Het Dragos 2026 Rapport: Waarom dit alles verandert
Sommige cybersecurityrapporten bevestigen wat we al wisten. Dit rapport documenteert iets nieuws.
Het Dragos 2026 OT/ICS Cybersecurity Report, uitgebracht op 17 februari 2026, markeert het negende jaar van de uitgebreide analyse van het bedrijf naar bedreigingen voor industriële en kritieke infrastructuur. Maar de bevindingen van dit jaar zijn niet incrementeel. Ze vertegenwoordigen een structurele verschuiving in hoe tegenstanders operationele technologieomgevingen benaderen — en wat dat betekent voor gegevensbeveiliging, wet bescherming persoonsgegevens 2018 en naleving van regelgeving.
De kernbevinding is eenvoudig en verontrustend: tegenstanders nemen geen genoegen meer met alleen toegang verkrijgen en afwachten. Ze brengen actief besturingslussen in kaart, begrijpen hoe industriële processen werken en positioneren zich om fysieke effecten te veroorzaken.
Dat is geen verkenning. Dat is voorbereiding op operationele verstoring.
5 Belangrijkste Inzichten
- Tegenstanders zijn verschoven van verkenning naar het in kaart brengen van besturingslussen. Het Dragos 2026-rapport documenteert een fundamentele verschuiving in hoe dreigingsactoren industriële omgevingen benaderen. KAMACITE bracht in 2025 systematisch besturingslussen in kaart binnen de Amerikaanse infrastructuur, terwijl ELECTRUM zich richtte op gedistribueerde energiesystemen in Polen met gerichte pogingen om operationele assets te beïnvloeden. Tegenstanders nemen geen genoegen meer met alleen toegang — ze leren hoe commando’s ontstaan, hoe ze zich door systemen verspreiden en waar fysieke effecten kunnen worden veroorzaakt. Dit betekent een volwassenwording van een passief begin naar een actief operationeel begrip.
- Drie nieuwe dreigingsgroepen zijn ontstaan — en ze werken als gecoördineerde ecosystemen. Dragos identificeerde in 2025 drie nieuwe dreigingsgroepen: SYLVANITE, PYROXENE en AZURITE. Het meest opvallend is dat SYLVANITE opereert als toegangsmakelaar, waarbij kwetsbaarheden in Ivanti-, F5-, SAP- en ConnectWise-producten snel worden uitgebuit en gevestigde toegang wordt overgedragen aan VOLTZITE voor diepere OT-inbraken. PYROXENE zette destructieve wiper-malware in tegen kritieke infrastructuur tijdens regionale conflicten. AZURITE vertoonde operationele overlap met Flax Typhoon en voerde aanhoudende operaties uit in de VS, Europa en Azië-Pacific. Het ecosysteemmodel — specialisten die toegang creëren voor meer capabele tegenstanders — is nu het dominante operationele patroon.
- Ransomwaregroepen met OT-bereik stegen met 49% op jaarbasis. Ransomware gericht op industriële organisaties steeg in 2025 met 49%, wat wereldwijd 3.300 organisaties trof. Maar het echte verhaal is operationele verstoring. Ransomware is niet langer “alleen IT” — het veroorzaakt uitval van meerdere dagen die OT-specifiek herstel vereisen. Organisaties onderschatten nog steeds aanzienlijk de reikwijdte van ransomware in operationele omgevingen, omdat ze incidenten verkeerd classificeren als alleen IT, waardoor de impact op productiesystemen, veiligheidscontroles en fysieke processen over het hoofd wordt gezien.
- Zichtbaarheid is het doorslaggevende verschil — 5 dagen versus 42 dagen detectietijd. Organisaties met volledige OT-zichtbaarheid detecteerden en beperkten OT-ransomware-incidenten gemiddeld binnen 5 dagen. Het branchegemiddelde? 42 dagen. Dat is geen marginale verbetering — het is het verschil tussen een beheerst incident en een catastrofaal incident. Detectierijpheid correleert direct met het succes van de respons, maar minder dan 10% van de OT-netwerken heeft de zichtbaarheid die nodig is om verkenning, laterale beweging en data-exfiltratie te detecteren voordat tegenstanders hun doelen bereiken.
