SAN FRANCISCO, 28. október 2022 - Nozomi Networks Inc., az OT és az IoT biztonság vezetője, ma bejelentette a SANS 2022 OT/ICS kiberbiztonsági jelentés úgy találja, hogy az ICS kiberbiztonsági fenyegetettségei továbbra is magasak, mivel az ellenfelek a vezérlőrendszer összetevőit veszik szem előtt. Erre válaszul a szervezetek tavaly óta jelentősen kiforrott biztonsági pozíciójukat. Az előrehaladás ellenére több mint egyharmaduk (35%) nem tudja, hogy szervezetét feltörték-e, és a mérnöki munkaállomások elleni támadások száma megduplázódott az elmúlt 12 hónapban.
„Az elmúlt évben a Nozomi Networks kutatói és az ICS kiberbiztonsági közössége olyan támadásoknak voltak tanúi, mint pl. Incontroller A vállalati hálózatok hagyományos célpontjain túllépve az OT közvetlen célzására” – mondta Andrea Carcano, a Nozomi Networks társalapítója és CPO. „Miközben a fenyegetés szereplői fejlesztik ICS-készségeiket, rendelkezésre állnak a speciális technológiák és keretek a szilárd védelemhez. A felmérésből kiderült, hogy több szervezet proaktívan használja ezeket. Ennek ellenére van tennivaló. Bátorítunk másokat, hogy tegyenek lépéseket a kockázat minimalizálása és a rugalmasság maximalizálása érdekében.”
Az ICS kiberbiztonsági kockázatai továbbra is magasak
- A válaszadók 62%-a magasnak vagy súlyosnak ítélte az OT környezetének kockázatát (enyhén csökkent a 69.8-es 2021%-hoz képest).
- A zsarolóvírusok és a pénzügyi indíttatású kiberbűnözés vezeti a fenyegetettségi vektorok listáját (39.7%), ezt követték a nemzetállam által támogatott támadások (38.8%). A harmadik helyre a nem ransomware-alapú bűnözési támadások kerültek (32.1%), amelyet szorosan követnek a hardver/szoftver ellátási lánc kockázatai (30.4%).
- Míg azoknak a válaszadóknak a száma, akik azt mondták, hogy az elmúlt 12 hónapban tapasztaltak jogsértést, 10.5%-ra esett vissza (a 15-es 2021%-ról), addig a válaszadók 35%-a mondta azt, hogy a mérnöki munkaállomás a kezdeti fertőzést hordozó (a tavalyi 18.4%-hoz képest megduplázódott). ).
- 35%-uk nem tudta, hogy szervezetét feltörték-e (48%-hoz képest), 24%-uk pedig biztos volt benne, hogy nem történt incidens, ami kétszeres javulás az előző évhez képest.
- Általában továbbra is az informatikai kompromisszumok a domináns hozzáférési vektorok (41%), ezt követi a cserélhető adathordozón keresztüli replikáció (37%).
Az ICS kiberbiztonsági testhelyzetek érlelődnek
- 66%-uk azt állítja, hogy vezérlőrendszer-biztonsági költségvetése nőtt az elmúlt két évben (a tavalyi 47%-hoz képest).
- A válaszadók 56%-a nyilatkozott úgy, hogy már az incidens első 24 órájában észleli a kompromisszumot (51-ben ez az arány 2021%). A többség (69%) azt állítja, hogy 6-24 órán belül az észleléstől a megfékezésig tart.
- Az elmúlt évben 87.5%-uk végezte el OT/ellenőrző rendszereinek vagy hálózatainak biztonsági auditját (a tavalyi 75.9%-hoz képest) – egyharmaduk (29%) mostanra folyamatos értékelési programot hajtott végre.
- A túlnyomó többség (83%) figyeli az OT rendszer biztonságát. Ezek 41%-a használt dedikált OT SOC-t
- A szervezetek befektetnek az ICS-képzésbe és -tanúsítványokba: a válaszadók 83%-a professzionális vezérlőrendszer-tanúsítvánnyal rendelkezik – ez jelentős ugrás az elmúlt 54 hónap 12%-ához képest.
- Közel 80%-uk az ICS-műveleteket hangsúlyozó szerepkörrel rendelkezik, ami a 50-es 2021%-hoz képest.
Ha többet szeretne megtudni az OT/ICS kiberbiztonság legújabb trendjeiről: