Nozomi Networksin sponsoroima SANS-tutkimus osoittaa, että suojausjärjestelmät vahvistuvat, kun OT-ympäristöihin kohdistuvat kyberuhat ovat edelleen korkealla PlatoBlockchain-tietoälykkyydellä. Pystysuuntainen haku. Ai.

Nozomi Networksin sponsoroima SANS-tutkimus osoittaa, että turvajärjestelmät vahvistuvat, kun OT-ympäristöjen kyberuhat ovat edelleen korkealla

SAN FRANCISCO, 28. lokakuuta 2022 Nozomi Networks Inc., OT- ja IoT-turvallisuuden johtaja, ilmoitti tänään SANS 2022 OT/ICS kyberturvallisuusraportti toteaa, että ICS:n kyberturvallisuusuhat ovat edelleen korkealla, kun vastustajat kohdistavat huomionsa ohjausjärjestelmän komponentteihin. Vastauksena organisaatiot ovat kypsyneet merkittävästi turvallisuusasenteitaan viime vuodesta. Edistymisestä huolimatta yli kolmannes (35 %) ei tiedä, onko heidän organisaationsa vaarantunut, ja hyökkäykset suunnittelutyöasemille kaksinkertaistuvat viimeisen 12 kuukauden aikana.

"Viime vuoden aikana Nozomi Networksin tutkijat ja ICS:n kyberturvallisuusyhteisö ovat nähneet hyökkäyksiä, kuten Ohjain siirtyä perinteisten yritysverkostojen kohteiden ulkopuolelle suoraan OT:n kohdistamiseen", sanoi Nozomi Networksin perustaja ja CPO Andrea Carcano. ”Samalla kun uhkatoimijat hiovat ICS-taitojaan, vankan puolustuksen erikoisteknologiat ja puitteet ovat saatavilla. Tutkimus osoitti, että yhä useammat organisaatiot käyttävät niitä ennakoivasti. Silti työtä on tehtävänä. Kannustamme muita ryhtymään nyt toimiin riskien minimoimiseksi ja kestävyyden maksimoimiseksi."

ICS:n kyberturvallisuusriskit ovat edelleen korkeat

  • 62 % vastaajista piti OT-ympäristölleen kohdistuvan riskin korkeaksi tai vakavaksi (vähennys vuonna 69.8 oli 2021 %).
  • Kiristyshaittaohjelmat ja taloudellisesti motivoidut kyberrikokset olivat uhkavektorien listan kärjessä (39.7 %), jota seurasivat kansallisvaltioiden sponsoroimat hyökkäykset (38.8 %). Kolmanneksi tulivat muut kuin kiristysohjelmat rikolliset hyökkäykset (mainittu 32.1 %), jota seurasivat tiiviisti laitteiston/ohjelmiston toimitusketjun riskit (30.4 %).
  • Vastaajien määrä, jotka kertoivat kokeneensa rikkomuksen viimeisen 12 kuukauden aikana, laski 10.5 prosenttiin (15 prosentista vuonna 2021), kun taas 35 prosenttia sanoi, että insinöörityöasema oli ensimmäinen tartuntavektori (kaksinkertainen 18.4 prosentista viime vuonna ).
  • 35 % ei tiennyt, oliko heidän organisaationsa vaarantunut (lasku 48 prosentista), ja 24 % oli varma, ettei heillä ollut tapauksia, mikä on kaksinkertainen parannus edelliseen vuoteen verrattuna.
  • Yleensä IT-kompromissit ovat edelleen hallitseva pääsyvektori (41 %), jota seuraa replikointi irrotettavan tietovälineen kautta (37 %).

ICS-kyberturvallisuusasennot ovat kypsymässä

  • 66 % sanoo, että heidän ohjausjärjestelmän turvallisuusbudjettinsa on kasvanut viimeisen kahden vuoden aikana (edellisen vuoden 47 prosentista).
  • 56 % sanoo nyt havaitsevansa kompromisseja 24 tunnin sisällä tapahtumasta (vuonna 51 vastaava luku oli 2021 %). Suurin osa (69 %) sanoo siirtyvänsä havaitsemisesta eristämiseen 6–24 tunnin kuluessa.
  • 87.5 % on suorittanut turvatarkastuksen OT/hallintajärjestelmilleen tai -verkostoilleen viimeisen vuoden aikana (edellisen vuoden 75.9 %:sta) – kolmasosa (29 %) on nyt ottanut käyttöön jatkuvan arviointiohjelman.
  • Suurin osa (83 %) valvoo OT-järjestelmän turvallisuutta. Heistä 41 % käytti erityistä OT SOC:ta
  • Organisaatiot investoivat ICS-koulutukseen ja -sertifiointiin: 83 % vastaajista on ammattimaisen ohjausjärjestelmän sertifioinnin haltijoita – merkittävä hyppy 54 %:sta viimeisen 12 kuukauden aikana.
  • Lähes 80 prosentilla heistä on ICS-toimintoja painottavia rooleja, kun se vuonna 50 oli 2021 prosenttia.

Saat lisätietoja OT/ICS-kyberturvallisuuden viimeisimmistä trendeistä:

Pysy ajan tasalla uusimpien kyberturvallisuusuhkien, äskettäin löydettyjen haavoittuvuuksien, tietomurtotietojen ja uusien trendien kanssa. Toimitetaan päivittäin tai viikoittain suoraan sähköpostiisi.

Aikaleima:

Lisää aiheesta Pimeää luettavaa