- VOLTZITE bereikte Fase 2 van de ICS Cyber Kill Chain. Dragos plaatste VOLTZITE in Fase 2 van de ICS Cyber Kill Chain na waarneming dat de groep engineering workstation-software manipuleerde om configuratiebestanden en alarmdata te extraheren. De groep onderzocht specifiek welke operationele omstandigheden procesafsluitingen zouden veroorzaken. In één geval compromitteerde VOLTZITE Sierra Wireless Airlink-cellulaire gateways om toegang te krijgen tot Amerikaanse midstream pijpleidingoperaties en schakelde vervolgens over naar engineering workstations. VOLTZITE deelt technische overlap met Volt Typhoon — de groep waarover de Amerikaanse inlichtingendienst heeft gewaarschuwd dat deze zich voorbereidt op mogelijke verstoring van kritieke infrastructuur.
Besturingslussen in kaart brengen: de dreiging begrijpen
Om te begrijpen waarom het in kaart brengen van besturingslussen belangrijk is, moet je weten wat een besturingslus is.
In industriële omgevingen is een besturingslus het geheel van apparaten en software die een fysieke variabele meten — temperatuur, druk, flow, niveau — deze waarde vergelijken met een ingestelde waarde en apparaten aansturen om het proces te wijzigen. Een thermostaat die een oven aanstuurt is een eenvoudige besturingslus. Een raffinaderij die honderden onderling verbonden processen beheert, heeft er duizenden.
Wanneer tegenstanders besturingslussen in kaart brengen, leren ze de operationele logica van een faciliteit kennen. Ze identificeren welke sensoren welke controllers aansturen. Ze begrijpen welke drempels alarmen of automatische afsluitingen activeren. Ze ontdekken hoe ze metingen of commando’s kunnen manipuleren om specifieke fysieke uitkomsten te bereiken.
KAMACITE deed dit in 2025 precies zo in de Amerikaanse infrastructuur. ELECTRUM richtte zich op gedistribueerde energiesystemen in Polen met gerichte pogingen om operationele assets te beïnvloeden. VOLTZITE extraherde configuratiebestanden en alarmdata van engineering workstations en onderzocht specifiek welke omstandigheden procesafsluitingen zouden veroorzaken.
Dit is geen theoretische capaciteit. Het is gedocumenteerde operationele activiteit.
Je vertrouwt erop dat je organisatie veilig is. Maar kun je het verifiëren?
Lees nu
Het ecosysteemmodel: specialisten dragen over aan specialisten
Een van de belangrijkste bevindingen in het Dragos-rapport is de opkomst van gecoördineerde dreigingsecosystemen waarbij groepen zich specialiseren in verschillende fasen van een aanval.
SYLVANITE is hiervan het voorbeeld. De groep richt zich op snelle exploitatie van kwetsbaarheden in systemen die aan het internet zijn blootgesteld — Ivanti, F5, SAP, ConnectWise. In één geval exploiteerde SYLVANITE Ivanti VPN-kwetsbaarheden binnen 48 uur na openbaarmaking. De groep gebruikt standaardtools zoals Cobalt Strike en Sliver, vestigt persistentie en draagt vervolgens de toegang over aan VOLTZITE voor diepere OT-inbraken.
Deze taakverdeling heeft grote gevolgen. Het betekent dat initiële toegang en OT-operaties nu aparte specialisaties zijn. Het betekent dat verdedigen tegen het eerste compromis het risico niet elimineert — een andere groep kan de toegang overnemen. En het betekent dat attributie complexer wordt, omdat de groep die toegang verkrijgt niet per se de groep is die operationele impact veroorzaakt.
