サンフランシスコ、28 年 2022 月 XNUMX 日 - 株式会社のぞみネットワークス, OT および IoT セキュリティのリーダーである は、本日、 SANS 2022 OT/ICS サイバーセキュリティ レポート は、敵対者が制御システム コンポーネントに照準を合わせているため、ICS のサイバーセキュリティの脅威が依然として高いことを発見しました。 これに対応して、組織は昨年以来、セキュリティ体制を大幅に成熟させてきました。 進歩はあるものの、35 分の 12 以上 (XNUMX%) は、自分の組織が侵害されたかどうかを把握しておらず、エンジニアリング ワークステーションへの攻撃が過去 XNUMX か月で XNUMX 倍になっています。
「昨年、Nozomi Networks の研究者と ICS サイバーセキュリティ コミュニティは、次のような攻撃を目撃しました。 インコントローラ Nozomi Networks の共同創業者兼 CPO の Andrea Carcano 氏は次のように述べています。 「脅威アクターが ICS のスキルを磨いている一方で、強固な防御のための専門的なテクノロジーとフレームワークが利用可能です。 この調査では、より多くの組織がそれらを積極的に使用していることがわかりました。 それでも、やるべきことはあります。 リスクを最小限に抑え、回復力を最大化するために、今すぐ対策を講じることを他の人に勧めます。」
ICSのサイバーセキュリティリスクは依然として高い
- 回答者の 62% が、OT 環境に対するリスクを高または深刻と評価しました (69.8 年の 2021% からわずかに減少)。
- ランサムウェアと金銭目的のサイバー犯罪が脅威ベクトルのリストのトップ (39.7%) に続き、国家が支援する攻撃 (38.8%) が続きました。 ランサムウェア以外の犯罪者による攻撃が 32.1 位 (30.4%) で、ハードウェア/ソフトウェア サプライ チェーンのリスク (XNUMX%) が僅差で続いています。
- 過去 12 か月間に侵害を経験したと回答した回答者の数は 10.5% に減少しましたが (15 年の 2021% から減少)、そのうちの 35% はエンジニアリング ワークステーションが最初の感染ベクトルであると述べました (昨年の 18.4% から倍増)。 )。
- 35% は自分の組織が侵害されたかどうかを知らず (48% から減少)、24% はインシデントが発生していないと確信しており、これは前年の 2 倍の改善です。
- 一般に、IT の侵害が依然として支配的なアクセス ベクトル (41%) であり、リムーバブル メディアを介したレプリケーション (37%) が続きます。
ICS のサイバーセキュリティ態勢は成熟しつつある
- 66% が、過去 47 年間で制御システムのセキュリティ予算が増加したと述べています (昨年の XNUMX% から増加)。
- 56% が、インシデントの最初の 24 時間以内に侵害を検出していると述べています (51 年の 2021% から増加)。 大多数 (69%) は、6 ~ 24 時間以内に検出から封じ込めに移行すると述べています。
- 87.5% が過去 75.9 年間に OT/制御システムまたはネットワークのセキュリティ監査を実施しており (昨年の 29% から増加)、XNUMX 分の XNUMX (XNUMX%) が現在、継続的な評価プログラムを実施しています。
- 圧倒的多数 (83%) が OT システムのセキュリティを監視しています。 そのうち 41% が専用の OT SOC を使用
- 組織は ICS のトレーニングと認定に投資しています。回答者の 83% がプロの制御システム認定資格保持者で、過去 54 か月の 12% から大幅に増加しています。
- 80 年の 50% から 2021% 近くが ICS オペレーションを重視する役割を担っています。
OT/ICS サイバーセキュリティの最新トレンドについて詳しく知るには: