Fortinet-onderzoek 2025 vertaald naar de fabriek: wat het MT nú moeten regelen voor OT-beveiliging

Fortinet-onderzoek 2025 vertaald naar de fabriek: wat het MT nú moeten regelen voor OT-beveiliging

Het nieuwe “2025 State of Operational Technology and Cybersecurity Report” van Fortinet schetst een duidelijke boodschap voor managementteams in de industrie: OT-beveiliging groeit in volwassenheid, maar aanvallers versnellen mee. Dit artikel vat de belangrijkste inzichten samen—met expliciete verwijzing naar de cijfers uit het Fortinet-onderzoek—en we vertalen ze naar concrete keuzes voor continuïteit, veiligheid en rendement.

Waarom OT-risico nu structureel onder de CISO moet vallen in maakbedrijven

Volgens het Fortinet-onderzoek is in 2025 bij 52% van de organisaties de CISO/CSO verantwoordelijk voor OT-cybersecurity, tegenover 16% in 2022; bovendien wil 80% OT-cybersecurity binnen de komende twaalf maanden formeel onder de CISO brengen. Deze verschuiving naar C-level eigenaarschap is essentieel voor snellere besluitvorming en betere afstemming op productiedoelen.

Wie meer achtergronden en uitleg zoekt over dit onderwerp lees dan even dit artikel: Operationele Technologie Cybersecurity anno 2025 – waar gaat het naartoe?.

Hogere maturiteit, minder incidenten: wat de cijfers MT-relevant maken

De self-assessed procesmaturiteit stijgt: 81% van de organisaties schaalt zichzelf in op niveau 3 of 4, met gedocumenteerde richtlijnen en continue verbetering. Tegelijkertijd rapporteren organisaties significant minder intrusies: 52% had in 2025 nul OT-intrusies in het afgelopen jaar, tegen 6% in 2022. Dit patroon ondersteunt een directe relatie tussen volwassenheid, snellere detectie/respons en minder productieverstoringen.

Voor MT-sturing is “time-to-recover” de meest betekenisvolle KPI: bijna de helft (46%) zet “response time to security incidents/return-to-service time” in de top-3 succesfactoren—al vier jaar op rij.

IT-incidenten die OT stilleggen: waarom segmentatie prioriteit krijgt

De scheidslijn tussen kantoor-IT en fabrieks-OT vervaagt verder. Van de organisaties die een inbraak meemaakten, zegt 60% dat zowel IT- als OT-systemen geraakt werden (tegen 49% in 2024). Zelfs zonder directe OT-infectie kan een IT-storing de lijn stilleggen, met directe impact op OEE en leverbetrouwbaarheid.

Een verdedigbare OT-architectuur begint daarom met zones en strikte policies (ISA/IEC-62443). Segmentatie geeft niet alleen isolatie, maar ook zicht op assets en datastromen, en vormt de basis voor microsegmentatie en virtueel patchen van kwetsbare legacy-apparatuur.

Leveranciersconsolidatie en platformbenadering: minder complexiteit, meer herstelvermogen

In 2025 gebruikt 78% van de bedrijven slechts één tot vier OT-device-vendors—een duidelijke verschuiving richting consolidatie en platformdenkendheid. Organisaties die kiezen voor een geïntegreerd securityplatform met centrale aansturing, threat intelligence en (gedeeltelijk) geautomatiseerde respons, reduceren tool-sprawl en versnellen triage en herstel.

Ook de inzet van threat intelligence stijgt verder naar 49% in 2025, wat de kwaliteit van detectie en prioritering verbetert—zeker in OT-specifieke context waar protocolbewuste controles het verschil maken.

Regelgeving komt dichterbij: audit-proof OT is een strategisch MT-doel

Twee derde van de organisaties verwacht meer OT-regelgeving binnen vijf jaar of minder; 26% rekent zelfs op toename binnen één jaar en 40% binnen twee tot vijf jaar. Dit vraagt om aantoonbare governance, risicogestuurd beleid en periodieke audits die OT expliciet meenemen.