Het incident van mei 2025 bij een Amerikaanse nutsvoorziening illustreert dit model. SYLVANITE maakte misbruik van kwetsbaarheden in Ivanti Endpoint Manager Mobile om LDAP-gebruikersgegevens en Office 365-tokens uit de backend-database te halen. Die inloggegevens werden intern hergebruikt voor laterale beweging. De initiële toegangsmakelaar vestigde het beginpunt; meer capabele actoren zouden het benutten.
Ransomware stijgt met 49% in OT-omgevingen
Ransomware gericht op industriële organisaties steeg in 2025 met 49% op jaarbasis en trof wereldwijd 3.300 organisaties. Dragos volgde 119 ransomwaregroepen met aantoonbare capaciteit om operationele omgevingen te beïnvloeden.
Maar de hoeveelheid is niet het echte verhaal. Operationele verstoring wel.
Industriële ransomware-incidenten in 2025 veroorzaakten steeds vaker uitval van meerdere dagen die OT-specifiek herstel vereisten. Wanneer ransomware een engineering workstation versleutelt, kan de organisatie niet simpelweg de machine opnieuw installeren en doorgaan. Ze moeten verifiëren dat de configuraties van het besturingssysteem niet zijn gewijzigd. Ze moeten zeker weten dat veiligheidssystemen correct functioneren. Ze moeten valideren dat productieprocessen naar verwachting werken voordat systemen weer online worden gebracht.
Dit is waar de observatie van Dragos-CEO Robert Lee cruciaal wordt: “Industriële organisaties onderschatten de reikwijdte van ransomware in OT-omgevingen aanzienlijk omdat ze denken dat het ‘alleen IT’ is.”
Het probleem van verkeerde classificatie is systemisch. Wanneer incidentresponders zonder OT-expertise een ransomware-aanval onderzoeken, herkennen ze mogelijk de operationele implicaties niet. Ze kunnen IT-systemen herstellen en het incident als opgelost verklaren, terwijl ze missen dat productiedata is beschadigd, engineering workstations zijn gecompromitteerd of dat configuraties van veiligheidssystemen zijn gewijzigd.
De gemiddelde detectietijd van 42 dagen die Dragos noemt voor de bredere sector is niet alleen een detectieprobleem. Het is een zichtbaarheidsprobleem. Organisaties kunnen niet detecteren wat ze niet kunnen zien — en de meeste OT-netwerken missen de monitoring, asset-inventarisatie en telemetrie die nodig zijn om compromittering te identificeren voordat operationele impact optreedt.
Het zichtbaarheidstekort: wat de meeste organisaties missen
Minder dan 10% van de OT-netwerken heeft volledige zichtbaarheid en monitoring.
Dat cijfer alleen al verklaart waarom de gemiddelde detectietijd in de sector 42 dagen is, terwijl organisaties met volledige OT-zichtbaarheid incidenten binnen 5 dagen beheersen. Het verschil zit niet in talent of technologische voorkeur. Het gaat erom of je kunt zien wat er in je omgeving gebeurt.
Het Dragos-rapport identificeert diverse categorieën data die tegenstanders in OT-omgevingen targeten:
Engineering projectbestanden: CAD-tekeningen, ontwerpspecificaties en systeemarchitectuurdocumenten die onthullen hoe faciliteiten zijn opgebouwd en hoe processen met elkaar verbonden zijn.
Alarmdata en drempelwaarden: Informatie over welke omstandigheden alarmen, automatische afsluitingen of activering van veiligheidssystemen veroorzaken — essentiële kennis voor een aanvaller die processen wil manipuleren zonder detectie te activeren.
Configuratiebestanden en back-ups: HMI/SCADA-configuraties, PLC-programmering en systeemback-ups die de operationele logica bevatten die industriële processen aanstuurt.
