Trace Id is missing

Het unieke beveiligingsrisico van IoT-/OT-apparaten

Door de steeds meer verbonden wereld profiteren organisaties van digitale transformatie. Hierdoor ontstaan er nieuwe mogelijkheden voor bedreigingsactoren om een industrie op te zetten waarin meerdere miljarden dollars omgaan.

Door de steeds meer verbonden wereld profiteren organisaties van digitale transformatie. Hierdoor ontstaan er nieuwe mogelijkheden voor bedreigingsactoren om een industrie op te zetten waarin meerdere miljarden dollars omgaan.

Wat is het verschil tussen IoT en OT?

Het Internet of Things (IoT) verwijst naar een groeiend netwerk van fysieke objecten ('dingen') dat de sensoren, software en andere technologieën bevat die nodig zijn om verbinding te maken met andere apparaten op het internet en hiermee gegevens uit te wisselen. Deze apparaten zijn onder andere medische apparatuur, ingesloten systemen, sensoren, printers en andere slimme huishoudings- of handbediende apparaten.

Aan de andere kant wordt met operationele technologie (OT) een specifieke categorie hardware en software gedefinieerd die is ontwikkeld om prestaties voor fysieke processen, apparaten en infrastructuur te bewaken en beheren. OT is in feite hardware of software die onafhankelijk van een internetverbinding kan werken. Voorbeelden van deze soorten apparaten zijn industriële machines, robotarmen, turbines, centrifuges, airconditioningsystemen en meer.

De convergentie tussen de laptops, webtoepassingen en hybride werkruimten van de IT-wereld en de fabrieks- en faciliteitsgebonden controlesystemen van de OT-wereld brengt aanzienlijke risico's met zich mee. Door de grotere connectiviteit kunnen aanvallers nu hiaten overbruggen tussen systemen die eerder fysiek gescheiden waren.

Op dezelfde manier kunnen IoT-apparaten als camera's en slimme vergaderruimten riskante katalysatoren worden doordat er nieuwe ingangen in werkruimten en andere IT-systemen ontstaan.

Wanneer bedreigingsactoren een IT-netwerk infiltreren, kan dit nu ook leiden tot toegang tot belangrijke OT. Dit heeft grote consequenties, van enorme financiële verliezen voor de organisatie en het stelen van fundamentele IP tot beveiligingsproblemen op de locatie waarbij niet-beheerde operationele technologie gevolgen voor mensenlevens kan hebben.

Aanvallen op apparaten met extern beheer nemen toe

Het Microsoft Threat Intelligence Center (MSTIC) heeft via het sensornetwerk diverse verschillende typen IoT/OT-aanvallen waargenomen. De meest voorkomende aanvallen waren gericht op externe bewakings- en managementapparaten, aanvallen via internet, en aanvallen op databases (beveiligingsaanvallen of exploits).

Als een blootgesteld IoT-apparaat niet juist is beveiligd, kan het worden gebruikt als draaipunt naar een andere laag van het bedrijfsnetwerk waardoor niet-gemachtigde gebruikers extern toegang tot de poorten kunnen krijgen.

Verwante artikelen

Groeiend IoT en het risico voor OT

Voorkom 98% van de cyberaanvallen op IoT- en OT-apparaten. Ontdek hoe cyberveiligheidshygiëne kan worden gebruikt om je te beschermen tegen ransomware en cyberafpersing.

Cyberbeveiliging gebruiken voor het beheren van volatiliteit in het wereldwijde bedreigingslandschap

Omdat cyberbedreigingen zich evolueren, kan het moeilijk zijn om de juiste stappen te prioriteren om je organisatie veilig te houden. Om proactief te blijven in je inspanningen voor cyberbeveiliging, volg je deze essentiële stappen om potentiële bedreigingen voor te blijven.

CISO Insider - Editie 1

Navigeer door het dreigingslandschap van vandaag met exclusieve analyses en aanbevelingen van beveiligingsleiders.