САН-ФРАНЦИСКО, 28 октября 2022 г. - Nozomi Networks Inc., лидер в области безопасности OT и IoT, объявил сегодня о Отчет о кибербезопасности SANS 2022 OT/ICS считает, что угрозы кибербезопасности АСУ ТП остаются высокими, поскольку злоумышленники нацеливаются на компоненты системы управления. В ответ организации значительно усовершенствовали свои меры безопасности по сравнению с прошлым годом. Несмотря на прогресс, более трети (35%) не знают, были ли взломаны их организации, а количество атак на рабочие станции инженеров за последние 12 месяцев удвоилось.
«В прошлом году исследователи Nozomi Networks и сообщество кибербезопасности ICS стали свидетелями таких атак, как Неуправляемый перейти от традиционных целей в корпоративных сетях к непосредственному нацеливанию на OT», — сказала соучредитель и главный директор Nozomi Networks Андреа Каркано. «Пока злоумышленники оттачивают свои навыки работы с ICS, доступны специализированные технологии и платформы для надежной защиты. Опрос показал, что все больше организаций активно их используют. Тем не менее, есть над чем работать. Мы призываем других предпринять шаги сейчас, чтобы свести к минимуму риск и максимально повысить устойчивость».
Риски кибербезопасности АСУ ТП остаются высокими
- 62 % респондентов оценили риск для своей среды OT как высокий или серьезный (немного меньше, чем 69.8 % в 2021 году).
- Программы-вымогатели и финансовые киберпреступления возглавляют список векторов угроз (39.7%), за ними следуют атаки, спонсируемые государством (38.8%). Криминальные атаки, не связанные с программами-вымогателями, заняли третье место (упомянутые 32.1%), за ними следуют риски цепочки поставок оборудования/программного обеспечения (30.4%).
- В то время как число респондентов, заявивших, что за последние 12 месяцев они столкнулись со взломом, сократилось до 10.5 % (по сравнению с 15 % в 2021 г.), 35 % из них заявили, что инженерная рабочая станция была первоначальным вектором заражения (удвоение по сравнению с 18.4 % в прошлом году). ).
- 35 % не знали, были ли взломаны их организации (по сравнению с 48 %), а 24 % были уверены, что у них не было инцидента, что в 2 раза больше, чем в предыдущем году.
- В целом ИТ-компрометация остается доминирующим вектором доступа (41%), за которым следует репликация через съемные носители (37%).
Позиции кибербезопасности АСУ ТРЕБУЮТСЯ
- 66 % говорят, что их бюджет на безопасность системы управления увеличился за последние два года (по сравнению с 47 % в прошлом году).
- 56 % говорят, что теперь они обнаруживают компрометацию в течение первых 24 часов после инцидента (по сравнению с 51 % в 2021 году). Большинство (69%) говорят, что они переходят от обнаружения к сдерживанию в течение от 6 до 24 часов.
- 87.5 % провели аудит безопасности своих OT/систем управления или сетей в прошлом году (по сравнению с 75.9 % в прошлом году) — одна треть (29 %) внедрили программу постоянной оценки.
- Подавляющее большинство (83%) следят за безопасностью своей системы OT. Из них 41% использовали выделенный OT SOC.
- Организации инвестируют в обучение и сертификацию ICS: 83% респондентов имеют сертификаты профессиональных систем управления — значительный скачок по сравнению с 54% за последние 12 месяцев.
- Почти 80% имеют роли, которые делают упор на операции ICS, по сравнению с 50% в 2021 году.
Чтобы узнать больше о последних тенденциях в области кибербезопасности OT/ICS:
- блокчейн
- кошельки с криптовалютами
- cryptoexchange
- информационная безопасность
- киберпреступники
- Информационная безопасность
- Темное чтение
- Департамент внутренней безопасности
- цифровые кошельки
- брандмауэр
- Kaspersky
- вредоносных программ
- Mcafee
- НексБЛОК
- Платон
- Платон Ай
- Платон Интеллектуальные данные
- Платон игра
- ПлатонДанные
- платогейминг
- VPN
- безопасности веб-сайтов