De afgelopen drie jaar heeft de opkomst van IoT, cloud computingen de automatisering heeft ervoor gezorgd dat de productiesector de sector is die het meest door cyberaanvallen wordt getroffen. Wat kunnen fabrikanten doen om zich beter te beveiligen tegen cyberaanvallen en verdere financiële verliezen en reputatieschade te voorkomen? Cyberweerbaarheid vereist dat fabrikanten zich concentreren op het beschermen van onderling verbonden OT en IT door datatoegang, netwerksegmentatie en constante monitoring te controleren.
Omdat het de sector is die het meest door cyberaanvallen wordt aangevallen en er elke 39 seconden hacking plaatsvindt, is het geen verrassing dat spraakmakende cyberaanvallen regelmatig voorkomen in de productie-industrie. In 2022 en 2023 was de grote autofabrikant Toyota het centrum van cyberaanvallen, waarbij bij één aanval veertien fabrieken 24 uur lang gesloten bleven vanwege een virus dat een bestandsserver infecteerde. In de tijd dat de fabrieken gesloten waren, verloren ze 13.000 geproduceerde voertuigen – wat het belang ervan benadrukt cyberveiligheid voor alle bedrijven, ongeacht hun grootte.
Consulting Manager – Beveiliging bij Columbus UK.
Voor cybersecurity is een inspanning van het bedrijf vereist
Een veel voorkomende misvatting bij veel organisaties is dat beveiliging uitsluitend een IT-probleem is, maar wel gevolgen heeft klanten En medewerkers in planten over de hele wereld. Uit onderzoek van Make UK blijkt dat productieonderbrekingen het meest voorkomende gevolg zijn van een cyberaanval (65%), waarbij reputatieschade op de tweede plaats komt (43%). Bovendien willen nieuwe klanten nu geruststelling over de details van de cyberbeveiliging voordat ze een contract ondertekenen. Hoe kunnen fabrikanten cyberveerkrachtiger worden?
Productiebedrijven kunnen cyberbeveiliging niet langer uitsluitend delegeren aan hun Security Operations Center (SOC)-teams. In plaats daarvan zou de verantwoordelijkheid voor de beveiliging moeten liggen bij het topmanagement in de hele organisatie, waarbij maatregelen op elk operationeel niveau moeten worden geïntroduceerd.
1. Het begint allemaal met het identificeren van de gebieden die het meest kwetsbaar zijn voor cyberaanvallen
De eerste stap om de cyberbeveiligingsmaatregelen te verbeteren begint met een beoordeling van het huidige niveau van digitale paraatheid en het identificeren van gebieden die voor verbetering vatbaar zijn. Maar het kan een uitdaging zijn om te weten hoe je cybersecurity-investeringen kunt spreiden. Als topprioriteit moeten fabrikanten de grens tussen IT en OT beveiligen, en dit houdt in dat kritieke bedrijfsmiddelen worden beschermd en ongeautoriseerde toegang tussen systemen wordt voorkomen.
Fabrikanten kunnen prioriteit geven aan cyberbeveiligingsinspanningen door risico's te kwantificeren en de impact op de bedrijfsvoering te beoordelen in geval van storingen. Zonder deze stap zullen productiebedrijven verschillende beveiligingssystemen opbouwen die niet aan hun behoeften voldoen en tot inefficiënties en potentiële veiligheidsrisico's kunnen leiden.
Verkort de reactietijden door vooruit te plannen
Vervolgens volgen de cruciale planningsfasen. Het is belangrijk om een bedrijfscontinuïteitsplan te hebben om de continuïteit tijdens kritieke IT-incidenten te garanderen. Hierdoor kunnen essentiële functies gedurende een beperkte tijd worden voortgezet en kunnen fabrikanten de verstoring van de toeleveringsketen effectiever beheren. Een gestructureerd herstel na een ramp Dit plan, dat door elke medewerker wordt begrepen, moet worden gevolgd om plannen op te stellen voor een snelle reactie op cyberveiligheidsincidenten en ontwrichtende gebeurtenissen, waardoor de operationele downtime tot een minimum wordt beperkt.
