SAN FRANCISCO, 28 października 2022 r - Nozomi Networks Inc., lider w dziedzinie bezpieczeństwa OT i IoT, ogłosił dzisiaj Raport SANS dotyczący cyberbezpieczeństwa OT/ICS 2022 stwierdza, że zagrożenia cyberbezpieczeństwa ICS pozostają wysokie, ponieważ przeciwnicy skupiają się na komponentach systemu sterowania. W odpowiedzi organizacje znacznie poprawiły swoje standardy bezpieczeństwa od zeszłego roku. Pomimo postępu ponad jedna trzecia (35%) nie wie, czy ich organizacje nie zostały naruszone, a ataki na inżynieryjne stacje robocze podwoiły się w ciągu ostatnich 12 miesięcy.
„W zeszłym roku badacze Nozomi Networks i społeczność cyberbezpieczeństwa ICS byli świadkami ataków takich jak Niekontroler wyjść poza tradycyjne cele w sieciach korporacyjnych i skierować się bezpośrednio na OT” – powiedziała współzałożycielka Nozomi Networks i CPO Andrea Carcano. „Podczas gdy podmioty zagrażające doskonalą swoje umiejętności w zakresie ICS, dostępne są specjalistyczne technologie i ramy zapewniające solidną obronę. Badanie wykazało, że coraz więcej organizacji aktywnie z nich korzysta. Wciąż jednak jest nad czym pracować. Zachęcamy innych, aby już teraz podjęli kroki w celu zminimalizowania ryzyka i zmaksymalizowania odporności”.
Zagrożenia cyberbezpieczeństwa ICS pozostają wysokie
- 62% respondentów oceniło ryzyko dla swojego środowiska OT jako wysokie lub poważne (nieznaczny spadek z 69.8% w 2021 r.).
- Na liście wektorów zagrożeń znalazły się oprogramowanie ransomware i cyberprzestępstwa motywowane finansowo (39.7%), a następnie ataki sponsorowane przez państwa narodowe (38.8%). Na trzecim miejscu znalazły się ataki przestępcze niezwiązane z oprogramowaniem ransomware (32.1%), a tuż za nimi plasowały się zagrożenia związane z łańcuchem dostaw sprzętu/oprogramowania (30.4%).
- Podczas gdy liczba respondentów, którzy stwierdzili, że doświadczyli naruszenia w ciągu ostatnich 12 miesięcy, spadła do 10.5% (w porównaniu z 15% w 2021 r.), 35% z nich stwierdziło, że inżynieryjne stanowisko robocze było początkowym wektorem infekcji (podwojenie z 18.4% w zeszłym roku) ).
- 35% nie wiedziało, czy ich organizacje zostały naruszone (spadek z 48%), a 24% było przekonanych, że nie miał żadnego incydentu, co stanowi dwukrotną poprawę w porównaniu z rokiem poprzednim.
- Ogólnie rzecz biorąc, dominującym wektorem dostępu pozostają naruszenia rozwiązań informatycznych (41%), a następnie replikacja za pośrednictwem nośników wymiennych (37%).
Stanowiska cyberbezpieczeństwa ICS dojrzewają
- 66% twierdzi, że ich budżet na bezpieczeństwo systemów sterowania wzrósł w ciągu ostatnich dwóch lat (w porównaniu z 47% w roku ubiegłym).
- 56% twierdzi, że obecnie wykrywa naruszenia bezpieczeństwa w ciągu pierwszych 24 godzin od incydentu (wzrost z 51% w 2021 r.). Większość (69%) twierdzi, że przejście od wykrycia do zabezpieczenia trwa od 6 do 24 godzin.
- 87.5% przeprowadziło w zeszłym roku audyt bezpieczeństwa swoich systemów lub sieci OT/kontroli (wzrost z 75.9% w zeszłym roku) – jedna trzecia (29%) wdrożyła już program ciągłej oceny.
- Zdecydowana większość (83%) monitoruje bezpieczeństwo swoich systemów OT. Spośród nich 41% korzystało z dedykowanego OT SOC
- Organizacje inwestują w szkolenia i certyfikację ICS: 83% respondentów to posiadacze certyfikatów profesjonalnych systemów kontroli – znaczący wzrost w porównaniu z 54% w ciągu ostatnich 12 miesięcy.
- Prawie 80% ma stanowiska skupiające się na operacjach ICS, co oznacza wzrost z 50% w 2021 r.
Aby dowiedzieć się więcej o najnowszych trendach w cyberbezpieczeństwie OT/ICS:
- blockchain
- portfele kryptowalutowe
- krypto-wymiana
- bezpieczeństwo cybernetyczne
- cyberprzestępcy
- Bezpieczeństwo cybernetyczne
- Mroczne czytanie
- Departament Bezpieczeństwa Wewnętrznego
- cyfrowe portfele
- zapora
- Kaspersky
- malware
- Mcafee
- NexBLOC
- plato
- Platon Ai
- Analiza danych Platona
- Gra Platona
- PlatoDane
- platogaming
- VPN
- zabezpieczenia stron internetowych