Operatorinformatie: Gebruikersgegevens, ploegendiensten, toegangsrechten en activiteitslogs die kunnen worden gebruikt voor social engineering, privilege-escalatie of om te bepalen wanneer een aanval het beste kan worden uitgevoerd.
GIS- en netwerkdiagrammen: Geografische en logische weergaven van hoe systemen met elkaar verbonden zijn — cruciaal voor het plannen van laterale beweging en het begrijpen van de impactradius.
Deze data bewegen voortdurend tussen systemen. Engineeringteams delen ontwerpen met de productievloer. Leveranciers ontvangen technische specificaties voor onderhoud. Kwaliteitscontrolegegevens stromen tussen productienetwerken en bedrijfssystemen. De kanalen waarlangs deze data worden verstuurd — vaak verouderde SFTP-servers, e-mailbijlagen en onbeveiligde bestandsshares — worden de paden die tegenstanders misbruiken.
Hacktivisme is geëvolueerd naar operationele capaciteit
Het Dragos-rapport documenteert een andere zorgwekkende trend: hacktivistengroepen evolueren van symbolische aanvallen naar operationeel capabele campagnes.
BAUXITE zette tijdens het Iran-Israël-conflict in juni 2025 twee aangepaste wiper-malwarevarianten in tegen Israëlische doelen. Dit betekende een escalatie van eerdere toegang en verstoring naar destructieve intentie. De groep beperkte zich niet tot het bekladden van websites of het stelen van data. Er werd malware ingezet die bedoeld was om onomkeerbaar dataverlies en operationele verstoring te veroorzaken.
Hacktivistengroepen combineren steeds vaker ideologische boodschappen met door staten gesteunde operaties. Ze richten zich op aan het internet blootgestelde HMI’s, verkeerd geconfigureerde engineering workstations en open veldprotocollen zoals Modbus/TCP en DNP3. De technische complexiteit varieert, maar de intentie is consistent: digitale toegang omzetten in impact in de echte wereld.
Voor organisaties die kritieke infrastructuur beheren is de implicatie duidelijk. Het dreigingslandschap omvat nu niet alleen statelijke actoren en financieel gemotiveerde criminelen, maar ook ideologisch gedreven groepen met aantoonbare capaciteit om operaties te beïnvloeden. Het aanvalsoppervlak — aan het internet blootgestelde apparaten, systemen voor externe toegang en IT/OT-grenssystemen — is hetzelfde, ongeacht wie het doelwit is.
Gegevensbeveiligingsimplicaties voor industriële omgevingen
De bevindingen van Dragos hebben directe gevolgen voor hoe industriële organisaties gegevensbeveiliging benaderen.
De data die wordt getarget is operationeel, niet alleen persoonlijk. Traditionele gegevensbeveiliging richt zich op het beschermen van persoonlijke informatie, financiële data en intellectueel eigendom. Het OT-dreigingslandschap voegt een nieuwe categorie toe: operationele data die kan worden gebruikt om fysieke processen te verstoren. Engineeringbestanden, alarmconfiguraties en documentatie van besturingssystemen zijn nu waardevolle doelwitten die bescherming vereisen die past bij hun risicoprofiel.
IT/OT-convergentie creëert kwetsbaarheden in gegevensuitwisseling. Industriële organisaties staan voor een paradox: OT-systemen vereisen isolatie voor veiligheid en betrouwbaarheid, maar operationele data moet tussen IT- en OT-omgevingen stromen voor bedrijfsprocessen. Engineeringontwerpen gedeeld met leveranciers. Kwaliteitscontrolegegevens uitgewisseld tussen wereldwijde locaties. Leveranciersspecificaties voor apparatuurupdates. Deze uitwisselingen vinden plaats via kanalen die tegenstanders systematisch uitbuiten. Het beheersen van dit toeleveringsketenrisico vereist het beheren van elke gegevensuitwisseling, niet alleen het beveiligen van de netwerkperimeter.
