
In een tijdperk dat wordt gedomineerd door digitale transformatie vertrouwen organisaties sterk op technologie, waardoor ze steeds kwetsbaarder worden voor cyberaanvallen.
In onze blogs hebben we het dan ook vaak over de verschillende cybergevaren, met welke strategieën en technologieën je ze kan tackelen, waarmee je moet rekening houden om aan de wettelijke richtlijnen te voldoen, en klantenverhalen die tonen met welke uitdagingen zij te maken hebben en hoe ze die overwinnen.
Echter, hoe nuttig deze info ook is, ze gaat bijna altijd over het beveiligen van de IT-infrastructuur. Er zijn tal van bedrijven die ook te maken hebben met een heuse OT-infrastructuur. Sterker nog; voor velen is dat het kloppend hart van de organisatie. Hoog tijd dus om evenzeer aandacht te besteden aan OT-security.
IT
Elke organisatie maakt gebruik van IT. Het is nodig voor het beheer en beveiliging van essentiële functies zoals e-mail, financiële transacties, human resources (HR) en een veelvoud aan applicaties in het datacenter en de cloud.
IT is gericht op de front-end informatieactiviteiten van een organisatie, waarbij de IT-afdeling verantwoordelijk is voor de informatie-infrastructuur van een onderneming, met inbegrip van de bescherming van gevoelige applicaties en vertrouwelijke gegevens én van het beschikbaar maken van data. Uiteenlopende devices (zoals servers en PC’s) en de netwerken om die onderling met elkaar te verbinden, vormen onderdeel van deze infrastructuur.
OT
OT of operationele technologie is voor het connecteren, bewaken, beheren en beveiligen van de industriële activiteiten van een organisatie. Bedrijven die zich bezighouden met activiteiten zoals productie, mijnbouw, nutsbedrijven en logistiek, zijn vaak veel sterker afhankelijk van OT dan leveranciers van louter diensten.
Robots, industriële besturingssystemen (ICS), PLC's (Programmable Logic Controllers) en nog vele andere systemen zijn typische voorbeelden van OT.
OT is dus te vinden in productie-omgevingen, fabrieken, maar je kan ook zaken terugvinden in de publieke ruimte. Denk aan parkeermeters, geldautomaten, opladers voor EV’s, … OT is gericht op de back-end productie, machines, IoT devices.
Het OT-departement is gericht op de back-end en verantwoordelijk voor de apparatuur op (industriële) locaties. Ze richten zich op output (= resultaat van een productieketen) en de veiligheid van medewerkers. Uptime is belangrijk in zulke omgevingen: het is ongeoorloofd dat deze apparaten, machines of systemen zouden uitvallen om één of andere reden. Bij downtime kunnen hele bedrijfsprocessen en bedrijfsactiviteiten plat liggen. Dit gaat altijd gepaard met grote directe kosten als gevolg van zo’n incident.
Machines kunnen ook gegevens genereren die moeten worden gearchiveerd voor het bewaken van de industriële processen. De data worden verwerkt om operators te helpen bij het nemen van beslissingen, zoals het voorspellen en inplannen van onderhoud.
Typische IT- en OT-apparaten
IT-apparaten zijn meestal vervangbaar, gemakkelijk in onderhoud en draaien op gangbare besturingssystemen zoals Windows, iOS en Linux. Je laptop bijvoorbeeld.
OT-apparaten zijn meestal gebouwd om één specifieke functie uit te oefenen. Om aan die functie te voldoen, beschikken ze over gespecialiseerde software. OT machines zijn gemaakt om lang mee te gaan; denk aan verschillende decennia. Ze besturen kritieke infrastructuren en daarom is het prioritair dat zij zonder interruptie kunnen opereren.
OT-apparaten en -systemen kunnen veel software kwetsbaarheden hebben. Toegang en beheer van deze apparaten is soms moeilijk en precair. Een kleine wijziging, zoals bijvoorbeeld een software-update, kan grote gevolgen hebben op het proces. OT-assets kunnen vanalles zijn: vul- of spuitmachines, pompen, verpakkingstoestel, distributie-systemen, windmolens, opladers, ticketing kiosken, …
Waarin verschillen OT- en IT-netwerken?
OT- en IT-netwerkinfrastructuren hebben zeker vergelijkbare elementen. Denk aan switches, routers en draadloze technologieën. Het gebruik van netwerkbeheer en security in IT is zeker ook nuttig gebleken in de OT.
Toch zijn er belangrijke verschillen:

- OT-netwerk devices hebben kleinere en gemodulariseerde vormen en formaten zodat ze op verschillende manieren kunnen worden gemonteerd, zoals op rails, muren of lichtmasten, in auto's of zelfs ingebed in andere apparatuur.
- De infrastructuur van OT-netwerken moet tegen een stootje kunnen en is over het algemeen robuuster. Industriële omstandigheden impliceren een infrastructuur die moet bestand zijn tegen schokken, trillingen, water, extreme temperaturen en corrosieve lucht en chemicaliën.
- OT-netwerkapparaten verbinden IoT-sensoren en machines, die een grote verscheidenheid aan (communicatie)protocollen moeten ondersteunen.
- Afhankelijk van hun doel kunnen OT-apparaten netwerken ondersteunen zoals LoraWAN, SigFox, RPMA, Weightless, NB-IOT of WiSun om industriële IoT-apparaten (IIoT) aan te sluiten. IT-devices ondersteunen andere netwerkinterfaces: LAN, PAN, WAN, VPN, …
Concrete cybergevaren voor een OT-based organisatie
Enkele voorbeelden nodig van welke gevaren om de hoek loeren?
- Je fabriek wordt ongepland stilgelegd vanwege een cyberaanval op je OT-netwerk. Als je weet dat de gemiddelde downtime voor een productiebedrijf dat getroffen wordt door een ransomware-aanval 11,6 dagen bedraagt, kun je ongekende schade verwachten.
- Hackers knoeien met je machine-instellingen en veroorzaken defecten in je producten of je machines. Dit leidt tot arbeidsongevallen, verwondingen, juridische gevolgen of gevaren voor gebruikers en klanten.
- Je operationele gegevens of bedrijfsgeheimen worden gestolen tijdens een cyberinbreuk en verkocht aan je concurrenten. Bye bye marktvoordeel en je goede reputatie.
Lees in de volgende blog waarmee je rekening moet houden om je OT-security te verhogen.
OT-Security vs IT-Security