Service – OT Security Audit

Beveiliging van de systemen die uw fabriek, energie of water écht draaiende houden.

Met de OT Security Audit van OranjeRaksha beoordelen we de beveiliging van uw operationele technologie: SCADA, PLC’s, ICS-netwerken, HMI’s, veldapparatuur en de koppeling met IT. We kijken naar techniek, processen, fysieke beveiliging en de rol van leveranciers.

Onze consultants hebben ervaring met OT-omgevingen in productie, energie, water, utiliteiten en kritieke infrastructuur in Europa, Azië (China, Thailand, Maleisië, Singapore, Zuid-Korea) en Noord- en Zuid-Amerika (USA, Mexico, Brazilië). Die praktijk vertalen we naar concrete, auditwaardige aanbevelingen.

Service – OT Security Audit

Securing the systems that actually run your plant, energy or water operations.

With the OT Security Audit from OranjeRaksha we assess the security of your operational technology: SCADA, PLCs, ICS networks, HMIs, field devices and IT/OT connectivity. We look at technical controls, processes, physical protections and vendor access.

Our consultants have worked with OT environments in manufacturing, energy, water, utilities and critical infrastructure across Europe, Asia (China, Thailand, Malaysia, Singapore, South Korea) and North & South America (USA, Mexico, Brazil). We translate that experience into concrete, audit-grade recommendations.

SCADA & ICS PLC’s & HMI’s Kritieke infrastructuur SCADA & ICS PLCs & HMIs Critical infrastructure

Wat is een OT Security Audit?

What is an OT Security Audit?

Een OT Security Audit onderzoekt hoe veilig uw industriële systemen zijn – de systemen die machines aansturen, productie regelen en kritieke processen draaiende houden.

An OT Security Audit evaluates how secure your industrial systems are – the systems that control machinery, regulate production and operate critical processes.

OT-systemen zijn vaak verouderd, slecht gepatcht en zeer gevoelig voor verstoringen. In veel omgevingen is er geen compleet overzicht van PLC’s, SCADA-servers, engineeringstations, remote access, vendor laptops en veldapparatuur. Tegelijkertijd werken OT-omgevingen steeds nauwer samen met IT, cloud en externe partijen.

OT systems are often legacy, poorly patched and highly sensitive to disruption. Many environments lack a complete view of PLCs, SCADA servers, engineering stations, remote access, vendor laptops and field devices. At the same time, OT increasingly interacts with IT, cloud and external parties.

Met een OT Security Audit brengen we in kaart welke assets u heeft, hoe de architectuur is opgebouwd, welke kwetsbaarheden aanwezig zijn en wat de impact is op veiligheid, productie en continuïteit. De uitkomst: een concreet, risicogebaseerd beeld van uw OT-beveiliging.

An OT Security Audit maps which assets you have, how the architecture is built, which vulnerabilities are present and what the impact is on safety, production and continuity. The result is a concrete, risk-based view of your OT security posture.

Waarom is OT-beveiliging cruciaal?

Why is OT security critical?

Een incident in IT betekent vaak dataverlies. Een incident in OT betekent vaak productiestop, machineschade, veiligheidsrisico’s of uitval van kritieke infrastructuur.

An IT incident usually means data loss. An OT incident often means production downtime, equipment damage, safety impact or critical infrastructure failure.

In de praktijk zien we risico’s zoals: verouderde PLC’s met kwetsbare firmware, geen duidelijke scheiding tussen IT en OT, remote access zonder monitoring, leveranciers die admin-toegang houden, onveilige industriële protocollen (bijvoorbeeld Modbus, DNP3, Profinet) en beperkte logging in OT-omgevingen.

In practice we see risks such as: legacy PLCs with vulnerable firmware, poor separation between IT and OT, remote access without monitoring, vendors retaining admin access, insecure industrial protocols (e.g. Modbus, DNP3, Profinet) and limited logging in OT networks.

Met een OT Security Audit maakt u deze risico’s zichtbaar, prioriteert u maatregelen en voorkomt u dat een IT-incident ongemerkt doorlekt naar productie, energievoorziening of waterbeheer.

With an OT Security Audit you make these risks visible, prioritise mitigations and prevent IT incidents from silently spilling over into production, energy supply or water operations.

Praktijkvoorbeelden uit OT-omgevingen

Real-world OT scenarios

Onderstaande voorbeelden zijn gebaseerd op publiek bekende incidenten en geanonimiseerde ervaringen uit OT- en ICS-omgevingen. Ze laten zien hoe snel IT-, OT- en leveranciersrisico’s in elkaar grijpen.

