Исследование SANS, спонсируемое Nozomi Networks, показывает, что средства защиты становятся все сильнее, поскольку киберугрозы средам OT остаются на высоком уровне интеллектуальности данных PlatoBlockchain. Вертикальный поиск. Ай.

Исследование SANS, спонсируемое Nozomi Networks, показывает, что средства защиты становятся все сильнее, поскольку киберугрозы для сред OT остаются высокими

САН-ФРАНЦИСКО, 28 октября 2022 г. Nozomi Networks Inc., лидер в области безопасности OT и IoT, объявил сегодня о Отчет о кибербезопасности SANS 2022 OT/ICS считает, что угрозы кибербезопасности АСУ ТП остаются высокими, поскольку злоумышленники нацеливаются на компоненты системы управления. В ответ организации значительно усовершенствовали свои меры безопасности по сравнению с прошлым годом. Несмотря на прогресс, более трети (35%) не знают, были ли взломаны их организации, а количество атак на рабочие станции инженеров за последние 12 месяцев удвоилось.

«В прошлом году исследователи Nozomi Networks и сообщество кибербезопасности ICS стали свидетелями таких атак, как Неуправляемый перейти от традиционных целей в корпоративных сетях к непосредственному нацеливанию на OT», — сказала соучредитель и главный директор Nozomi Networks Андреа Каркано. «Пока злоумышленники оттачивают свои навыки работы с ICS, доступны специализированные технологии и платформы для надежной защиты. Опрос показал, что все больше организаций активно их используют. Тем не менее, есть над чем работать. Мы призываем других предпринять шаги сейчас, чтобы свести к минимуму риск и максимально повысить устойчивость».

Риски кибербезопасности АСУ ТП остаются высокими

  • 62 % респондентов оценили риск для своей среды OT как высокий или серьезный (немного меньше, чем 69.8 % в 2021 году).
  • Программы-вымогатели и финансовые киберпреступления возглавляют список векторов угроз (39.7%), за ними следуют атаки, спонсируемые государством (38.8%). Криминальные атаки, не связанные с программами-вымогателями, заняли третье место (упомянутые 32.1%), за ними следуют риски цепочки поставок оборудования/программного обеспечения (30.4%).
  • В то время как число респондентов, заявивших, что за последние 12 месяцев они столкнулись со взломом, сократилось до 10.5 % (по сравнению с 15 % в 2021 г.), 35 % из них заявили, что инженерная рабочая станция была первоначальным вектором заражения (удвоение по сравнению с 18.4 % в прошлом году). ).
  • 35 % не знали, были ли взломаны их организации (по сравнению с 48 %), а 24 % были уверены, что у них не было инцидента, что в 2 раза больше, чем в предыдущем году.
  • В целом ИТ-компрометация остается доминирующим вектором доступа (41%), за которым следует репликация через съемные носители (37%).

Позиции кибербезопасности АСУ ТРЕБУЮТСЯ

  • 66 % говорят, что их бюджет на безопасность системы управления увеличился за последние два года (по сравнению с 47 % в прошлом году).
  • 56 % говорят, что теперь они обнаруживают компрометацию в течение первых 24 часов после инцидента (по сравнению с 51 % в 2021 году). Большинство (69%) говорят, что они переходят от обнаружения к сдерживанию в течение от 6 до 24 часов.
  • 87.5 % провели аудит безопасности своих OT/систем управления или сетей в прошлом году (по сравнению с 75.9 % в прошлом году) — одна треть (29 %) внедрили программу постоянной оценки.
  • Подавляющее большинство (83%) следят за безопасностью своей системы OT. Из них 41% использовали выделенный OT SOC.
  • Организации инвестируют в обучение и сертификацию ICS: 83% респондентов имеют сертификаты профессиональных систем управления — значительный скачок по сравнению с 54% за последние 12 месяцев.
  • Почти 80% имеют роли, которые делают упор на операции ICS, по сравнению с 50% в 2021 году.

Чтобы узнать больше о последних тенденциях в области кибербезопасности OT/ICS:

Будьте в курсе последних угроз кибербезопасности, недавно обнаруженных уязвимостей, информации об утечке данных и новых тенденций. Доставляется ежедневно или еженедельно прямо в ваш почтовый ящик.

Отметка времени:

Больше от Темное чтение