Vrijwel elk industrieel bedrijf getroffen door cyberaanvallen
Uit onderzoek van Kaspersky blijkt dat bijna 95 procent van de industriële organisaties te maken hebben gehad met een cybersecurity-incident in de afgelopen twaalf maanden.
De cijfers uit het Kaspersky-onderzoek benadrukken een zorgwekkende trend: industrieën verschuiven hun focus van het voorkomen van cyberaanvallen naar het beperken van de onvermijdelijke schade.
Het onderzoek onder 203 Nederlandse C-level besluitvormers belicht de cybersecurityuitdagingen waarmee de industriële sector te maken heeft en hoe directieleden en managers ze waarnemen. Kritieke sectoren zoals energie, productie en olie en gas maken meer gebruik van verbonden en geautomatiseerde technologieën waardoor ze kwetsbaarder worden voor cyberaanvallen.
Operationele downtime
29 procent van de organisaties heeft één keer te maken gehad met een cyberaanval in het afgelopen jaar dat resulteerde in operationele downtime. Bijna twee derde (59%) heeft twee of drie keer hier mee te maken gehad en 12 procent vier of vijf keer. Kijkend naar de verschillende sectoren heeft 90 procent van de organisaties in de productie met een cyberaanval te maken gehad in de afgelopen 12 maanden. 96 procent in de energiesector en in de olie en gassector was dit zelfs 100 procent. Deze cijfers benadrukken een zorgwekkende trend: industrieën verschuiven hun focus van het voorkomen van cyberaanvallen naar het beperken van de onvermijdelijke schade.
Grootste bedreigingen
Een van de meest dringende zorgen voor de C-suite in de industriële sector is de kwetsbaarheid van verbonden en IoT-apparaten, waarbij 22% van de respondenten IoT-kwetsbaarheden als hun grootste bedreiging beschouwt. De snelle acceptatie van IoT in industriële omgevingen heeft het aanvalsoppervlak vergroot, met meer toegangspunten tot gevolg. Daarnaast blijven menselijke factoren een aanzienlijk risico vormen, waarbij 21 procent van de respondenten bedreigingen van binnenuit als een aanhoudend probleem ziet, naast zorgen over fysieke beveiligingsinbreuken (21%) en onbevoegde toegang en diefstal van referenties (20%). Dit onderstreept de noodzaak van strengere toegangscontroles en het monitoren op illegale activiteiten door werknemers.
Belangrijke barrières
De enquête bracht ook belangrijke barrières aan het licht die organisaties ervan weerhouden hun cybersecurity noden volledig te begrijpen. Bijna één derde (30%) ziet het bijhouden van het snel evoluerende dreigingslandschap als een obstakel. Een even groot deel benoemt het kwantificeren van cyberrisico’s en het vinden van een evenwicht tussen naleving van de regelgeving en operationele efficiëntie als belangrijkste obstakels. Interessant is dat budgettaire beperkingen, die soms als een belangrijke hindernis worden beschouwd, minder prominent waren (24%). Dit suggereert dat complexiteit en begrip in plaats van kosten, de belangrijkste wegversperring is voor het implementeren van effectievere cybersecurity.
Kwetsbaarheden binnen OT-omgevingen
Naarmate industriële activiteiten steeds meer afhankelijk zijn van onderling verbonden systemen en automatisering, komen de kwetsbaarheden binnen Operational Technology (OT)-omgevingen steeds meer naar voren. OT waaronder het beheer van fysieke processen en machines valt, is bijzonder vatbaar voor gerichte cyberaanvallen met reële gevolgen. Veel organisaties vinden het moeilijk om deze systemen te beveiligen, waardoor ze worden blootgesteld aan bedreigingen die verschuiven van IT-netwerken naar OT-infrastructuren. Het onderzoek benadrukt het cruciale belang van het dichten van deze kloof voordat deze leidt tot ernstigere incidenten, die zowel productielijnen als de kritieke infrastructuur kunnen treffen.
“Organisaties denken vaak dat ze minder kwetsbaar zijn omdat hun omgeving uit niet standaard systemen bestaat”, legt Jornt van der Wiel, security-expert bij Kaspersky’s Global Research and Analysis Team uit. “Als de aanvallers eenmaal binnen zitten, zijn ze vaak in staat om handleidingen of andere informatie te bemachtigen om zo een beter inzicht te krijgen in de omgeving van het doelwit, waarna zij over kunnen gaan tot de uiteindelijke aanval. Het zogenaamde “security through obscurity” is dus een slecht uitgangspunt.”