In een rapport van deze week zegt beveiligingsprovider Claroty dat de wildgroei aan externe toegangstools en het gebruik van externe non-enterprise grade toegangstools nog steeds een groot risico vormen voor organisaties.
Het bedrijf scande eerder dit jaar meer dan 50.000 apparaten van 120 bedrijven die haar producten gebruiken en ontdekte dat 55% van hen vier of meer externe toegangstools gebruikt die OT met de buitenwereld verbinden. Bijna 22% van de bedrijven heeft acht of meer externe toegangstools.
Veel van de apparaten zijn Windows-werkstations die worden gebruikt als human machine interfaces (HMI) voor machines, programmeerbare logische controllers (PLC’s) of sensoren. Daarnaast toonde het onderzoek aan dat bijna 80% van de organisaties in de dataset meer dan twee nietbedrijfsgerelateerde externe toegangstools in hun OT-omgeving had.
Dit roept de vraag op of er één leidinggevend persoon moet zijn voor zowel OT- als IT-beveiliging.
Idealiter, aldus Tal Laufer, vicepresident van Claroty, zou beveiliging op een gecentraliseerde manier moeten worden geregeld. Maar, voegde ze eraan toe, OT heeft andere eisen en beperkingen. Dus degene die verantwoordelijk is voor OT-beveiliging moet gespecialiseerde tools en methodologieën gebruiken voor OT.
Dat betekent niet dat IT het voor het zeggen moet hebben, zei ze, want dat zou IT-tools kunnen opdringen. OT-netwerken hebben volgens haar meer beveiliging nodig dan hun IT-tegenhangers.
Als de organisatie vindt dat OT-beveiliging onder de CISO valt, moet die persoon ervoor zorgen dat er een OT-specifiek team en specifieke tools worden ingezet, zegt ze. De CISO moet “een gespecialiseerd team hebben dat verantwoordelijk is voor OT-beveiliging”, adviseerde ze.
Vraag het rapport aan via https://claroty.com/resources/reports/the-problem-with-remote-access-tool-sprawl