Zodra fabrikanten begrijpen waar de cyberzwakheden zitten, is het tijd om de verdediging in actie te brengen.
2. Gegevensbescherming is essentieel om de activiteiten en strategieën van uw bedrijf veilig te houden
Productiebedrijven beschikken over gegevens van onschatbare waarde die hun activiteiten optimaliseren en innovatie stimuleren, maar zonder de juiste gegevens beheer en veiligheid vormen deze gegevens een aanzienlijk veiligheidsrisico. In 2023 bedroegen de wereldwijde gemiddelde kosten van een datalek 4,45 miljoen dollar, een stijging van 15% over drie jaar.
Elk stukje informatie, of het nu gaat om leveranciers, partners, materiaalkwaliteit, belanghebbenden of financiën, kan een alomvattend beeld schetsen van de activiteiten, strategieën en kwetsbaarheden van een bedrijf. Financiële gegevens in combinatie met informatie over belanghebbenden kunnen bijvoorbeeld kwetsbaarheden in financiële systemen of potentiële hefbomen voor concurrenten blootleggen. Dit is waar effectief beleid en procedures voor gegevensbeheer, zoals duidelijke richtlijnen voor het delen en toegang tot gegevens, sterk zijn encryptiekan voorkomen dat gegevens in verkeerde handen vallen.
Data-audits kunnen de gevoeligheid en kriticiteit van elke dataset beoordelen en bestaande beveiligingsmaatregelen en -controles evalueren. Machine learning en AI-technologieën kunnen hierbij helpen door patroonafwijkingen en potentiële databedreigingen te identificeren, waardoor proactief risicobeheer en bedreigingsdetectie mogelijk worden.
3. Ga nu vooruit en wacht niet tot de volgende wetgeving van kracht wordt
Cyberbeveiliging is niet alleen een manier om productieactiviteiten te beschermen, maar ook om de merkperceptie van een bedrijf te beschermen. Fabrikanten kunnen het vertrouwen van klanten versterken door op de hoogte te blijven van de nieuwste cyberbeveiligingscertificeringen en -voorschriften, omdat dit aan de markt duidelijk maakt dat het bedrijf prioriteit geeft aan beveiliging.
De Netwerk- en Informatiebeveiligingsrichtlijn (NIS2) is de volgende wetgeving die gevolgen zal hebben voor productieorganisaties die in de EU actief zijn. De richtlijn heeft tot doel voort te bouwen op eerdere regelgeving door robuustere normen voor cyberbeveiliging en veerkracht te implementeren, evenals strengere rapportagemaatregelen in het geval van een beveiligingsincident – maar zijn fabrikanten bereid hieraan te voldoen?
Als u zich niet voorbereidt, worden de toeleveringsketens kwetsbaar
Schokkend genoeg heeft slechts driekwart van de organisaties in Groot-Brittannië, Frankrijk en Duitsland de voorbereidingen nog afgerond vóór de NIS2-implementatiedatum in oktober 2024. Wanneer het niet naleven van NIS2 kan leiden tot boetes tot € 10 miljoen ($10,5 miljoen) , oftewel 2% van de wereldwijde jaaromzet van een organisatie, is het belangrijk dat fabrikanten beoordelen hoe goed de bestaande cybermaatregelen zullen voldoen aan de komende wetgeving.
Omdat NIS2 tot doel heeft de veiligheid van toeleveringsketens aan te pakken, zullen bedrijven de cyberveiligheidsrisico's die aan leveranciers verbonden zijn moeten beheersen en ervoor moeten zorgen dat passende beveiligingsmaatregelen in de hele toeleveringsketen worden getroffen. Dit biedt bedrijven de kans om toeleveringsketens te versterken en veerkrachtige relaties op te bouwen met vertrouwde leveranciers.
