Survei SANS yang disponsori Nozomi Networks menemukan bahwa pertahanan keamanan semakin kuat karena ancaman dunia maya terhadap lingkungan OT tetap tinggi. Pencarian Vertikal. Ai.

Survei SANS yang disponsori Nozomi Networks Menemukan Pertahanan Keamanan Semakin Kuat karena Ancaman Siber terhadap Lingkungan OT Tetap Tinggi

SAN FRANCISCO, 28 Oktober 2022 Nozomi Networks Inc., pemimpin dalam keamanan OT dan IoT, hari ini mengumumkan Laporan Keamanan Siber SANS 2022 OT/ICS menemukan ancaman keamanan siber ICS tetap tinggi karena musuh mengincar komponen sistem kontrol. Sebagai tanggapan, organisasi telah secara signifikan mematangkan postur keamanan mereka sejak tahun lalu. Terlepas dari kemajuan tersebut, lebih dari sepertiga (35%) tidak mengetahui apakah organisasi mereka telah disusupi dan serangan terhadap stasiun kerja teknik meningkat dua kali lipat dalam 12 bulan terakhir.

“Pada tahun lalu, peneliti Nozomi Networks dan komunitas keamanan siber ICS telah menyaksikan serangan seperti itu Pengendali bergerak melampaui target tradisional pada jaringan perusahaan, untuk langsung menargetkan OT,” kata Co-founder Nozomi Networks dan CPO Andrea Carcano. “Sementara pelaku ancaman mengasah keterampilan ICS mereka, teknologi khusus dan kerangka kerja untuk pertahanan yang solid telah tersedia. Survei menemukan bahwa lebih banyak organisasi yang secara proaktif menggunakannya. Tetap saja, ada pekerjaan yang harus diselesaikan. Kami mendorong orang lain untuk mengambil langkah sekarang untuk meminimalkan risiko dan memaksimalkan ketahanan.”

Risiko Keamanan Siber ICS Tetap Tinggi

  • 62% responden menilai risiko terhadap lingkungan PL mereka tinggi atau parah (turun sedikit dari 69.8% pada tahun 2021).
  • Ransomware dan kejahatan dunia maya yang bermotivasi finansial menduduki puncak daftar vektor ancaman (39.7%) diikuti oleh serangan yang disponsori oleh negara (38.8%). Serangan kriminal non-ransomware berada di urutan ketiga (dikutip oleh 32.1%), diikuti oleh risiko rantai pasokan perangkat keras/perangkat lunak (30.4%).
  • Sementara jumlah responden yang mengatakan bahwa mereka mengalami pelanggaran dalam 12 bulan terakhir turun menjadi 10.5% (turun dari 15% pada tahun 2021), 35% dari mereka mengatakan stasiun kerja teknik adalah vektor infeksi awal (dua kali lipat dari 18.4% tahun lalu). ).
  • 35% tidak tahu apakah organisasi mereka telah disusupi (turun dari 48%) dan 24% yakin bahwa mereka tidak mengalami insiden, peningkatan 2x lipat dari tahun sebelumnya.
  • Secara umum, kompromi TI tetap menjadi vektor akses yang dominan (41%) diikuti oleh replikasi melalui media yang dapat dipindahkan (37%).

Postur Keamanan Siber ICS Semakin Dewasa

  • 66% mengatakan anggaran keamanan sistem kontrol mereka meningkat selama dua tahun terakhir (naik dari 47% tahun lalu).
  • 56% mengatakan bahwa mereka sekarang mendeteksi penyusupan dalam 24 jam pertama setelah insiden (naik dari 51% di tahun 2021). Mayoritas (69%) mengatakan bahwa mereka berpindah dari deteksi ke penahanan dalam waktu 6 hingga 24 jam.
  • 87.5% telah melakukan audit keamanan atas sistem atau jaringan OT/kontrol mereka dalam satu tahun terakhir (naik dari 75.9% tahun lalu) – sepertiga (29%) kini telah menerapkan program penilaian berkelanjutan.
  • Sebagian besar (83%) memantau keamanan sistem PL mereka. Dari jumlah tersebut, 41% menggunakan OT SOC khusus
  • Organisasi berinvestasi dalam pelatihan dan sertifikasi ICS: 83% responden adalah pemegang sertifikasi sistem kontrol profesional – peningkatan yang signifikan dari 54% dalam 12 bulan terakhir.
  • Hampir 80% memiliki peran yang menekankan operasi ICS naik dari 50% pada tahun 2021.

Untuk mempelajari lebih lanjut tentang tren terbaru dalam keamanan siber OT/ICS:

Ikuti terus ancaman keamanan siber terbaru, kerentanan yang baru ditemukan, informasi pelanggaran data, dan tren yang muncul. Dikirimkan setiap hari atau setiap minggu langsung ke kotak masuk email Anda.

Stempel Waktu:

Lebih dari Bacaan gelap