Beveiligingsrisico’s van OT blijven nog te vaak onder de radar
Gepubliceerd op 12/03/2025 in Experten vertellen
Klassieke tools voor IT-security blinken uit in het detecteren en beveiligen van IT-assets, maar schieten tekort voor de beveiliging van operationele technologie (OT). Nu cybercriminelen zich vaker op OT richten, zorgt dat voor extra risico.

De bescherming van een bedrijfsnetwerk staat of valt met het zicht op alle assets of toestellen die met dat netwerk verbonden zijn. Securitytools spelen hierin een essentiële rol. Klassieke IT-oplossingen zijn ontworpen om IT-assets in kaart te brengen. Ze monitoren en beschermen onder meer servers, laptops, smartphones en allerhande netwerkapparatuur.
Dat vormt een belangrijke eerste stap op het vlak van beveiliging, maar biedt geen waterdichte oplossing voor het luik van de operationele technologie: machines, installaties en robots allerhande die net zo goed op een netwerk zijn aangesloten.
Klassieke IT-tools schieten tekort
“Voor een IT-securityoplossing blijft een groot deel van de OT-assets op het netwerk onzichtbaar”, zegt Nick Wuyts, OT-beveiligingsspecialist bij Proximus NXT. “Hoewel IT en OT vaak met elkaar interageren, blijft operationele technologie nog altijd een wereld op zich. Automatisch aangestuurde machines, denk aan PLC’s en robotarmen, gebruiken heel specifieke, vaak verouderde protocollen, want de machines blijven lang in dienst. Ze communiceren niet altijd actief met het netwerk en zijn simpelweg niet ontworpen met cybersecurity in gedachten.”
Bedrijven komen zo tot de ontnuchterende vaststelling dat hun cyberbeveiliging minder sterk is dan ze denken. “Klassieke IT-securitytools missen tot 30 procent van de operationele technologie. Scherp gesteld: tot 30 procent van de geconnecteerde assets is onzichtbaar voor het beveiligingssysteem, en dus onbeschermd.” Bedrijven zijn zich daar heel vaak niet van bewust.
“Ik was onlangs nog bij een klant die ervan overtuigd was dat hij zijn security mooi op orde had. Een demo met onze oplossing zorgde er voor visibiliteit op alle assets: ook de onbeheerde en de onbekende. Net dat is belangrijk, want als je die onbeheerde en onbekende assets niet in kaart hebt, ontstaat er een vals gevoel van veiligheid. Een bedrijf denkt dat het 99 procent van zijn assets in kaart heeft, terwijl dat in werkelijkheid maar 70 procent is of minder.”
Wat je niet ziet, kun je onmogelijk beveiligen. Voor een klassieke IT-securityoplossing blijft tot 30% van de OT-assets onzichtbaar, met alle risico’s van dien.
Nick Wuyts, Product Manager Cybersecurity bij Proximus NXT
Weg van de minste weerstand
Dat levert een risicovolle situatie op, want wat u niet ziet, kan u onmogelijk beveiligen. Cybercriminelen die het bedrijf willen binnendringen via het IT-netwerk botsen daar al snel op een muur, waarna ze opteren voor de weg van de minste weerstand. Heel vaak leidt die weg via de minder goed beschermde OT. “Gemiddeld een op de vier OT-assets bevat een kritieke kwetsbaarheid, een op de vijf is zelfs end-of-life. Zonder zicht op die assets– en dus zonder goede bescherming – ben je als bedrijf een gemakkelijke prooi.”
Cruciaal en kwetsbaar
Dat OT-systemen zo’n groot risico op cyberincidenten vormen, is best opmerkelijk. Die OT-systemen zijn immers cruciaal voor de bedrijfscontinuïteit. Als een productielijn stilvalt, bijvoorbeeld, resulteert dat meteen in omzetverlies. In de context van OT leiden problemen met security vaak ook tot risico’s rond safety: denk maar aan de risico’s die ontstaan bij een OT-incident in een chemische installatie, een gaspijpleiding of een elektriciteitscentrale. Het gaat dus mogelijk om veel meer dan een productielijn die stilvalt in een fabriek.
