Internationale samenwerking om OT veilig te maken

Secure connectivity principles for Operational Technology - ncsc-secure-connectivity-for-operational-technology.pdf

Onder leiding van het Engelse NCSC hebben acht internationale cyberbeveiligingsautoriteiten (*), een richtlijn gepubliceerd voor veilige connectiviteit van operationele technologie (OT). De publicatie, die in januari 2026 verscheen, heeft als titel Secure connectivity principles for Operational Technology (OT) - How organisations should design, secure, and manage connectivity in OT.

Operationele technologie is software en hardware die bijvoorbeeld wordt gebruikt voor bewaking en voor de besturing van installaties en processen in industriële omgevingen en kritieke infrastructuren. In tegenstelling tot klassieke IT ligt de prioriteit niet bij gegevensbeveiliging, maar bij de veiligheid en beschikbaarheid van realtime processen.

Acht kernprincipes

De gids (33 pagina’s PDF) beschrijft acht kernprincipes die exploitanten van kritieke infrastructuren en andere geïnteresseerden helpen bij het ontwerpen, controleren en beveiligen van de connectiviteit van en naar OT-systemen. De principes zijn gebaseerd op praktische maatregelen die bedrijven op realistische wijze kunnen implementeren om de juiste ontwerpbeslissingen voor hun OT-omgevingen te nemen. Door de principes systematisch toe te passen op nieuwe of bestaande verbindingen, kan het aanvalsoppervlak worden verkleind, kan de reactie op incidenten worden verbeterd en kan het vertrouwen in de bedrijfsprocessen en de veiligheid ervan worden vergroot.

  1. Risico's en kansen afwegen
  2. Beveiligingslekken in de connectiviteit minimaliseren
  3. Netwerkverbindingen centraliseren en standaardiseren
  4. Gestandaardiseerde en veilige protocollen gebruiken
  5. OT-grensvlakken beveiligen
  6. Gevolgen van beveiligingslekken minimaliseren
  7. Alle verbindingen loggen en monitoren
  8. Een isolatieplan opstellen

Connectiviteit in OT-omgevingen biedt veel voordelen, zoals de mogelijkheid tot monitoring op afstand of voorspellend onderhoud en geïntegreerde analyses van procesparameters. Tegelijkertijd vergroot het echter ook het aanvalsoppervlak. Het gebruik van verouderde apparatuur en overeenkomsten voor toegang op afstand kan risico's met zich meebrengen die kunnen leiden tot uitval of beveiligingsincidenten. Aangezien veel oudere OT-omgevingen niet zijn ontworpen voor moderne connectiviteit, is het moeilijk om beveiligingslekken tijdens het gebruik te dichten. De acht principes van de publicatie helpen ervoor te zorgen dat toekomstige beslissingen over connectiviteit risicobewust, veiligheidsgericht en met geïntegreerde bedrijfszekerheid kunnen worden geïmplementeerd. Tegelijkertijd worden mogelijkheden belicht om de bestaande architectuur achteraf te verbeteren.

OT-architectuur: het overzicht behouden

Tegelijkertijd publiceerde het NCSC begin dit jaar een handleiding voor het opstellen en bijhouden van een uitgebreid overzicht van de OT-architectuur. Deze handleiding is bedoeld om organisaties te helpen een nauwkeurig en volledig beeld te krijgen van hun OT-omgeving. Beide publicaties maken duidelijk dat zonder een volledig en actueel inzicht in de gehele OT-omgeving (architectuur en connectiviteit) geen effectieve cyberbeveiligingsmaatregelen kunnen worden ontwikkeld, geïmplementeerd of gehandhaafd. Hoe robuuster een connectiviteitsarchitectuur is, hoe moeilijker het voor aanvallers wordt om gegevens, processen of kritieke diensten van OT-systemen aan te vallen.

(*) UK, Australie,Canada, USA, Duitsland, Nederland en Nieuw Zeeland

Meer over
Lees ook
Waakzaamheid rondom AI in OT en manufacturing is belangrijker dan ooit

Waakzaamheid rondom AI in OT en manufacturing is belangrijker dan ooit

Artificial Intelligence ontwikkelt zich razendsnel en dringt steeds dieper door in de wereld van industriële automatisering. Machine learning bestaat al jaren in fabrieken voor toepassingen zoals voorspellend onderhoud en kwaliteitsanalyse, maar de nieuwste generatie AI, inclusief generatieve AI, veroorzaakt een structurele verschuiving.

OTconnect: pragmatische cybersecurity voor het operationele domein

OTconnect: pragmatische cybersecurity voor het operationele domein

OTconnect is in 2022 opgericht door Nick Pfennings en Peter van der Voort, beiden met een achtergrond in elektrotechniek en meer dan 25 jaar ervaring op het gebied van netwerken en cybersecurity. Wat hen verbindt, is een gezamenlijke overtuiging: in het OT-domein moet je pragmatisch te werk gaan.

Workshops bij MODELEC - Jouw Kennis, Jouw Continuïteit

Workshops bij MODELEC - Jouw Kennis, Jouw Continuïteit

Wil je dat alles in jouw organisatie ‘gewoon’ doorgaat, zonder zorgen over netwerkstoringen of cyberdreigingen? MODELEC biedt workshops die direct bijdragen aan de continuïteit en veiligheid van jouw OT-netwerk. Onze experts delen hun diepgaande kennis zodat jij altijd voorbereid bent op de uitdagingen van morgen.