Infrastructuur voor bestandsoverdracht is een primair aanvalspunt. Het Dragos-rapport en bredere sectoranalyses identificeren beheerde bestandsoverdracht- en SFTP-systemen als waardevolle doelwitten. Deze systemen verzamelen gevoelige data uit diverse bronnen en verbinden vaak anders gescheiden netwerksegmenten. Wanneer ze worden gecompromitteerd, bieden ze toegang tot geconcentreerde repositories van operationele data en paden naar OT-omgevingen. Verouderde SFTP-servers zonder audit logging, toegangscontrole of anomaliedetectie zijn bijzonder kwetsbaar.
Zichtbaarheidstekorten creëren compliance-risico’s. Wanneer organisaties niet kunnen zien wat er in hun OT-omgevingen gebeurt, kunnen ze niet aantonen dat ze aan regelgeving voldoen. Ze kunnen geen audittrails produceren die laten zien wie welke data heeft geraadpleegd. Ze kunnen datalekken niet detecteren en melden binnen de vereiste termijnen. De gemiddelde detectietijd van 42 dagen zorgt voor verlengde meldingsvensters en vergrote wettelijke aansprakelijkheid.
Wet bescherming persoonsgegevens 2018 in OT: de onderbelichte dimensie
Het Dragos-rapport richt zich op operationele beveiliging, maar de betrokken datatypes brengen aanzienlijke privacy-implicaties met zich mee.
Operatorinformatie — inclusief het gedrag van met naam genoemde individuen, ploegendiensten, foutgeschiedenissen en veiligheidsincidenten — kwalificeert als gevoelige persoonlijke data onder GDPR, California Consumer Privacy Act (CCPA) en opkomende privacyregelgeving. Credential dumps en activiteitslogs die door hacktivistengroepen worden gepubliceerd, stellen persoonlijke identificatiegegevens wereldwijd bloot.
Organisaties classificeren operationele data doorgaans niet als persoonlijk identificeerbare informatie. Maar wanneer meldingsvereisten bij een datalek van kracht worden, ontdekken ze dat ze gevoelige persoonlijke data in bezit hadden die ze nooit goed hebben geïnventariseerd of beschermd.
De combinatie van operationele context en persoonlijke identificatiegegevens creëert een wettelijke blootstelling waarmee de meeste industriële organisaties geen rekening hebben gehouden. Privacy impact assessments die zijn ontworpen voor IT-systemen vangen mogelijk niet de persoonlijke data die in OT-omgevingen is ingebed.
Wat organisaties nu moeten doen
Het Dragos-rapport sluit af met een duidelijke boodschap: de resterende gaten zijn ernstig, en het opzetten van volledige OT-zichtbaarheid is nu cruciaal.
Plaats zichtbaarheid boven alles. Het verschil van 5 dagen versus 42 dagen in detectie bewijst dat monitoring het doorslaggevende verschil maakt. Organisaties hebben asset-inventarisaties, netwerkmonitoring en telemetrie nodig die OT-omgevingen dekken — niet alleen IT-netwerken. SIEM-integratie die OT-telemetrie samen met IT-logs verwerkt, sluit het zichtbaarheidstekort dat tegenstanders wekenlang onopgemerkt laat blijven. Dit is geen optionele verbetering. Het is de basis waarop alles rust.
Beveilig de IT/OT-grens. De uitwisselingen die plaatsvinden op de IT/OT-grens — engineeringbestanden, configuratiedata, leveranciersspecificaties — creëren de paden die tegenstanders misbruiken. Deze kanalen vereisen beheerde gegevensuitwisseling met encryptie, toegangscontrole, audit logging en anomaliedetectie. Verouderde SFTP en e-mail zijn niet voldoende voor data die operationele verstoring mogelijk kan maken. Een speciaal ontwikkelde beheerde bestandsoverdrachtplatform met audittrails en DLP-controles biedt het beheerde kanaal dat legacytools niet kunnen bieden.
Houd rekening met het ecosysteemmodel. Verdedigen tegen initiële toegang elimineert het risico niet wanneer groepen als SYLVANITE toegang overdragen aan capabelere actoren. Beveiligingsstrategieën moeten ervan uitgaan dat er al sprake kan zijn van compromittering en zich richten op het detecteren van laterale beweging, privilege-escalatie en toegang tot operationele data voordat dit tot impact leidt. Zero-trustprincipes — least privilege, expliciete verificatie, assume breach — gelden evenzeer voor OT-omgevingen.
Sluit het gat van verkeerde classificatie. Incident response-plannen moeten vanaf het begin OT-expertise bevatten. Wanneer elk incident wordt geclassificeerd als “alleen IT”, missen organisaties de operationele implicaties totdat er iets abnormaals gebeurt in het proces. Detectie- en responsteams hebben de context nodig om te herkennen wanneer IT-compromittering OT-gevolgen heeft.
Bereid je voor op toezicht van toezichthouders. De operationele data die wordt getarget — engineeringbestanden, alarmconfiguraties, operatorinformatie — activeert compliance-verplichtingen waar organisaties mogelijk niet op hadden gerekend. Audittrails, mogelijkheden voor datalekmelding en bewijs van “redelijke beveiliging” moeten zich uitstrekken tot OT-omgevingen, niet alleen IT-systemen. Frameworks zoals NIST 800-53, NERC CIP en ISA/IEC 62443 vereisen allemaal aantoonbare controles over hoe operationele data wordt geraadpleegd, verzonden en beschermd.
Het Dragos 2026-rapport documenteert een dreigingslandschap waarin tegenstanders industriële operaties op procesniveau begrijpen en die kennis gebruiken om van inbraak naar poging tot operationele impact te escaleren. De verdedigingsimplicatie is ondubbelzinnig: zichtbaarheid, assetcontext en ICS-bewuste detectie zijn niet optioneel.
Organisaties die in deze capaciteiten investeren, detecteren bedreigingen voordat er fysieke impact is. Degenen die dat niet doen, ontdekken compromittering pas wanneer er iets abnormaals gebeurt in het proces — en dan kan de schade al zijn aangericht.
Wil je weten hoe Kiteworks kan helpen? Plan vandaag nog een demo op maat.
Veelgestelde vragen
Beheerde bestandsoverdracht- en SFTP-systemen zijn waardevolle doelwitten in OT-omgevingen om twee samenhangende redenen: ze verzamelen gevoelige operationele data uit diverse bronnen en ze vormen vaak bruggen tussen anders gescheiden netwerksegmenten. Engineeringprojectbestanden, alarmconfiguraties, leveranciersspecificaties en kwaliteitscontrolegegevens stromen allemaal door deze systemen — wat betekent dat één compromis toegang biedt tot geconcentreerde repositories van operationele informatie en een pad dieper in OT-netwerken. Verouderde SFTP-inzet zonder audit logging, toegangscontrole of anomaliedetectie is bijzonder kwetsbaar, en de bredere bevinding van het Dragos-rapport dat infrastructuur voor bestandsoverdracht systematisch wordt uitgebuit, onderstreept waarom het beheren van deze kanalen fundamenteel is voor OT-gegevensbeveiliging.
IT/OT-convergentie zorgt voor een continue stroom van waardevolle operationele data over de grens tussen bedrijfs- en productienetwerken: engineeringontwerpen gedeeld met externe leveranciers, kwaliteitscontrolegegevens uitgewisseld tussen wereldwijde locaties, leveranciersspecificaties voor onderhoud van apparatuur en configuratieback-ups die naar bedrijfssystemen worden overgezet. Deze data is waardevol voor zowel diefstal van intellectueel eigendom als voorbereiding op operationele aanvallen — tegenstanders die engineeringbestanden en alarmdrempels bemachtigen, begrijpen een faciliteit goed genoeg om verstoring te plannen zonder detectie te activeren. Het beschermen van deze uitwisselingen vereist beheerde kanalen voor bestandsoverdracht met encryptie, DLP-controles en onveranderlijke audittrails, in plaats van verouderde SFTP of e-mailbijlagen die geen forensisch spoor achterlaten.