De risico’s voor OT-assets komen bovendien niet altijd van buitenaf. “Evengoed gaat het om eigen medewerkers of technici van een onderhoudsfirma die een router inpluggen op een machine of een installatie. Daar kan een firewall niets tegen beginnen, want de connectie gebeurt al binnen het netwerk zelf.”
“Externe connecties, zoals die van onderhoudstechnici, moeten goed beveiligd zijn”, legt Nick Wuyts uit. “Een secure remote access-systeem helpt monitoren welke personen toegang hebben en wat ze doen, waardoor je als bedrijf meer grip krijgt op die risicovolle toegang. Zonder de juiste monitoring verdwijnen die connecties onder de radar en vormen ze een perfecte toegangspoort voor een supply chain-aanval.”
Hoe krijgt u een compleet zicht op uw OT-omgeving?
- Inventarisatie en beheer van alle assets
- Regelmatige risicoanalyses
- Netwerksegmentatie
- Continue monitoring en dreigingsdetectie
- Secure remote access
- Integratie van IT- en OT-security
Passieve monitoring
Er zijn heel wat OT-specifieke beveiligingsoplossingen op de markt. Proximus NXT maakt in de context van OT-security gebruik van Armis. Dat platform brengt IT, OT en IoT samen en biedt visibiliteit over het geheel. De bedoeling moet zijn om als bedrijf een compleet beeld te hebben van het netwerk en de risico’s die het loopt. OT-toestellen communiceren niet altijd actief om hun aanwezigheid kenbaar te maken.
“Daarom is een passieve oplossing nodig: om zo ook die passieve assets in kaart te brengen en dus geen risico’s over het hoofd te zien. We maken daarvoor gebruik van het bestaande netwerkverkeer, zonder actieve scans die de systemen kunnen verstoren.”
Meer dan asset management
Naast asset management en visibiliteit is het cruciaal om op regelmatige basis risicoanalyses op te zetten en netwerksegmentatie toe te passen. “Het helpt bedrijven kwetsbare toestellen te identificeren, zoals systemen met kritieke kwetsbaarheden of apparaten die end-of-life zijn en geen updates meer ontvangen. Door de assets zo te segmenteren, neemt de mogelijke impact van een aanval af.”
Hoewel IT, OT en IoT in principe aparte werelden zijn, met elk hun behoeften op het vlak van beveiliging, vereenvoudigt een platform zoals Armis net de benodigde security-infrastructuur. Dat gebeurt onder meer dankzij integratie met andere securitytools, zoals Fortinet en Palo Alto Networks. “Armis biedt ook mogelijkheden voor compliance reporting en risk assessments, waardoor het platform uiteindelijk veel meer biedt dan een klassieke tool voor asset management.”
Echte veiligheid begint met volledig zicht op alle assets, IT én OT. Zonder visibiliteit is er geen controle.
Nick Wuyts, Product Manager Cybersecurity bij Proximus NXT
Compleet overzicht
“Echte veiligheid begint met een volledig zicht op alle assets, zowel IT als OT, zowel managed als unmanged en unknown”, besluit Nick Wuyts. “Want zonder visibiliteit is er geen controle. Strategisch monitoren en de gebruikte tools verder optimaliseren: dat blijft daarbij de boodschap.”
Krijg zicht op alle assets en versterk uw bedrijf
Een volledig overzicht van alle assets – zowel IT als OT – is de basis van een sterke securitystrategie. Laten we samen bekijken hoe u de visibiliteit en controle kan versterken.
Nick Wuyts
Nick Wuyts is Product Manager Cybersecurity bij Proximus NXT. Hij heeft een achtergrond als System Engineer en is verantwoordelijk voor de OT-oplossingen. Zijn focus ligt op het optimaliseren en automatiseren van cybersecurity.