Krytyczny sektor produkcyjny w dziesiątkę

Krytyczny sektor produkcyjny w dziesiątkę

Krytyczny sektor produkcyjny w dziesiątce PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Badanie tego sektora wykazało, że ponad trzy czwarte organizacji produkcyjnych ma w swoich systemach niezałatane luki w zabezpieczeniach o dużym znaczeniu.

Nowa telemetria z SecurityScorecard pokazuje coroczny wzrost liczby luk w zabezpieczeniach o wysokim poziomie istotności w tych organizacjach.

W 2022 roku około „76% organizacji produkcyjnych SecurityScorecard zaobserwowało niezałatane CVE w adresach IP, które nasza platforma przypisuje tym organizacjom” — mówi Aleksandr Yampolskiy, współzałożyciel i dyrektor generalny SecurityScorecard.

Prawie 40% tych organizacji — które obejmują metale, maszyny, urządzenia, sprzęt elektryczny i produkcję środków transportu — ucierpiało w wyniku infekcji złośliwym oprogramowaniem w 2022 r.

Prawie połowa (48%) krytycznych organizacji produkcyjnych uzyskała ocenę od „C” do „F” na platformie oceny bezpieczeństwa SecurityScorecard.

Platforma obejmuje dziesięć grup czynników ryzyka, w tym stan DNS, reputację adresu IP, bezpieczeństwo aplikacji internetowych, bezpieczeństwo sieci, wycieki informacji, rozmowy hakerów, bezpieczeństwo punktów końcowych i rytm instalowania poprawek.

Godna uwagi jest dotkliwość cyberataków na producentów, mówi Yampolskiy.

„Wiele z tych incydentów dotyczyło oprogramowania ransomware, w przypadku którego ugrupowanie cyberprzestępcze, zwykle w formie grupy przestępczej, próbuje zarobić pieniądze poprzez wymuszenia” — mówi. „Chociaż problem oprogramowania ransomware ma charakter globalny, obserwujemy rosnącą liczbę ataków na infrastrukturę krytyczną dokonywanych przez podmioty z państw narodowych w dążeniu do różnych celów geopolitycznych”.

Tymczasem badania reakcji na incydenty przeprowadzone przez zespoły Dragos i IBM X-Force zdecydowanie wykazały, że najgorętszym celem technologii operacyjnych (OT) jest sektor produkcyjny, a główną bronią atakującą te organizacje jest teraz ransomware.

„Zdemokratyzowane” cyberbezpieczeństwo

Wyrafinowane podmioty sponsorowane przez państwo, takie jak Rosja, atakują kilka różnych organizacji zajmujących się infrastrukturą krytyczną w całych Stanach Zjednoczonych, od opieki zdrowotnej po energetykę i telekomunikację, mówi Yampolskiy.

Dobre wieści? „Na całym świecie rządy już podejmują kroki w celu wzmocnienia cyberbezpieczeństwa” — zauważa.

Weź USA Ustawa o zgłaszaniu incydentów cybernetycznych dla infrastruktury krytycznej z 2022 r, wymagając od infrastruktury krytycznej zgłaszania określonych incydentów cybernetycznych do Agencji Bezpieczeństwa Cybernetycznego i Infrastruktury DHS (CISA).

Inne agencje, takie jak Federalna Komisja Regulacji Energetyki, Komisja Papierów Wartościowych i Giełd oraz Departament Skarbu, również znajdują się na różnych etapach tworzenia przepisów dla podmiotów podlegających ich jurysdykcji regulacyjnej.

Yampolskiy mówi, że decydenci powinni kontynuować współpracę z przemysłem, aby lepiej i stale rozumieć postawy bezpieczeństwa organizacji i branż, które mają bezpośredni wpływ na podstawowe usługi dla obywateli lub ogólnie na gospodarkę USA.

„Bardziej zdemokratyzowane, zintegrowane i oparte na współpracy podejście do odporności na cyberbezpieczeństwo, które zapewnia stały wgląd w globalny krajobraz zagrożeń i skupia sektor publiczny i prywatny, jest niezbędne do ochrony światowej infrastruktury krytycznej” — mówi, zauważając ponadto, że lepsza wymiana informacji między rządem a branża jest kluczowa.

Znak czasu:

Więcej z Mroczne czytanie