Settore Manifatturiero Critico nel Centro

Settore Manifatturiero Critico nel Centro

Settore manifatturiero critico nella Data Intelligence di PlatoBlockchain. Ricerca verticale. Ai.

Secondo uno studio del settore, più di tre quarti delle organizzazioni manifatturiere ospitano vulnerabilità ad alta gravità senza patch nei propri sistemi.

Nuova telemetria da SecurityScorecard mostra un aumento anno dopo anno delle vulnerabilità ad alta gravità in tali organizzazioni.

Nel 2022, circa "il 76% delle organizzazioni manifatturiere, SecurityScorecard ha osservato CVE senza patch sugli indirizzi IP che la nostra piattaforma attribuisce a tali organizzazioni", afferma Aleksandr Yampolskiy, co-fondatore e CEO di SecurityScorecard.

Quasi il 40% di queste organizzazioni, che includono metalli, macchinari, elettrodomestici, apparecchiature elettriche e produzione di trasporti, ha subito infezioni da malware nel 2022.

Quasi la metà (48%) delle organizzazioni manifatturiere critiche ha ricevuto una classifica tra "C" e "F" sulla piattaforma di valutazione della sicurezza di SecurityScorecard.

La piattaforma include dieci gruppi di fattori di rischio, tra cui la salute del DNS, la reputazione IP, la sicurezza delle applicazioni Web, la sicurezza della rete, le informazioni trapelate, le chiacchiere degli hacker, la sicurezza degli endpoint e la cadenza delle patch.

La gravità degli attacchi informatici contro i produttori è degna di nota, afferma Yampolskiy.

"Molti di questi incidenti hanno coinvolto ransomware in cui l'autore della minaccia, di solito sotto forma di un gruppo criminale, si propone di fare soldi attraverso l'estorsione", afferma. "Sebbene il problema del ransomware sia globale, abbiamo assistito a un numero crescente di attacchi a infrastrutture critiche provenienti da attori di stati-nazione nel perseguimento di vari obiettivi geopolitici".

Nel frattempo, le indagini sulla risposta agli incidenti condotte dai team di Dragos e IBM X-Force hanno dimostrato in modo schiacciante che l'obiettivo più importante della tecnologia operativa (OT) è il settore manifatturiero e il arma principale che attacca queste organizzazioni ora è ransomware.

Sicurezza informatica “democratizzata”.

Sofisticati attori sponsorizzati dallo stato come la Russia prendono di mira diverse organizzazioni di infrastrutture critiche negli Stati Uniti, dall'assistenza sanitaria all'energia alle telecomunicazioni, afferma Yampolskiy.

Le buone notizie? "A livello globale, i governi stanno già adottando misure per rafforzare la sicurezza informatica", osserva.

Prendi gli Stati Uniti Cyber ​​Incident Reporting for Critical Infrastructure Act del 2022, che impone alle infrastrutture critiche di segnalare determinati incidenti informatici alla Cybersecurity and Infrastructure Security Agency (CISA) del DHS.

Anche altre agenzie, come la Federal Energy Regulatory Commission, la Securities and Exchange Commission e il Dipartimento del Tesoro, sono in varie fasi di regolamentazione per le entità sotto la loro giurisdizione regolamentare.

Yampolskiy afferma che i responsabili politici dovrebbero continuare a lavorare con l'industria per avere una maggiore e continua comprensione delle posizioni di sicurezza delle organizzazioni e delle industrie che hanno un impatto diretto sui servizi essenziali per i cittadini o sull'economia statunitense in generale.

"Un approccio più democratizzato, integrato e collaborativo alla resilienza della sicurezza informatica che fornisca una visibilità continua del panorama delle minacce globali e riunisca i settori pubblico e privato è essenziale per proteggere le infrastrutture critiche del mondo", afferma, osservando inoltre che una migliore condivisione delle informazioni tra governo e l'industria è fondamentale.

Timestamp:

Di più da Lettura oscura