zoeken Nieuwsbrief
      Linkedin    Twitter   
  
nieuws
 

Industriesector gebruikt achterhaalde besturingssystemen

Achterhaalde technologie vormt een risico voor productieprocessen

5 april 2019 - Uit onderzoek van Trend Micro Incorporated blijkt dat veel bedrijven in de industriële sector kwetsbaar zijn door het gebruik van netwerken met achterhaalde technologie. Dit leidt tot grote risico’s voor intellectueel eigendom en productieprocessen.

Het rapport, Securing Smart Factories: Threats to Manufacturing Environments in the Era of Industry 4.0, schetst de veiligheidsdimensie van een nieuw tijdperk voor de industriesector, gedreven door IoT en connectivity. In 2019 investeren producenten fors in het configureren van traditionele OT (operationele technologie) met IT-netwerken. Dit doen zij door nieuwe technologie toe te voegen aan omgevingen die nog steeds kwetsbaar zijn voor (ruim) tien jaar oude dreigingen, zoals de computerworm Conficker.


"Industry 4.0 biedt ongekende mogelijkheden om productiviteit te verhogen, procesefficiëntie te faciliteren en on-demand productie te realiseren, maar verandert ook drastisch het threat risk-model van deze diensten," zegt Steve Quana, uitvoerend vice-president Network Defense en Hybrid Cloud Security bij Trend Micro. "Dit onderzoek wijst uit dat het configureren van IT met OT ongemerkt ernstige gevolgen kan hebben voor productielijnen, en kan leiden tot verlies van intellectueel eigendom en concurrentievoordeel. Trend Micro zal de industrie blijven ondersteunen door innovatieve AI-gedreven oplossingen te bieden om bedrijfskritische data en processen te beschermen binnen connected omgevingen."
 
Driedubbele dreiging
Het rapport benadrukt de unieke, driedubbele dreiging voor de industriesector, met de daarbij behorende risico’s voor IT, OT en IP (Intellectual Property). Voorheen geïsoleerde operationele netwerken worden tegenwoordig verbonden met het IT-netwerk om efficiëntie te verhogen. Dit legt echter onveilige, gepatenteerde protocollen bloot, en mogelijk ook eeuwenoude OT-apparaten die niet regelmatig gepatcht worden vanwege hun bedrijfskritische rol. Er bestaat een groot contrast tussen de belangrijke werkzaamheden van deze apparaten en het feit dat ze al jaren werken, ondanks hun welbekende kwetsbaarheden.
Gartner: "OT-netwerken en -middelen – en hun security-consequenties – bleven jarenlang onontdekt en onbeheerd. Als gevolg daarvan zijn huidige OT-netwerken ongesegmenteerd, met een mix van productieprotocollen, niet-geïdentificeerde middelen, legacy-systemen en -apparaten. Deze industriële componenten hebben veel onbeveiligde communicatiekanalen naar corporate-/IT-netwerken, en ze gebruiken uiteenlopende beveiligingsstandaarden en architecturen van leveranciers."
 
Nieuwe kwetsbaarheden
Naast het onderhouden van legacy-infrastructuur met bekende zwakke punten, worden nieuwe kwetsbaarheden van deze systemen frequenter ontdekt dan ooit tevoren. Zero-day-kwetsbaarheden in human-machine interfaces (HMI’s) van industriële beheersystemen groeiden met meer dan 200 procent in 2018 in vergelijking met het jaar daarvoor.
Producenten zijn blootgesteld aan zowel getargete als commodity-malware, inclusief cryptocurrency mining-aanvallen die belangrijke productieprocessen kunnen beschadigen door verwerkingscapaciteit te verbruiken en netwerkvertraging te veroorzaken. Ransomware vormt ook een grote bedreiging voor producenten wanneer de aanvallen direct gevolgen hebben voor de productie.
 

 
 Doorsturen   Reageer  

 

Laatste nieuws

 Diverse organisatie trekt accounting talent aan
 Sterk gestegen hypotheekrente zorgt voor impasse op woningmarkt
 Een ambitieuze bedrijfscultuur realiseren: 'Succes hangt af van ongeduld'
 

Gerelateerde nieuwsitems

 Regie op ICT: dé oplossing of toch niet
 'Directies beslissen steeds vaker weer zélf over ICT'
 Verouderde systemen en verkeerde prioriteiten kosten handenvol geld
  IT-werknemers geven onvoldoende voor transformeren verouderde IT-infrastructuren
 
 
reacties
 
Er zijn nog geen reacties.

REAGEREN

Naam:
Emailadres:
URL: (niet verplicht) http:// 
 
Reactie/Opmerking:
Ik wil bericht per e-mail ontvangen als er meer reacties op dit artikel verschijnen.
 
Als extra controle, om er zeker van te zijn dat dit een handmatige reactie is, typ onderstaande code over in het tekstveld ernaast. Is het niet te lezen? Klik hier om de code te wijzigen.
In welke gevallen moet je aan de slag met een BAV
reacties
Nederlanders willen vooral buiten kantoor kunnen werken (1) 
Drie eenvoudige tips tegen SIM-swapping (1) 
Nederlander bang voor misleidende online reviews (1) 
Werknemer wil fiets in arbeidsvoorwaardenpakket (1) 
Nederland positieve uitschieter: 62 procent vertrouwt op huidige pensioenstelsel (1) 
Het grote verschil tussen weten en kunnen (1) 
Onderweg naar meer bevlogenheid  (1) 
top10
Dit is hoe je cybersecurity op de kaart zet bij het management
Wantrouwen over data-uitwisseling remt technologische vooruitgang af
Ongetrainde medewerkers vormen gapend gat in cybersecurity
Cybercriminelen bereiden zich voor op een wereld zonder macro's
Phishing e-mails van HR- en IT-afdelingen zijn het meest effectief
Veel onwetendheid over omscholingsmogelijkheden naar techniek
Koffie op kantoor: dit komt er allemaal bij kijken
‘Extended reality’ brengt hybride werkers weer naar kantoor
Risicofactoren voor bedrijfssucces in een wereld na de pandemie
Sterk gestegen hypotheekrente zorgt voor impasse op woningmarkt
meer top 10