zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Industriesector gebruikt achterhaalde besturingssystemen

Achterhaalde technologie vormt een risico voor productieprocessen

5 april 2019 - Uit onderzoek van Trend Micro Incorporated blijkt dat veel bedrijven in de industriële sector kwetsbaar zijn door het gebruik van netwerken met achterhaalde technologie. Dit leidt tot grote risico’s voor intellectueel eigendom en productieprocessen.

Het rapport, Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0, schetst de veiligheidsdimensie van een nieuw tijdperk voor de industriesector, gedreven door IoT en connectivity. In 2019 investeren producenten fors in het configureren van traditionele OT (operationele technologie) met IT-netwerken. Dit doen zij door nieuwe technologie toe te voegen aan omgevingen die nog steeds kwetsbaar zijn voor (ruim) tien jaar oude dreigingen, zoals de computerworm Conficker.


"Industry 4.0 biedt ongekende mogelijkheden om productiviteit te verhogen, procesefficiëntie te faciliteren en on-demand productie te realiseren, maar verandert ook drastisch het threat risk-model van deze diensten," zegt Steve Quana, uitvoerend vice-president Network Defense en Hybrid Cloud Security bij Trend Micro. "Dit onderzoek wijst uit dat het configureren van IT met OT ongemerkt ernstige gevolgen kan hebben voor productielijnen, en kan leiden tot verlies van intellectueel eigendom en concurrentievoordeel. Trend Micro zal de industrie blijven ondersteunen door innovatieve AI-gedreven oplossingen te bieden om bedrijfskritische data en processen te beschermen binnen connected omgevingen."
 
Driedubbele dreiging
Het rapport benadrukt de unieke, driedubbele dreiging voor de industriesector, met de daarbij behorende risico’s voor IT, OT en IP (Intellectual Property). Voorheen geïsoleerde operationele netwerken worden tegenwoordig verbonden met het IT-netwerk om efficiëntie te verhogen. Dit legt echter onveilige, gepatenteerde protocollen bloot, en mogelijk ook eeuwenoude OT-apparaten die niet regelmatig gepatcht worden vanwege hun bedrijfskritische rol. Er bestaat een groot contrast tussen de belangrijke werkzaamheden van deze apparaten en het feit dat ze al jaren werken, ondanks hun welbekende kwetsbaarheden.
Gartner: "OT-netwerken en -middelen – en hun security-consequenties – bleven jarenlang onontdekt en onbeheerd. Als gevolg daarvan zijn huidige OT-netwerken ongesegmenteerd, met een mix van productieprotocollen, niet-geïdentificeerde middelen, legacy-systemen en -apparaten. Deze industriële componenten hebben veel onbeveiligde communicatiekanalen naar corporate-/IT-netwerken, en ze gebruiken uiteenlopende beveiligingsstandaarden en architecturen van leveranciers."
 
Nieuwe kwetsbaarheden
Naast het onderhouden van legacy-infrastructuur met bekende zwakke punten, worden nieuwe kwetsbaarheden van deze systemen frequenter ontdekt dan ooit tevoren. Zero-day-kwetsbaarheden in human-machine interfaces (HMI’s) van industriële beheersystemen groeiden met meer dan 200 procent in 2018 in vergelijking met het jaar daarvoor.
Producenten zijn blootgesteld aan zowel getargete als commodity-malware, inclusief cryptocurrency mining-aanvallen die belangrijke productieprocessen kunnen beschadigen door verwerkingscapaciteit te verbruiken en netwerkvertraging te veroorzaken. Ransomware vormt ook een grote bedreiging voor producenten wanneer de aanvallen direct gevolgen hebben voor de productie.
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Vertrouwen van managers in medewerkers tijdens thuiswerken is groot
 World Password Day stond stil bij wachtwoordbeheer
 Vijf tips om persoonsgegevens te beschermen tegen dark web-cybercriminelen
 

Gerelateerde nieuwsitems

 Regie op ICT: dé oplossing of toch niet
 'Directies beslissen steeds vaker weer zélf over ICT'
 Verouderde systemen en verkeerde prioriteiten kosten handenvol geld
  IT-werknemers geven onvoldoende voor transformeren verouderde IT-infrastructuren
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
advertorial
Stappenplan voor automatische e-mail campagnes
Door termen als triggers, leadscoring, notificaties, koppelingen, vullingsgraad zie je door de bomen het bos niet meer op het gebied van e-mail marketing automation. In dit white paper legt Spotler al die termen en de voordelen ervan uit. Inclusief handige woordenlijst.
Download het white paper
Lees verder
Hoe verzamel je met gewijzigd cookie beleid de juiste data?
reacties
Koffie halen kan bron van conflict zijn (1) 
Aandelen weer in de gunst  (1) 
Jongeren willen weer zeeman worden (1) 
Bestuurders willen vaker vergaderen zonder de baas erbij (1) 
IT is vertragende factor bij 44 procent van de organisaties (1) 
Speciaal bedrijfsuitje voor singles biedt kansen (1) 
Vergaderen kost 37 miljard per jaar (1) 
top10
Aantal DDoS aanvallen verdubbeld in eerste kwartaal
Hoge werkdruk bij grote organisaties zet klantervaring onder druk
De pandemie maakt persoonlijke moederdagcadeaus populair
IT is vertragende factor bij 44 procent van de organisaties
Verbeter uw supplychain, verbeter uw klantervaring
Werken op afstand is een katalysator voor productiviteit, efficiency en diversiteit
Beperkte laadinfrastructuur grootste zorg bij aanschaf elektrische auto
Een carrière in cybersecurity: vijf tips
FluBot-malware verspreidt zich snel door Europa
Ziekteverzuim eerste kwartaal 2021: licht dalende trend
meer top 10