Nozomi Networksi sponsoreeritud SANS-uuring näitab, et turvalisuse kaitsemehhanismid muutuvad tugevamaks, kuna küberohud OT-keskkondadele on endiselt kõrge PlatoBlockchaini andmeintellektiga. Vertikaalne otsing. Ai.

Nozomi Networksi sponsoreeritud SANS-i uuring näitab, et turvameetmed muutuvad tugevamaks, kuna küberohud OT-keskkondadele on endiselt kõrged

SAN FRANCISCO, 28. oktoober 2022 Nozomi Networks Inc., OT ja IoT turvalisuse liider, teatas täna SANS 2022 OT/ICS küberturvalisuse aruanne leiab, et ICS-i küberjulgeolekuohud on endiselt kõrged, kuna vastased seavad oma sihikule juhtimissüsteemi komponente. Vastuseks on organisatsioonid alates eelmisest aastast oma turvalisust oluliselt küpsenud. Hoolimata edusammudest ei tea enam kui kolmandik (35%), kas nende organisatsioonid on ohustatud ja rünnakud inseneritööjaamadele on viimase 12 kuuga kahekordistunud.

"Viimasel aastal on Nozomi Networksi teadlased ja ICS-i küberjulgeoleku kogukond olnud tunnistajaks sellistele rünnakutele nagu Incontroller liikuda kaugemale tavapärastest sihtmärkidest ettevõtete võrkudes, suunduda otse OT-le, ”ütles Nozomi Networksi kaasasutaja ja CPO Andrea Carcano. "Kui ohus osalejad lihvivad oma ICS-oskusi, on kindla kaitse jaoks saadaval spetsiaalsed tehnoloogiad ja raamistikud. Uuringust selgus, et rohkem organisatsioone kasutab neid ennetavalt. Siiski on tööd teha. Julgustame teisi astuma samme riskide minimeerimiseks ja vastupanuvõime maksimeerimiseks.

ICS-i küberturvalisuse riskid on endiselt suured

  • 62% vastanutest hindas riski oma OT-keskkonnale kõrgeks või tõsiseks (69.8. aasta 2021%-lt veidi vähem).
  • Lunavara ja rahaliselt motiveeritud küberkuriteod olid ohuvektorite edetabeli tipus (39.7%), millele järgnesid rahvusriikide toetatud rünnakud (38.8%). Kolmandale kohale tulid lunavaraga mitteseotud kuritegelikud rünnakud (viidatud 32.1%), millele järgnesid tihedalt riistvara/tarkvara tarneahela riskid (30.4%).
  • Kui vastanute arv, kes ütlesid, et nad on viimase 12 kuu jooksul rikkumist kogenud, langes 10.5%-ni (15. aasta 2021%-lt), siis 35% neist ütles, et inseneritööjaam oli algne nakkuse levitaja (mullu 18.4%-lt kahekordistunud). ).
  • 35% ei teadnud, kas nende organisatsioonid on ohustatud (48%) ja 24% olid kindlad, et neil ei olnud vahejuhtumeid, mis on kaks korda parem kui eelmisel aastal.
  • Üldiselt jäävad domineerivaks juurdepääsuvektoriks IT kompromissid (41%), millele järgneb replikatsioon irdkandja kaudu (37%).

ICS-i küberturvalisuse poosid on küpsemas

  • 66% ütleb, et nende juhtimissüsteemide turbeeelarve on viimase kahe aasta jooksul suurenenud (möödunud aastal 47%).
  • 56% ütleb, et nad avastavad praegu kompromisse esimese 24 tunni jooksul pärast vahejuhtumit (51. aastal oli see näitaja 2021%). Enamik (69%) ütleb, et nad liiguvad avastamisest ohjeldamiseni 6–24 tunni jooksul.
  • 87.5% on viimase aasta jooksul läbi viinud oma OT/juhtimissüsteemide või -võrkude turvaauditi (möödunud aastal 75.9%) – kolmandik (29%) on nüüdseks rakendanud pideva hindamisprogrammi.
  • Valdav enamus (83%) jälgib oma OT-süsteemi turvalisust. Neist 41% kasutas spetsiaalset OT SOC-i
  • Organisatsioonid investeerivad ICS-koolitusse ja sertifitseerimisse: 83% vastanutest on professionaalse kontrollisüsteemi sertifikaadi omanikud – märkimisväärne hüpe võrreldes 54%ga viimase 12 kuu jooksul.
  • Peaaegu 80%-l on rollid, mis rõhutavad ICS-i toiminguid, võrreldes 50%-ga 2021. aastal.

OT/ICS-i küberturvalisuse viimaste suundumuste kohta lisateabe saamiseks tehke järgmist.

Hoidke end kursis viimaste küberjulgeolekuohtude, äsja avastatud haavatavuste, andmete rikkumise teabe ja esilekerkivate trendidega. Tarnitakse iga päev või kord nädalas otse teie e-posti postkasti.

Ajatempel:

Veel alates Tume lugemine