak van efficiëntie en inzicht, maar opent tegelijk de deur naar nieuwe dreigingen. Cybercriminelen hoeven niet langer fysiek aanwezig te zijn of gebruik te maken van insider access; ze kunnen via het IT-netwerk, of via slecht beveiligde cloudkoppelingen, hun weg vinden naar kwetsbare OT-systemen. Deze verhoogde connectiviteit vraagt om een fundamenteel andere benadering van beveiliging, waarin OT niet langer als ‘buiten schot’ wordt beschouwd.
IT vs. OT: twee werelden, één kwetsbaarheid
Waar IT-teams vaak goed gewapend zijn met tools als EDR, identity management en firewalls, blijft de OT-omgeving achter. En dat terwijl een aanval op deze omgeving minstens even ingrijpend is. Niet alleen omwille van het potentiële dataverlies, maar vooral door de impact op productiecontinuïteit. Een downtime van enkele uren kan miljoenen kosten, zeker in sectoren als chemie of farma.
Wat daarbovenop komt: IT en OT worden vaak nog als gescheiden werelden beschouwd. Andere teams, andere prioriteiten, andere budgetten. Toch vragen de dreigingen van vandaag om een gemeenschappelijke strategie. Netwerksegmentatie, isolatie van kritieke omgevingen en gezamenlijke risico-assessments zijn geen luxe meer, maar noodzaak.
Vroeger gold: liever produceren met een risico dan stilstaan voor een update. Maar die mentaliteit kantelt. Veel organisaties maken vandaag werk van een structurele aanpak van OT-beveiliging, vaak na een incident of bijna-incident. De bewustwording groeit dat pas écht met vertrouwen kan worden geproduceerd, wanneer de productieomgeving beveiligd is tegen inbreuken van buitenaf én van binnenuit.
Compliance als drijfveer, niet als doel
De opkomst van regelgeving zoals de NIS2-richtlijn en ISO 27001 zorgt ervoor dat ook op beleidsniveau cybersecurity in OT-omgevingen op de agenda staat. Het is geen checkbox-oefening, maar een kans om fundamenteel na te denken over hoe u security verweeft met optimale productiviteit. Leveranciers worden gescreend, ketenpartners aangesproken. En terecht: u bent zo sterk als uw zwakste schakel.
Wat deze regelgeving zo belangrijk maakt, is dat het bedrijven dwingt om ook naar de bredere context van hun infrastructuur te kijken. OT-omgevingen, die traditioneel vaak buiten het bereik van compliance vielen, komen nu nadrukkelijk in beeld. De NIS2-richtlijn maakt geen onderscheid meer tussen IT en OT: het gaat om de continuïteit van essentiële diensten en de weerbaarheid van de keten als geheel. Daardoor krijgen ook oudere systemen, koppelingen met leveranciers en zelfs fysieke processen een cybersecurity-bril opgezet.
Compliance is dus niet langer iets wat enkel door de IT-afdeling wordt beheerd, maar vraagt om een crossfunctionele aanpak waarbij IT, OT, risk management en operations samenwerken. Wie het momentum benut, kan compliance gebruiken als katalysator om eindelijk die lang uitgestelde security roadmap te activeren.
Van reactief naar proactief beveiligen
Waar veel organisaties tot voor kort vooral investeerden in reactieve oplossingen, zien we een verschuiving naar proactieve monitoring. Het integreren van netwerkdetectie en gedragsanalyse maakt het mogelijk om verdachte activiteit te detecteren nóg voor die zich vertaalt naar een incident. Zeker in omgevingen waar updates en patches moeilijk door te voeren zijn, is zichtbaarheid cruciaal.
Proactieve beveiliging betekent dat u niet wacht op een inbraak, maar actief op zoek gaat naar sporen van pogingen tot binnendringen. Denk aan afwijkende communicatie tussen devices, ongebruikelijke gebruikersactiviteit of verdachte toegangspogingen tot kritieke systemen. Moderne OT-security vereist dus een ‘security operations mindset’ waarin continu wordt gemonitord, geanalyseerd en bijgestuurd.
Daarnaast maken veel organisaties gebruik van Managed Detection and Response (MDR)-oplossingen die netwerkanalyse combineren met AI-gedreven dreigingsdetectie. Deze systemen kijken verder dan bekende virussen of kwetsbaarheden: ze signaleren gedragingen die wijzen op een geavanceerde, gerichte aanval. Zeker in productieomgevingen waar systemen lang draaien zonder ingrepen, is het essentieel om afwijkingen tijdig op te merken.
Bij Sumitomo Bakelight Europe kwam deze bewustwording er na een voorval in 2018. “Ons management was tot dan vooral gefocust op productiecontinuïteit,” vertelt IT-manager Mark Renders. “Maar na die gebeurtenis beseften ze dat security minstens even belangrijk is.” Sindsdien is er jaarlijks budget beschikbaar voor het versterken van de OT-security, waaronder investeringen in netwerksegmentatie en gedragsanalyse. De les: een incident kan een wake-upcall zijn – maar voorkomen is beter dan genezen.
OT-beveiliging is een agendaonderwerp voor de boardroom
Cybersecurity in OT is geen technisch probleem. Het is een strategisch vraagstuk dat thuishoort in de boardroom. De impact op reputatie, productiviteit en veiligheid is te groot om dit dossier te laten liggen. Wie vandaag stappen zet, bouwt niet alleen aan bescherming, maar ook aan vertrouwen — intern, bij klanten en in de markt.
Wilt u weten waar uw kwetsbaarheden zitten en hoe u die kunt aanpakken zonder de productie te hinderen? Neem dan vandaag nog contact met ons op.