Критический производственный сектор в яблочко

Критический производственный сектор в яблочко

Критический производственный сектор в обзоре данных PlatoBlockchain. Вертикальный поиск. Ай.

Как показало исследование сектора, более трех четвертей производственных организаций имеют в своих системах неисправленные уязвимости высокой степени серьезности.

Новая телеметрия от SecurityScorecard показывает, что по сравнению с прошлым годом количество уязвимостей высокой степени опасности в этих организациях увеличивается.

В 2022 году около «76% производственных организаций, SecurityScorecard обнаружили неисправленные CVE на IP-адресах, которые наша платформа приписывает этим организациям», — говорит Александр Ямпольский, соучредитель и генеральный директор SecurityScorecard.

В 40 году почти 2022% этих организаций, включая металлургию, производство машин, бытовой техники, электрооборудования и транспорта, пострадали от вредоносных программ.

Почти половина (48%) критически важных производственных организаций получили рейтинг между «C» и «F» на платформе рейтингов безопасности SecurityScorecard.

Платформа включает десять групп факторов риска, включая работоспособность DNS, репутацию IP, безопасность веб-приложений, безопасность сети, утечку информации, болтовню хакеров, безопасность конечных точек и частоту установки исправлений.

Серьезность кибератак на производителей заслуживает внимания, говорит Ямпольский.

«Многие из этих инцидентов связаны с программами-вымогателями, когда субъект угрозы, обычно в форме преступной группы, намеревается заработать деньги путем вымогательства», — говорит он. «Несмотря на то, что проблема программ-вымогателей носит глобальный характер, мы наблюдаем растущее число атак на критически важную инфраструктуру со стороны национальных государств, преследующих различные геополитические цели».

Между тем, расследования реагирования на инциденты, проведенные командами Dragos и IBM X-Force, в подавляющем большинстве случаев показали, что самой горячей целью операционных технологий (OT) является производственный сектор, а главное оружие, атакующее эти организации теперь программа-вымогатель.

«Демократизированная» кибербезопасность

По словам Ямпольского, изощренные спонсируемые государством субъекты, такие как Россия, нацелены на несколько различных организаций критической инфраструктуры в США, от здравоохранения до энергетики и телекоммуникаций.

Хорошие новости? «Во всем мире правительства уже предпринимают шаги по укреплению кибербезопасности», — отмечает он.

Возьмите США Закон об отчетах о кибер-инцидентах для критически важной инфраструктуры от 2022 г., требуя, чтобы критическая инфраструктура сообщала об определенных кибер-инцидентах в Агентство DHS по кибербезопасности и безопасности инфраструктуры (CISA).

Другие ведомства, такие как Федеральная комиссия по регулированию энергетики, Комиссия по ценным бумагам и биржам и Министерство финансов, также находятся на разных стадиях нормотворчества для организаций, находящихся под их регулирующей юрисдикцией.

Ямпольский говорит, что политики должны продолжать работать с промышленностью, чтобы иметь более полное и постоянное представление о мерах безопасности организаций и отраслей, которые напрямую влияют на основные услуги для граждан или экономику США в целом.

«Более демократизированный, интегрированный и совместный подход к устойчивости к кибербезопасности, который обеспечивает постоянную видимость глобального ландшафта угроз и объединяет государственный и частный секторы, необходим для защиты критически важной инфраструктуры в мире», — говорит он, далее отмечая, что лучший обмен информацией между правительством и промышленность является ключевым.

Отметка времени:

Больше от Темное чтение