Wie wil versnellen in besturing en samenwerking tussen IT en operations, vindt praktische handvatten in deze context: Verbetering van security in het IT/OT-alignment proces.

Vier beslispunten voor het MT

Eigenaarschap en governance. Formaliseer OT-cybersecurity onder de CISO, conform de beweging die 52% al gemaakt heeft en 80% binnen een jaar wil afronden. Dit borgt tempo en consistentie in besluitvorming en budgettering.

Netwerksegmentatie als fundament. Realiseer zones, policy-enforcement en microsegmentatie tussen cellen, lijnen en sites. Dit creëert direct risicoreductie en maakt asset-inventarisatie en kwetsbaarhedenbeheer haalbaar zonder onnodige stilstand.

OT-capabele SecOps. Breid SOC-use-cases, playbooks en incidentherstel uit naar OT-scenario’s; stuur op return-to-service als top-KPI en versterk detectie met OT-specifieke threat intelligence.

Consolidatie naar een platform. Minimaliseer leveranciers en koppel IT- en OT-controls in één beheerd landschap. De meerderheid (78%) beweegt al naar één tot vier vendors; volg dat spoor om complexiteit en kosten te beperken.

Strategische samenvatting voor een MT

De kern voor management: hoe volwassener je OT-beveiliging is, hoe minder inbraken, hoe sneller je herstelt en hoe kleiner de omzetimpact. In het Fortinet-onderzoek zegt 52% van de organisaties dat zij in 2025 géén OT-inbraken hadden (tegen 6% in 2022).

 Leg de aansturing bij de CISO, segmenteer het productienetwerk, maak je SOC/operations OT-vaardig en werk toe naar één geïntegreerd platform. Meet succes vooral aan de hersteltijd en aan hoe snel je bekende kwetsbaarheden oplost.

Focusoverzicht voor besluitvorming

PrioriteitRelevantie voor MT
CISO-eigenaarschapIn lijn met de trend: 52% heeft OT al onder CISO, 80% wil dit binnen 12 maanden.
Segmentatie & microsegmentatieBasis voor risicoreductie, zichtbaarheid en ISA/IEC-62443-conforme controls.
SOC-integratie met OT-use-casesGeeft sneller herstel; “return-to-service time” is top-KPI (46%).
Vendor-consolidatie & platformkeuze78% werkt met 1–4 vendors; minder complexiteit, meer efficiëntie.
Compliance-readiness66% verwacht extra regelgeving ≤5 jaar; 26% zelfs <1 jaar.

Wat staat er op uw todo lijst?

Leg in het komende kwartaal vast wie OT-risico bestuurt (CISO), plan segmentatie en asset-inventarisatie per lijn en site, breid SOC-playbooks uit met OT-scenario’s en kies een platformroute met minder leveranciers. Dit zijn de hefbomen die—volgens het onderzoek van Fortinet—de grootste kans geven op minder intrusies, sneller herstel en aantoonbare continuïteit op de fabriek.

Begin in ieder geval gewoon even met het lezen van het Fortinet onderzoek dat te downloaden via https://www.fortinet.com/resources/reports/state-ot-cybersecurity

 

Vragen?

U kunt altijd contact met SolidBE opnemen mocht u een vraag hebben over een van de besproken onderwerpen (Onderzoek, OT, Strategie ) of wanneer u assistentie nodig heeft om netwerk- of security vraagstukken op te lossen. Wij helpen u graag bij de beheren van een veilige en solide ICT omgeving!

Auteur

Maarten Schouten is Digital Specialist bij SolidBE. Hij doet onderzoek en schrijft artikelen over de meest uiteenlopende onderwerpen binnen het netwerk en security domein. Ook houdt hij het nieuws bij op ons blog.

Scroll naar boven