नोज़ोमी नेटवर्क्स-प्रायोजित SANS सर्वेक्षण से पता चलता है कि सुरक्षा सुरक्षा मजबूत हो रही है क्योंकि ओटी वातावरण में साइबर खतरे प्लेटोब्लॉकचेन डेटा इंटेलिजेंस के उच्च स्तर पर बने हुए हैं। लंबवत खोज. ऐ.

नोज़ोमी नेटवर्क्स-प्रायोजित SANS सर्वेक्षण से पता चलता है कि सुरक्षा सुरक्षा मजबूत हो रही है क्योंकि ओटी वातावरण में साइबर खतरे उच्च बने हुए हैं

सैन फ्रांसिस्को, 28 अक्टूबर, 2022 नोज़ोमी नेटवर्क्स इंक., ओटी और आईओटी सुरक्षा में अग्रणी, ने आज घोषणा की SANS 2022 OT/ICS साइबर सुरक्षा रिपोर्ट आईसीएस साइबर सुरक्षा खतरों को उच्च स्तर पर पाता है क्योंकि विरोधियों ने नियंत्रण प्रणाली घटकों पर अपनी नजरें गड़ा दी हैं। इसके जवाब में, संगठनों ने पिछले साल से अपनी सुरक्षा स्थिति को काफी परिपक्व कर लिया है। प्रगति के बावजूद, एक तिहाई से अधिक (35%) को यह नहीं पता कि उनके संगठनों के साथ समझौता हुआ है या नहीं और पिछले 12 महीनों में इंजीनियरिंग वर्कस्टेशनों पर हमले दोगुने हो गए हैं।

“पिछले वर्ष में, नोज़ोमी नेटवर्क शोधकर्ताओं और आईसीएस साइबर सुरक्षा समुदाय पर इस तरह के हमले देखे गए हैं अनियंत्रक नोज़ोमी नेटवर्क्स के सह-संस्थापक और सीपीओ एंड्रिया कारकैनो ने कहा, एंटरप्राइज़ नेटवर्क पर पारंपरिक लक्ष्यों से आगे बढ़कर सीधे ओटी को लक्षित करें। “जबकि खतरे वाले कलाकार अपने आईसीएस कौशल को निखार रहे हैं, ठोस रक्षा के लिए विशेष प्रौद्योगिकियां और ढांचे उपलब्ध हैं। सर्वेक्षण में पाया गया कि अधिक संगठन सक्रिय रूप से उनका उपयोग कर रहे हैं। फिर भी, काम किया जाना बाकी है। हम दूसरों को जोखिम को कम करने और लचीलेपन को अधिकतम करने के लिए अभी कदम उठाने के लिए प्रोत्साहित करते हैं।''

आईसीएस साइबर सुरक्षा जोखिम उच्च बने हुए हैं

  • 62% उत्तरदाताओं ने अपने ओटी वातावरण के लिए जोखिम को उच्च या गंभीर (69.8 में 2021% से थोड़ा कम) बताया।
  • रैनसमवेयर और वित्तीय रूप से प्रेरित साइबर अपराध खतरे के वाहकों की सूची में सबसे ऊपर (39.7%) हैं, इसके बाद राष्ट्र-राज्य प्रायोजित हमले (38.8%) हैं। गैर-रैंसमवेयर आपराधिक हमले तीसरे स्थान पर आए (32.1% द्वारा उद्धृत), इसके बाद हार्डवेयर/सॉफ़्टवेयर आपूर्ति श्रृंखला जोखिम (30.4%) रहे।
  • जबकि उत्तरदाताओं की संख्या जिन्होंने कहा कि उन्होंने पिछले 12 महीनों में उल्लंघन का अनुभव किया था, 10.5% तक गिर गई (15 में 2021% से कम), उनमें से 35% ने कहा कि इंजीनियरिंग वर्कस्टेशन एक प्रारंभिक संक्रमण वेक्टर था (पिछले साल 18.4% से दोगुना हो गया) ).
  • 35% को यह नहीं पता था कि उनके संगठनों के साथ समझौता किया गया था (48% से कम) और 24% आश्वस्त थे कि उनके साथ कोई घटना नहीं हुई थी, जो पिछले वर्ष की तुलना में 2 गुना सुधार था।
  • सामान्य तौर पर, आईटी समझौता प्रमुख एक्सेस वेक्टर (41%) बना हुआ है, जिसके बाद हटाने योग्य मीडिया (37%) के माध्यम से प्रतिकृति आती है।

आईसीएस साइबर सुरक्षा मुद्राएं परिपक्व हो रही हैं

  • 66% का कहना है कि उनका नियंत्रण प्रणाली सुरक्षा बजट पिछले दो वर्षों में बढ़ा है (पिछले वर्ष 47% से अधिक)।
  • 56% का कहना है कि वे अब किसी घटना के पहले 24 घंटों के भीतर समझौते का पता लगा रहे हैं (51 में 2021% से अधिक)। बहुमत (69%) का कहना है कि वे 6 से 24 घंटों के भीतर पता लगाने से रोकथाम की ओर बढ़ जाते हैं।
  • 87.5% ने पिछले वर्ष में अपने ओटी/नियंत्रण सिस्टम या नेटवर्क का सुरक्षा ऑडिट किया है (पिछले वर्ष 75.9% से अधिक) - एक तिहाई (29%) ने अब एक निरंतर मूल्यांकन कार्यक्रम लागू किया है।
  • भारी बहुमत (83%) अपनी ओटी प्रणाली की सुरक्षा की निगरानी करते हैं। उनमें से, 41% ने एक समर्पित ओटी एसओसी का उपयोग किया
  • संगठन आईसीएस प्रशिक्षण और प्रमाणन में निवेश कर रहे हैं: 83% उत्तरदाता पेशेवर नियंत्रण प्रणाली प्रमाणन धारक हैं - पिछले 54 महीनों में 12% से एक महत्वपूर्ण उछाल।
  • लगभग 80% की भूमिकाएँ ICS संचालन पर जोर देती हैं जो 50 में 2021% से अधिक है।

ओटी/आईसीएस साइबर सुरक्षा में नवीनतम रुझानों के बारे में अधिक जानने के लिए:

नवीनतम साइबर सुरक्षा खतरों, नई खोजी गई कमजोरियों, डेटा उल्लंघन की जानकारी और उभरते रुझानों के साथ बने रहें। सीधे आपके ईमेल इनबॉक्स में दैनिक या साप्ताहिक वितरित किया जाता है।

समय टिकट:

से अधिक डार्क रीडिंग