The examples below are based on publicly known incidents and anonymised experience from OT and ICS environments. They show how IT, OT and supplier risks quickly interact.

Scenario 1 – Jaguar Land Rover leverancier (2025)
Scenario 1 – Jaguar Land Rover supplier (2025)
Productiestop door cyberincident bij toeleverancier
Production halt caused by supplier cyber incident

In 2025 werd een belangrijke toeleverancier van Jaguar Land Rover geraakt door een cyberincident dat de beschikbaarheid van systemen verstoorde. Hierdoor konden onderdelen niet op tijd worden geleverd en moest JLR productieplannen aanpassen en lijnen tijdelijk stilleggen. Het incident vond plaats bij de leverancier, maar de impact werd direct voelbaar in de OT- en productieketen van JLR.

In 2025, a key supplier of Jaguar Land Rover suffered a cyber incident that disrupted system availability. As a result, parts could not be delivered on time and JLR had to adjust production schedules and temporarily halt certain lines. The incident took place at the supplier, but the impact was immediately visible in JLR’s OT and production chain.

Dit soort incidenten laat zien dat OT-continuïteit niet alleen afhangt van de eigen fabriek, maar ook van de cyberweerbaarheid van leveranciers, logistieke partijen en de koppelvlakken die hen verbinden met uw OT-, MES- en planningssystemen.

This kind of incident shows that OT continuity does not only depend on the plant itself, but also on the cyber resilience of suppliers, logistics partners and the interfaces that connect them to your OT, MES and planning systems.

Scenario 2 – Triton/Trisis safety-systeem aanval
Scenario 2 – Triton/Trisis safety system attack
Aanval gericht op veiligheidslogica
Attack targeting safety logic

In het Triton/Trisis-incident werd een petrochemische installatie geraakt door een aanval op het Safety Instrumented System (SIS). De aanvaller kreeg toegang tot een engineer-werkstation dat verbonden was met safety-controllers en probeerde de veiligheidslogica te wijzigen. Door een fout in de malafide code schakelde het systeem naar een fail-safe toestand, waardoor de installatie stilviel.

In the Triton/Trisis incident, a petrochemical facility was hit by an attack targeting the Safety Instrumented System (SIS). The attacker gained access to an engineering workstation connected to safety controllers and attempted to modify safety logic. A fault in the malicious code caused the system to fall back into a fail-safe state, shutting the plant down.

Dit incident maakte wereldwijd duidelijk dat geavanceerde dreigingen niet alleen IT-systemen aanvallen, maar ook rechtstreeks veiligheids- en besturingslagen kunnen proberen te manipuleren – met potentieel zware fysieke gevolgen.

This incident demonstrated globally that advanced threats do not only target IT, but can directly manipulate safety and control layers – with potentially severe physical consequences.

Scope van de OT-audit

Scope of the OT audit

De OT Security Audit is gebaseerd op praktijkervaring en best practices uit onder andere ISA/IEC 62443 en NIST 800-82. We richten ons op de hele OT-keten – van asset inventory tot leveranciers en safety.

The OT Security Audit is based on field experience and best practices inspired by ISA/IEC 62443 and NIST 800-82. We cover the full OT chain – from asset inventory to vendors and safety.

1. OT asset inventory & zichtbaarheid

1. OT asset inventory & visibility

Zonder volledig beeld is risicobeheer onmogelijk. We brengen OT-assets, verbindingen en afhankelijkheden in kaart.

Without full visibility, risk management is impossible. We map OT assets, connections and dependencies.

  • SCADA-servers, PLC’s, HMI’s, engineeringstations, veldapparatuur.
  • As-built netwerkdiagrammen en verborgen of vergeten apparatuur.
  • Verbindingen naar IT, cloud en externe partijen.
  • SCADA servers, PLCs, HMIs, engineering stations, field devices.
  • As-built network diagrams and hidden or forgotten equipment.
  • Connections to IT, cloud and external parties.

2. Netwerksegmentatie & architectuur

2. Network segmentation & architecture

We beoordelen hoe IT, DMZ en OT logisch en fysiek gescheiden zijn, en of segmentatie past bij het risicoprofiel.

We assess how IT, DMZ and OT are logically and physically separated, and whether segmentation fits the risk profile.

  • Zones & conduits, VLAN’s, firewalls en access rules.
  • Remote access, jump servers en vendor tunnels.
  • Monitoring van verkeer tussen IT en OT.
  • Zones & conduits, VLANs, firewalls and access rules.
  • Remote access, jump servers and vendor tunnels.
  • Monitoring of traffic between IT and OT.

3. Toegangsbeheer & privileges

3. Access control & privilege management

Wie kan inloggen op SCADA, PLC’s en HMI’s, en onder welke voorwaarden? We toetsen accounts, rechten en vendor-toegang.

Who can log in to SCADA, PLCs and HMIs, and under what conditions? We assess accounts, privileges and vendor access.

  • Accounts op OT-systemen, wachtwoordbeleid, hardcoded credentials.
  • Vendor- en contractor-toegang, onderhoudslaptops en remote tools.
  • Toegangscontrole tot control rooms en paneelkasten.
  • Accounts on OT systems, password policy, hardcoded credentials.
  • Vendor & contractor access, maintenance laptops and remote tools.
  • Access control to control rooms and cabinets.

4. Monitoring, logging & detectie

4. Monitoring, logging & detection

Detectie in OT is vaak beperkt. We kijken naar OT-logging, IDS/IPS en de aansluiting op SOC-processen.

Detection in OT is often limited. We review OT logging, IDS/IPS and integration with SOC processes.

  • Logging in SCADA, PLC’s, firewalls en remote access.
  • Gebruik van OT IDS/monitoringoplossingen.
  • Alarmbeheer en doormelding naar IT/SOC.
  • Logging in SCADA, PLCs, firewalls and remote access.
  • Use of OT IDS/monitoring solutions.
  • Alarm handling and escalation to IT/SOC.

5. Patch-, update- & firmwarebeheer

5. Patch, update & firmware governance

“Never touch a running system” is begrijpelijk, maar risicovol. We beoordelen patchbeleid en compensating controls.

“Never touch a running system” is understandable but risky. We evaluate patching strategy and compensating controls.

  • Patching van Windows-HMI’s en OT-servers.
  • Firmwarebeheer voor PLC’s en veldapparatuur.
  • Change management en testaanpak in OT.
  • Patching of Windows HMIs and OT servers.
  • Firmware lifecycle management for PLCs and field devices.
  • Change management and testing in OT.

6. Back-up & herstel

6. Backup & recovery

Zonder goede back-ups van PLC-programma’s, SCADA-configuraties en recepten is herstel na incident complex en traag.

Without solid backups of PLC programs, SCADA configurations and recipes, recovery after an incident is slow and complex.

  • Back-up van PLC-code, SCADA-configs en engineeringprojecten.
  • Opslaglocaties (online/offline, immutable waar mogelijk).
  • Periodiek testen van herstelprocedures.
  • Backups of PLC code, SCADA configs and engineering projects.
  • Storage locations (online/offline, immutable where possible).
  • Regular testing of recovery procedures.

7. Fysieke beveiliging van OT-assets

7. Physical security of OT assets

We beoordelen control rooms, kasten, veldlocaties en toegangsregels rond kritieke OT-apparatuur.

We assess control rooms, cabinets, field locations and access rules around critical OT equipment.

  • Beveiliging van control rooms en MCC’s.
  • Toegang tot veldpanelen en remote sites.
  • Bescherming tegen fysieke sabotage en ongeautoriseerde ingrepen.
  • Security of control rooms and MCCs.
  • Access to field panels and remote sites.
  • Protection against physical tampering and sabotage.

8. OT incidentrespons

8. OT incident response

We kijken hoe u reageert als er iets misgaat: wie doet wat, met welke data en hoe wordt IT/OT afgestemd?

We review how you respond when something goes wrong: who does what, with which data and how IT/OT coordinate.

  • Incidentprocessen specifiek voor OT.
  • Forensische data uit SCADA, PLC’s en netwerk.
  • Samenwerking met IT, SOC en leveranciers.
  • Incident processes tailored to OT.
  • Forensic data from SCADA, PLCs and network.
  • Collaboration with IT, SOC and vendors.

9. Safety & procesimpact

9. Safety & process impact

Cyber en safety raken elkaar steeds vaker. We kijken naar de wisselwerking tussen functionele veiligheid en OT-beveiliging.

Safety and cybersecurity increasingly overlap. We look at the interaction between functional safety and OT security.

  • Koppeling van safety- en securitymaatregelen.
  • What-if scenario’s en mogelijke procesimpact.
  • Afstemming met HSE, operations en engineering.
  • Alignment of safety and security measures.
  • What-if scenarios and process impact.
  • Coordination with HSE, operations and engineering.

10. Leveranciers & third parties

10. Vendors & third parties

Leveranciers en integrators hebben vaak diepe toegang tot OT-systemen. We beoordelen hoe die toegang is geregeld, bewaakt en beperkt.

Vendors and integrators often have deep access to OT systems. We review how that access is granted, monitored and limited.