4. Toegangsbeheer voorkomt verspreiding van infecties
De connectiviteit tussen OT- en IT-omgevingen stelt werknemers in staat om via verschillende interfaces te werken, maar creëert ook nieuwe risico's voor werkstations. Een geïnfecteerde werkterminal kan door zijwaartse beweging een opstapje naar de productieomgeving worden. Dit is de reden waarom fabrikanten de toegang tot operationele technologie moeten controleren en netwerkinterfaces moeten monitoren.
Toegangsbeheer kan fabrikanten helpen nieuwe autorisatiemaatregelen te introduceren, zoals multi-factor authenticatie, die ervoor zorgen dat werknemers alleen toegang krijgen tot wat ze nodig hebben, wanneer ze het nodig hebben, en vanaf goedgekeurde locaties.
De opkomst van hybride werknemers vraagt om betere veiligheidsmaatregelen
Nu steeds meer mensen op afstand en op hun persoonlijke apparaten werken, is het ook belangrijk om rekening te houden met de beveiligingsimplicaties van niet-conforme apparaten. Dit is waar sterkere toegangscontroles en authenticatiemethoden gevoelige gegevens en systemen kunnen beschermen tegen potentiële bedreigingen.
5. Hanteer een cultuur waarbij veiligheid voorop staat
Volgens het X-Force Threat Intelligence Index-rapport van IBM zijn ingebedde scripts in OneNote-bestanden, kwaadaardige links in PDF's en uitvoerbare bestanden vermomd als documentbestanden de meest populaire methoden die door bedreigingsactoren worden gebruikt. Alle tekenen wijzen erop dat cyberdreigingen waarschijnlijker via de eerste verdedigingslinie van een bedrijf komen: hun werknemers. Dus hoe kunnen fabrikanten een menselijke firewall creëren?
Cybersecuritymaatregelen zijn alleen effectief als medewerkers de best practices begrijpen. Dit is waar uitgebreide trainingsprogramma's kunnen helpen werknemers voor te bereiden met de kennis en vaardigheden om zich aan te passen en uit te blinken met veiligere workflows.
Maak het leven van werknemers niet moeilijker
Net als bij trainingsprogramma’s zullen werknemers alleen de juiste cyberbeveiligingspraktijken uitvoeren als ze dat gemakkelijk kunnen doen. Robuuste toegangsbeheerprocessen, ondersteund door efficiënte tools, kunnen vertragingen en frustratie bij werknemers verminderen en tegelijkertijd fabrikanten helpen de beveiligingsnormen te handhaven. Single sign-on bijvoorbeeld, dat de toegang tot verschillende systemen onder één account consolideert, de beveiliging verbetert en zich houdt aan zero-trust-praktijken zonder dat dit ten koste gaat van het gebruikersgemak.
Een nieuw veilig tijdperk voor de productie staat voor de deur
Fabrikanten kunnen zich niet laten afleiden door de nieuwe productiedruk, aangezien extra investeringen in cyberbeveiliging de sleutel zullen zijn tot het ontsluiten van een hogere productie.
Eén zwakke schakel zou ervoor kunnen zorgen dat een cyberaanval de fabriek binnendringt en hun systemen aanvalt met catastrofale gevolgen. Fabrikanten moeten nu actie ondernemen om hun cyberveiligheidsmaatregelen te verhogen en de volgende aanval te voorkomen voordat het te laat is.
We hebben de beste Enterprise Resource Planning (ERP)-software beoordeeld.
Dit artikel is geproduceerd als onderdeel van TechRadarPro's Expert Insights-kanaal, waar we de beste en slimste koppen in de huidige technologie-industrie in beeld brengen. De hier geuite standpunten zijn die van de auteur en zijn niet noodzakelijkerwijs die van TechRadarPro of Future plc. Als u geïnteresseerd bent om een bijdrage te leveren, kunt u hier meer lezen: https://www.techradar.com/news/submit-your-story-to-techradar-pro