Nozomi Networks-sponsoreret SANS-undersøgelse finder, at sikkerhedsforsvar bliver stærkere, efterhånden som cybertrusler mod OT-miljøer forbliver høj PlatoBlockchain-dataintelligens. Lodret søgning. Ai.

Nozomi Networks-sponsoreret SANS-undersøgelse finder, at sikkerhedsforsvar bliver stærkere, efterhånden som cybertrusler mod OT-miljøer forbliver høje

SAN FRANCISCO, 28. oktober 2022 — Nozomi Networks Inc., lederen inden for OT- og IoT-sikkerhed, annoncerede i dag SANS 2022 OT/ICS Cybersikkerhedsrapport konstaterer, at ICS-cybersikkerhedstrusler forbliver høje, mens modstandere retter blikket mod kontrolsystemkomponenter. Som svar herpå har organisationer modnet deres sikkerhedsstillinger markant siden sidste år. På trods af fremskridtene ved mere end en tredjedel (35%) ikke, om deres organisationer var blevet kompromitteret, og angreb på tekniske arbejdsstationer er fordoblet inden for de sidste 12 måneder.

"I det sidste år har forskere fra Nozomi Networks og ICS-cybersikkerhedssamfundet været vidne til angreb som f.eks. Incontroller gå ud over traditionelle mål på virksomhedsnetværk, til direkte at målrette OT,” sagde Nozomi Networks medstifter og CPO Andrea Carcano. “Mens trusselsaktører finpudser deres ICS-færdigheder, er de specialiserede teknologier og rammer til et solidt forsvar tilgængelige. Undersøgelsen viste, at flere organisationer proaktivt bruger dem. Alligevel er der arbejde at gøre. Vi opfordrer andre til at tage skridt nu for at minimere risikoen og maksimere modstandskraften."

ICS-cybersikkerhedsrisici er fortsat høje

  • 62 % af de adspurgte vurderede risikoen for deres OT-miljø som høj eller alvorlig (et lille fald fra 69.8 % i 2021).
  • Ransomware og økonomisk motiveret cyberkriminalitet toppede listen over trusselsvektorer (39.7 %) efterfulgt af nationalstatssponsorerede angreb (38.8 %). Ikke-ransomware kriminelle angreb kom på tredjepladsen (citeret af 32.1 %), tæt fulgt af hardware/software-forsyningskæderisici (30.4 %).
  • Mens antallet af respondenter, der sagde, at de havde oplevet et brud inden for de sidste 12 måneder faldt til 10.5 % (ned fra 15 % i 2021), sagde 35 % af dem, at den tekniske arbejdsstation var en initial infektionsvektor (en fordobling fra 18.4 % sidste år) ).
  • 35 % vidste ikke, om deres organisationer var blevet kompromitteret (ned fra 48 %) og 24 % var sikre på, at de ikke havde haft en hændelse, en 2x forbedring i forhold til det foregående år.
  • Generelt forbliver it-kompromiser den dominerende adgangsvektor (41 %) efterfulgt af replikering gennem flytbare medier (37 %).

ICS Cybersikkerhedsstillinger modnes

  • 66 % siger, at deres kontrolsystemsikkerhedsbudget er steget i løbet af de sidste to år (op fra 47 % sidste år).
  • 56 % siger, at de nu opdager kompromiser inden for de første 24 timer efter en hændelse (op fra 51 % i 2021). Flertallet (69%) siger, at de bevæger sig fra detektion til indeslutning inden for 6 til 24 timer.
  • 87.5 % har gennemført en sikkerhedsaudit af deres OT/kontrolsystemer eller netværk i det seneste år (op fra 75.9 % sidste år) – en tredjedel (29 %) har nu implementeret et løbende evalueringsprogram.
  • Det overvældende flertal (83%) overvåger deres OT-systemsikkerhed. Af dem brugte 41 % en dedikeret OT SOC
  • Organisationer investerer i ICS-træning og -certificering: 83 % af de adspurgte er indehavere af professionelle kontrolsystemcertificeringer – et markant spring fra 54 % inden for de sidste 12 måneder.
  • Næsten 80 % har roller, der lægger vægt på ICS-operationer op fra 50 % i 2021.

For at lære mere om de seneste trends inden for OT/ICS cybersikkerhed:

Hold dig opdateret med de seneste cybersikkerhedstrusler, nyopdagede sårbarheder, oplysninger om databrud og nye tendenser. Leveres dagligt eller ugentligt lige til din e-mail-indbakke.

Tidsstempel:

Mere fra Mørk læsning