Kritieke productiesector in de roos

Kritieke productiesector in de roos

Kritieke productiesector in de roos PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

Meer dan driekwart van de productieorganisaties herbergt niet-gepatchte, zeer ernstige kwetsbaarheden in hun systemen, zo blijkt uit een studie van de sector.

Nieuwe telemetrie van SecurityScorecard toont een jaar-op-jaar toename van zeer ernstige kwetsbaarheden in die organisaties.

In 2022 observeerde ongeveer 76% van de productieorganisaties, SecurityScorecard, niet-gepatchte CVE's op IP-adressen die ons platform aan die organisaties toeschrijft', zegt Aleksandr Yampolskiy, mede-oprichter en CEO van SecurityScorecard.

Bijna 40% van deze organisaties – waaronder metaal, machines, apparaten, elektrische apparatuur en transportproductie – kreeg in 2022 te maken met malware-infecties.

Bijna de helft (48%) van kritieke productieorganisaties kreeg een rangorde tussen "C" en "F" op het beveiligingsbeoordelingsplatform van SecurityScorecard.

Het platform omvat tien groepen risicofactoren, waaronder DNS-gezondheid, IP-reputatie, beveiliging van webapplicaties, netwerkbeveiliging, gelekte informatie, gebabbel van hackers, eindpuntbeveiliging en cadans van patches.

De ernst van cyberaanvallen tegen fabrikanten is opmerkelijk, zegt Yampolskiy.

"Bij veel van deze incidenten ging het om ransomware waarbij de dreigingsactor, meestal in de vorm van een criminele groep, geld wilde verdienen door middel van afpersing", zegt hij. "Hoewel het ransomware-probleem wereldwijd is, zien we een toenemend aantal aanvallen op kritieke infrastructuur afkomstig van nationale actoren die verschillende geopolitieke doelstellingen nastreven."

Ondertussen toonden de teams van Dragos en IBM X-Force op overweldigende wijze incidentresponsonderzoeken aan dat de productiesector het populairste doelwit van operationele technologie (OT) is, en de belangrijkste wapen dat deze organisaties aanvalt is nu ransomware.

"Gedemocratiseerde" cyberbeveiliging

Geavanceerde door de staat gesponsorde actoren zoals Rusland richten zich op verschillende kritieke infrastructuurorganisaties in de VS, van gezondheidszorg tot energie tot telecommunicatie, zegt Yampolskiy.

Het goede nieuws? "Overheden nemen wereldwijd al stappen om de cyberbeveiliging te versterken", merkt hij op.

Neem de VS Wet melding cyberincidenten voor kritieke infrastructuur van 2022, waarbij kritieke infrastructuur wordt vereist om bepaalde cyberincidenten te melden aan de Cybersecurity and Infrastructure Security Agency (CISA) van het DHS.

Andere agentschappen, zoals de Federal Energy Regulatory Commission, de Securities and Exchange Commission en het Treasury Department, bevinden zich ook in verschillende stadia van regelgeving voor entiteiten die onder hun regelgevende jurisdictie vallen.

Yampolskiy zegt dat beleidsmakers moeten blijven samenwerken met de industrie om een ​​beter en continu inzicht te krijgen in de veiligheidssituatie van de organisaties en industrieën die rechtstreeks van invloed zijn op essentiële diensten voor burgers, of de Amerikaanse economie in het algemeen.

"Een meer gedemocratiseerde, geïntegreerde en collaboratieve benadering van cyberbeveiligingsweerbaarheid die continu inzicht geeft in het wereldwijde dreigingslandschap en publieke en private sectoren samenbrengt, is essentieel om de kritieke infrastructuur van de wereld te beschermen", zegt hij, en merkt verder op dat een betere informatie-uitwisseling tussen overheid en industrie staat centraal.

Tijdstempel:

Meer van Donkere lezing