  • Vendor-remote toegang en onderhoudskanalen.
  • Contractuele afspraken rond OT-beveiliging.
  • Afhankelijkheden van OEM’s en integrators.
  • Vendor remote access and maintenance channels.
  • Contractual security requirements for OT.
  • Dependencies on OEMs and integrators.

Onze aanpak

Our approach

Onze OT-aanpak sluit aan bij de werkelijkheid in fabrieken, installaties en veldlocaties. We combineren documentreview met rondgangen, technische checks en gesprekken met operators, engineers en maintenance.

Our OT approach matches reality on the plant floor and in the field. We combine documentation review with walkthroughs, technical checks and conversations with operators, engineers and maintenance.

Stap 1
Step 1
Scoping & criticality mapping
Scoping & criticality mapping

We bepalen samen welke lijnen, processen, locaties en systemen in scope zijn en welke het meest kritisch zijn voor veiligheid, productie en levering.

Together we define which lines, processes, sites and systems are in scope and which are most critical for safety, production and delivery.

  • Overzicht van installaties, lijnen en assets.
  • Afstemming met operations, engineering en IT.
  • Overview of plants, lines and assets.
  • Alignment with operations, engineering and IT.
Stap 2
Step 2
Documentatie & ontwerp-review
Documentation & design review

We analyseren OT-netwerkdiagrammen, as-built tekeningen, firewallconfiguraties, remote access procedures, safety-documentatie en bestaande audit- of incidentrapporten.

We analyse OT network diagrams, as-built drawings, firewall configurations, remote access procedures, safety documentation and existing audit or incident reports.

  • Vergelijking ontwerp versus werkelijkheid.
  • Identificatie van aandachtspunten voor de sitebezoeken.
  • Comparing design versus reality.
  • Identifying focus points for site visits.
Stap 3
Step 3
On-site OT assessment
On-site OT assessment

We lopen mee in control rooms, langs kasten en veldlocaties, spreken met operators, engineers en maintenance en toetsen hoe processen in de praktijk werken.

We visit control rooms, cabinets and field locations, talk to operators, engineers and maintenance and verify how processes work in reality.

  • Observatie van werkpraktijk en safety/OT interactie.
  • Controle van fysieke beveiliging en toegangsregels.
  • Observation of working practices and safety/OT interaction.
  • Check of physical security and access rules.
Stap 4
Step 4
Technische OT-checks
Technical OT checks

We beoordelen firewallregels, remote access, logging, accounts op SCADA/PLC’s, back-ups, segmentatie en waar mogelijk configuraties van OT-componenten.

We review firewall rules, remote access, logging, accounts on SCADA/PLCs, backups, segmentation and, where possible, OT component configurations.

  • Steekproeven op regels, logging en configuraties.
  • Validatie van hardening en patch-/firmwarebeleid.
  • Sampling of rules, logging and configurations.
  • Validation of hardening and patch/firmware practices.
Stap 5
Step 5
Rapportage & risicobeeld
Reporting & risk picture

U ontvangt een helder rapport met scoring per domein, concrete bevindingen, risico-inschatting en prioriteiten. Geschikt voor management, operations en audit.

You receive a clear report with domain scores, concrete findings, risk ratings and priorities. Suitable for management, operations and audit.

  • Begrijpelijke managementsamenvatting.
  • Gedetailleerde bevindingen en verbeteracties per locatie of lijn.
  • Understandable management summary.
  • Detailed findings and improvements per site or line.
Stap 6
Step 6
Follow-up & begeleiding
Follow-up & guidance

Na de audit blijven we beschikbaar voor toelichting, workshops met engineers en operators en ondersteuning bij het uitwerken en prioriteren van verbeterplannen. Waar gewenst voeren we een her-audit uit om verbeteringen te bevestigen.

After the audit we remain available for clarifications, workshops with engineers and operators and support in developing and prioritising remediation plans. Where needed, we can perform a re-audit to confirm progress.

  • Toelichting voor management, operations en leveranciers.
  • Ondersteuning bij opvolging en optionele her-audit.
  • Explanation for management, operations and vendors.
  • Support for remediation and optional re-audit.

Sensitive information is handled with utmost care during the assessment and securely destroyed after the retention period.

Sensitive information is handled with utmost care during the assessment and securely destroyed after the retention period.

Wilt u uw OT-omgeving laten beoordelen voordat een storing, aanval of leverancierincident uw productie raakt? We helpen u om risico’s zichtbaar te maken en gericht te verkleinen.

Want your OT environment assessed before a disruption, attack or supplier incident hits your production? We help you make risks visible and reduce them in a targeted way.

Vraag uw OT Security Audit aan Request your OT Security Audit