Nozomi Networks-sponset SANS-undersøkelse finner at sikkerhetsforsvar blir sterkere ettersom cybertrusler mot OT-miljøer forblir høy PlatoBlockchain-dataintelligens. Vertikalt søk. Ai.

Nozomi Networks-sponset SANS-undersøkelse finner at sikkerhetsforsvar blir sterkere ettersom cybertrusler mot OT-miljøer forblir høye

SAN FRANCISCO, 28. oktober 2022 Nozomi Networks Inc., lederen innen OT- og IoT-sikkerhet, kunngjorde i dag SANS 2022 OT/ICS Cybersecurity Report finner at ICS cybersikkerhetstrusler fortsatt er høye når motstandere retter blikket mot kontrollsystemkomponenter. Som svar har organisasjoner modnet sine sikkerhetsstillinger betydelig siden i fjor. Til tross for fremgangen, vet ikke mer enn en tredjedel (35 %) om deres organisasjoner hadde blitt kompromittert, og angrep på tekniske arbeidsstasjoner er doblet i løpet av de siste 12 månedene.

«Det siste året har forskere fra Nozomi Networks og ICS-nettsikkerhetsmiljøet vært vitne til angrep som Incontroller gå utover tradisjonelle mål på bedriftsnettverk, til direkte målretting mot OT," sa Nozomi Networks medgründer og CPO Andrea Carcano. «Mens trusselaktører finpusser sine ICS-ferdigheter, er de spesialiserte teknologiene og rammeverket for et solid forsvar tilgjengelig. Undersøkelsen fant at flere organisasjoner bruker dem proaktivt. Likevel er det arbeid å gjøre. Vi oppfordrer andre til å ta skritt nå for å minimere risiko og maksimere motstandskraft.»

ICS-cybersikkerhetsrisikoen er fortsatt høy

  • 62 % av respondentene vurderte risikoen for deres OT-miljø som høy eller alvorlig (litt ned fra 69.8 % i 2021).
  • Ransomware og økonomisk motiverte nettkriminalitet toppet listen over trusselvektorer (39.7 %) etterfulgt av nasjonalstatssponsede angrep (38.8 %). Kriminelle angrep som ikke er løsepenger, kom på tredjeplass (sitert av 32.1 %), tett fulgt av risiko for forsyningskjede for maskinvare/programvare (30.4 %).
  • Mens antallet respondenter som sa at de hadde opplevd et brudd i løpet av de siste 12 månedene falt til 10.5 % (ned fra 15 % i 2021), sa 35 % av dem at ingeniørarbeidsstasjonen var en initial infeksjonsvektor (en dobling fra 18.4 % i fjor). ).
  • 35 % visste ikke om organisasjonene deres hadde blitt kompromittert (ned fra 48 %) og 24 % var sikre på at de ikke hadde hatt en hendelse, en 2x forbedring i forhold til året før.
  • Generelt forblir IT-kompromisser den dominerende tilgangsvektoren (41 %) etterfulgt av replikering gjennom flyttbare medier (37 %).

ICS Cybersecurity Postures modnes

  • 66 % sier at sikkerhetsbudsjettet deres for kontrollsystemet har økt de siste to årene (opp fra 47 % i fjor).
  • 56 % sier at de nå oppdager kompromisser innen de første 24 timene etter en hendelse (opp fra 51 % i 2021). Flertallet (69 %) sier de går fra deteksjon til inneslutning innen 6 til 24 timer.
  • 87.5 % har gjennomført en sikkerhetsrevisjon av sine OT/kontrollsystemer eller nettverk det siste året (opp fra 75.9 % i fjor) – en tredjedel (29%) har nå implementert et kontinuerlig vurderingsprogram.
  • Det overveldende flertallet (83%) overvåker deres OT-systemsikkerhet. Av disse brukte 41 % en dedikert OT SOC
  • Organisasjoner investerer i ICS-opplæring og -sertifisering: 83 % av respondentene er sertifiseringsinnehavere av profesjonelle kontrollsystemer – et betydelig hopp fra 54 % de siste 12 månedene.
  • Nesten 80 % har roller som vektlegger ICS-operasjoner, opp fra 50 % i 2021.

For å lære mer om de siste trendene innen OT/ICS cybersikkerhet:

Hold deg oppdatert med de siste cybersikkerhetstruslene, nylig oppdagede sårbarheter, informasjon om datainnbrudd og nye trender. Leveres daglig eller ukentlig rett til e-postinnboksen din.

Tidstempel:

Mer fra Mørk lesning