Ja — en dit is een van de meest onderbelichte compliance-dimensies in industriële beveiliging. Operatorinformatie die routinematig wordt verzameld in OT-omgevingen — ploegendiensten van met naam genoemde individuen, toegangs- en foutgeschiedenissen, veiligheidsincidenten — vormt persoonlijke data onder GDPR en California Consumer Privacy Act (CCPA). De meeste industriële organisaties classificeren dit niet als persoonlijk identificeerbare informatie en hebben het daarom niet geïnventariseerd of beschermd. Wanneer zich een datalek voordoet — en het Dragos-rapport documenteert hacktivistengroepen die credential dumps en activiteitslogs publiceren — ontdekken organisaties dat ze meldingsverplichtingen hebben waar ze geen rekening mee hielden. Privacy impact assessments moeten expliciet worden uitgebreid naar OT-omgevingen om deze blootstelling vast te leggen voordat een toezichthouder dat doet.
Langdurige aanwezigheid vergroot zowel de operationele als de wettelijke blootstelling. Aan de compliancekant stellen de meeste grote frameworks — GDPR, HIPAA voor zorg-OT en sectorspecifieke vereisten zoals NERC CIP — meldingsvensters vast die in uren of dagen worden gemeten, niet in weken. Een gemiddelde detectietijd van 42 dagen betekent dat organisaties deze vensters routinematig missen, waardoor meldingsschendingen bovenop het onderliggende datalek ontstaan. Het betekent ook dat ze de forensische tijdlijnen die toezichthouders eisen niet kunnen produceren: wie had wanneer via welke systemen toegang tot welke data. Minder dan 10% van de OT-netwerken heeft de monitoringinfrastructuur om die vragen te beantwoorden — wat betekent dat de meeste organisaties niet-gemelde compliance-aansprakelijkheid dragen naast hun operationele risico.
Industriële organisaties opereren binnen een gelaagde compliance-omgeving die de meeste op IT gerichte beveiligingsprogramma’s niet volledig dekt. NERC CIP is van toepassing op exploitanten van het bulk-elektriciteitssysteem en vereist toegangscontrole, beveiligingsmonitoring en audit logging voor cyberassets die de betrouwbaarheid van het net beïnvloeden. ISA/IEC 62443 biedt de internationaal erkende standaard voor industriële cyberbeveiliging, met eisen voor netwerksegmentatie, identity & access management (IAM) en gedocumenteerde beveiligingszones. NIST 800-53 en het NIST Cybersecurity Framework zijn breed toepasbaar, ook voor exploitanten van kritieke infrastructuur. Waar OT-systemen persoonlijke data verwerken — operatorrecords, zorgproductie, watersystemen — zijn GDPR en sectorspecifieke privacyregels ook van toepassing. Al deze frameworks delen een gemeenschappelijke vereiste: aantoonbare controles, vastgelegd in audittrails, die zich uitstrekken tot de OT-omgeving zelf — niet alleen het IT-netwerk daarboven.
Aanvullende bronnen
- Blog Post Zero Trust Architectuur: Never Trust, Always Verify
- Video Microsoft GCC High: Nadelen die defensie-aannemers richting slimmere voordelen sturen
- Blog Post Hoe je geclassificeerde data beveiligt zodra DSPM het markeert
- Blog Post Vertrouwen opbouwen in Generatieve AI met een Zero Trust-aanpak
- Video De definitieve gids voor het veilig opslaan van gevoelige data voor IT-leiders