Op 1 september maakte Jaguar Land Rover (JLR), de grootste autofabrikant van Engeland, bekend dat het getroffen was door een cyberaanval. Kort daarna moest het bedrijf de productie in verschillende fabrieken wereldwijd stilleggen, terwijl de gevolgen zich uitbreidden naar bijna alle onderdelen van de organisatie.
Een van onze vertrouwde partners, Claroty, schreef onlangs een diepgaande analyse van dit incident. Gerrit Neyrinck, Expert Security Engineer bij Easi, vat de belangrijkste inzichten samen en deelt zijn eigen kijk op wat dit betekent voor Operational Technology (OT) Security.
De aanval zou zijn uitgevoerd door een dreigingsgroep die maandenlang onopgemerkt toegang had tot de systemen van JLR. Via phishingmails en social engineering wisten de aanvallers binnen te dringen. Eenmaal binnen verplaatsten ze zich stilletjes tussen IT- en OT-omgevingen, waarbij ze kritieke systemen en leveranciersverbindingen compromitteerden.
De impact was aanzienlijk: de aanval legde productielijnen stil, vertraagde leveringen en veroorzaakte miljoenen euro’s aan operationele verliezen. Dit toont aan hoe één enkele inbraak in een OT-omgeving de volledige productieketen kan ontwrichten.
We horen het vaak: “Je kunt niet beschermen wat je niet ziet.” In veel industriële netwerken is er onvoldoende zicht op alle verbonden apparaten; van programmable logic controllers (PLC’s) tot IoT-sensoren. Dat gebrek aan zichtbaarheid maakt het voor aanvallers mogelijk om zich lange tijd onopgemerkt te bewegen.
Een sterke OT-beveiligingsstrategie begint bij volledige asset-inventarisatie en continue monitoring. Samen met partners zoals Claroty helpen we organisaties om volledige zichtbaarheid te krijgen over hun IT-, OT- en IoT-omgevingen, zodat bedreigingen sneller kunnen worden gedetecteerd en aangepakt.
Een plat, niet-gesegmenteerd netwerk is een paradijs voor hackers. Zodra ze toegang krijgen, kunnen ze zich vrij door het systeem bewegen. Door netwerksegmentatie toe te passen, verdeel je je infrastructuur in afzonderlijke zones. Zo blijft een inbraak in één segment beperkt en kan die zich niet verspreiden naar het volledige productieproces.
Voor productiebedrijven betekent dit dat productielijnen, administratieve systemen en externe leveranciers gescheiden moeten worden. Een juiste segmentatie verkleint de impact en de kosten van een incident drastisch.
Een basisprincipe binnen de cybersecuritywereld, en door dit soort aanvallen opnieuw bevestigd, is het Zero Trust-principe: “Vertrouw niemand, verifieer alles.” In een steeds sterker verbonden wereld is Zero Trust-architectuur onmisbaar. Het volstaat niet langer om gebruikers of apparaten te vertrouwen omdat ze zich “binnen het netwerk” bevinden. Elke identiteit, elk apparaat en elke verbinding moet voortdurend worden gevalideerd.
Het toepassen van multi-factor-authenticatie (MFA), least privilege access en strikte toegangscontroles voorkomt ongeautoriseerde verplaatsingen binnen het netwerk. Voor organisaties met externe leveranciers of technici op afstand zijn deze Zero Trust-principes cruciaal om controle en verantwoordelijkheid te behouden.
Wanneer een cyberaanval plaatsvindt, is de snelheid van herstel minstens even belangrijk als preventie.
De Mean-Time-to-Repair (MTTR), nl. de tijd die nodig is om een incident te isoleren, in te dammen en te herstellen; is een essentiële graadmeter voor cyberweerbaarheid.
Door realistische incidenten te simuleren, duidelijke herstelprocedures te documenteren en nauwe samenwerking tussen IT- en OT-teams te garanderen, kunnen bedrijven de hersteltijd aanzienlijk verkorten. Het oefenen van een noodplan is minstens even belangrijk als het hebben van een plan.
De aanval op JLR trof ook leveranciers en externe partijen die verbonden waren met het netwerk. Dit benadrukt het belang van third-party risk management, zeker in het kader van de NIS2-richtlijn.
Volgens NIS2 zijn organisaties verplicht om cyberrisico’s binnen hun toeleveringsketen en bij dienstverleners actief te beoordelen en te beheren. Dat betekent: weten wie verbinding maakt met je netwerk, onder welke voorwaarden, en hoe dat wordt gecontroleerd.
Het gebruik van tijdelijke toegangsrechten, least-privilege-principes en continue monitoring van leveranciers helpt niet alleen om aan NIS2-vereisten te voldoen, maar verkleint ook de kans op incidenten. Want zelfs als je interne beveiliging op orde is, kan een zwakke schakel in je supply chain nog steeds voor grote schade zorgen.
De cyberaanval op Jaguar Land Rover herinnert ons eraan dat cybersecurity niet langer enkel een IT-aangelegenheid is, maar vooral een kwestie van operationele continuïteit (business continuity). Voor industriële organisaties betekent het beschermen van de productieomgeving het beschermen van de kern van het bedrijf.
Bij Easi helpen we ondernemingen hun cyberweerbaarheid te versterken door onze expertise te combineren met de technologie van betrouwbare partners zoals Claroty. Samen bieden we volledige zichtbaarheid, geavanceerde dreigingsdetectie en proactieve verdediging over IT-, OT- en XIoT-omgevingen heen; zodat jouw operaties veilig, betrouwbaar en ononderbroken blijven draaien.
👉 Ontdek hoe Easi jouw organisatie helpt met Business Continuity, zodat je nooit stilvalt.
Claroty beveiligt het Extended Internet of Things (XIoT) en biedt ongeëvenaarde zichtbaarheid, bescherming en dreigingsdetectie over alle cyber-fysieke systemen heen; inclusief OT, IoT, BMS en IoMT. Hun missie is om organisaties in staat te stellen hun operationele systemen veilig, continu en efficiënt te beheren en te beschermen.