Elke vierde Europese industriële organisatie schakelt zijn cybersecurityoplossing uit

Kaspersky-280210-2021

Uit het rapport "Kaspersky ICS Security Survey 2022: The seven keys to improving OT security outcomes," blijkt dat 40 procent van de Europese industriële bedrijven geneigd is hun cybersecurityproduct uit te schakelen als het hun productieprocessen of automatiseringssystemen beïnvloedt. 40 procent van de organisaties heeft af en toe met dergelijke problemen te maken. 42 procent heeft minstens één keer met deze problemen te maken gehad. Dit alles is terug te voeren op compatibiliteitsdilemma's.

Bij het implementeren van beveiligingsoplossingen in een operationele technologische omgeving is het van vitaal belang dat organisaties een evenwicht vinden tussen beveiliging en productiecontinuïteit. Anders kan ongeplande stilstand als gevolg van productieonderbrekingen bedrijven tot $ 260.000 per uur kosten volgens sommige schattingen.

Het vinden van dit evenwicht kan een uitdaging zijn en kan sommige bedrijven er zelfs toe brengen hun security uit te schakelen. Voor anderen bestaat er wel een evenwicht, maar leunt het een kant op. De meeste Europese respondenten (71%) wijzigen liever hun productie- en automatiseringssystemen om conflicten te vermijden, terwijl 60 procent liever hun cybersecurity-instellingen wijzigt. Nog eens 49 procent denkt dat het probleem bij de leverancier of securityprovider ligt en geeft er de voorkeur aan van leverancier te veranderen om hun productieprocessen ongemoeid te laten.

Een mogelijke reden achter de compatibiliteitsproblemen van bedrijven is dat hun operationele technologieën (OT) of industriële controlesystemen (ICS) verouderd kunnen zijn en niet geüpgraded kunnen worden. Volgens de Europese ondervraagden is het voor de gemiddelde industriële organisatie zelfs onmogelijk om elk zesde (17%) eindpunt in hun OT-netwerk te updaten.

Om OT/ICS-bescherming niet op te offeren is het aan te bevelen om essentiële cybersecuritypraktijken te nemen voor OT/ICS-beveiliging. Denk hierbij aan netwerksegmentatie en toegangscontrole, en voer regelmatig security-audits of penetratietests uit om eventuele kritieke beveiligingslekken aan het licht te brengen. Daarnaast is het goed om het algemene securitybewustzijn van werknemers te verbeteren om het risico van aanvallen door menselijke fouten tot een minimum te beperken. Door de securityvaardigheden onder OT-technici te verbeteren met gespecialiseerde cursussen kunnen hun beschermingsinspanningen doeltreffender worden gemaakt.

Meer over
Lees ook
ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1

Infographic: lichaamstaal zegt veel over social engineering

Infographic: lichaamstaal zegt veel over social engineering

Het Japanse Gengo heeft een interessante infographic opgesteld over de rol van lichaamstaal bij social engineering. Zoals bekend is social engineering een belangrijk hulpmiddel voor cybercriminelen om bijvoorbeeld inloggegevens van gebruikers los te krijgen. Hoewel de infographic verder gaat dan 'enkel en alleen' security-gerelateerde vormen van n1