Onder leiding van het Engelse NCSC hebben acht internationale cyberbeveiligingsautoriteiten (*), een richtlijn gepubliceerd voor veilige connectiviteit van operationele technologie (OT). De publicatie, die in januari 2026 verscheen, heeft als titel Secure connectivity principles for Operational Technology (OT) – How organisations should design, secure, and manage connectivity in OT.
Operationele technologie is software en hardware die bijvoorbeeld wordt gebruikt voor bewaking en voor de besturing van installaties en processen in industriële omgevingen en kritieke infrastructuren. In tegenstelling tot klassieke IT ligt de prioriteit niet bij gegevensbeveiliging, maar bij de veiligheid en beschikbaarheid van realtime processen.
Acht kernprincipes
De gids (33 pagina’s PDF) beschrijft acht kernprincipes die exploitanten van kritieke infrastructuren en andere geïnteresseerden helpen bij het ontwerpen, controleren en beveiligen van de connectiviteit van en naar OT-systemen. De principes zijn gebaseerd op praktische maatregelen die bedrijven op realistische wijze kunnen implementeren om de juiste ontwerpbeslissingen voor hun OT-omgevingen te nemen. Door de principes systematisch toe te passen op nieuwe of bestaande verbindingen, kan het aanvalsoppervlak worden verkleind. Ook kan de reactie op incidenten worden verbeterd en het vertrouwen in de bedrijfsprocessen en de veiligheid ervan vergroot.
- Risico’s en kansen afwegen
- Beveiligingslekken in de connectiviteit minimaliseren
- Netwerkverbindingen centraliseren en standaardiseren
- Gestandaardiseerde en veilige protocollen gebruiken
- OT-grensvlakken beveiligen
- Gevolgen van beveiligingslekken minimaliseren
- Alle verbindingen loggen en monitoren
- Een isolatieplan opstellen
Connectiviteit in OT-omgevingen biedt veel voordelen, zoals de mogelijkheid tot monitoring op afstand of voorspellend onderhoud en geïntegreerde analyses van procesparameters. Tegelijkertijd vergroot het echter ook het aanvalsoppervlak. Het gebruik van verouderde apparatuur en overeenkomsten voor toegang op afstand kan risico’s met zich meebrengen die kunnen leiden tot uitval of beveiligingsincidenten. Aangezien veel oudere OT-omgevingen niet zijn ontworpen voor moderne connectiviteit, is het moeilijk om beveiligingslekken tijdens het gebruik te dichten. De acht principes van de publicatie helpen ervoor te zorgen dat toekomstige beslissingen over connectiviteit risicobewust, veiligheidsgericht en met geïntegreerde bedrijfszekerheid kunnen worden geïmplementeerd. Tegelijkertijd worden mogelijkheden belicht om de bestaande architectuur achteraf te verbeteren.
OT-architectuur: het overzicht behouden
Tegelijkertijd publiceerde het NCSC begin dit jaar een handleiding voor het opstellen en bijhouden van een uitgebreid overzicht van de OT-architectuur. Deze handleiding is bedoeld om organisaties te helpen een nauwkeurig en volledig beeld te krijgen van hun OT-omgeving. Beide publicaties maken duidelijk dat zonder een volledig en actueel inzicht in de gehele OT-omgeving (architectuur en connectiviteit) geen effectieve cyberbeveiligingsmaatregelen kunnen worden ontwikkeld, geïmplementeerd of gehandhaafd. Hoe robuuster een connectiviteitsarchitectuur is, hoe moeilijker het voor aanvallers wordt om gegevens, processen of kritieke diensten van OT-systemen aan te vallen.
(*) UK, Australie,Canada, USA, Duitsland, Nederland en Nieuw Zeeland
(dit bericht verscheen eerder op Infosecuritymagazine.nl)





