Raziskava SANS, ki jo sponzorira Nozomi Networks, ugotavlja, da so varnostne obrambe vse močnejše, saj so kibernetske grožnje okolju OT še vedno visoke Podatkovna inteligenca PlatoBlockchain. Navpično iskanje. Ai.

Raziskava SANS, ki jo sponzorira Nozomi Networks, ugotavlja, da so varnostne obrambe vse močnejše, saj kibernetske grožnje okolju OT ostajajo visoke

SAN FRANCISCO, 28. oktober 2022 Nozomi Networks Inc., vodilni na področju varnosti OT in IoT, je danes objavil Poročilo o kibernetski varnosti SANS 2022 OT/ICS ugotavlja, da so grožnje kibernetski varnosti ICS še vedno visoke, saj nasprotniki ciljajo na komponente nadzornega sistema. V odgovor so organizacije od lanskega leta močno dozorele v svojih varnostnih držah. Kljub napredku več kot tretjina (35 %) ne ve, ali so bile njihove organizacije ogrožene, napadi na inženirske delovne postaje pa so se v zadnjih 12 mesecih podvojili.

»V zadnjem letu so bili raziskovalci Nozomi Networks in skupnost za kibernetsko varnost ICS priča napadom, kot Inkontroler preselite tradicionalne cilje v podjetniških omrežjih na neposredno ciljanje na OT,« je povedal soustanovitelj in CPO Nozomi Networks Andrea Carcano. »Medtem ko akterji groženj pilijo svoje veščine ICS, so na voljo specializirane tehnologije in okviri za trdno obrambo. Raziskava je pokazala, da jih proaktivno uporablja več organizacij. Kljub temu je treba delati. Druge spodbujamo, naj zdaj sprejmejo ukrepe za zmanjšanje tveganja in povečanje odpornosti.«

Tveganja kibernetske varnosti ICS ostajajo visoka

  • 62 % anketirancev je ocenilo tveganje za svoje OT okolje kot visoko ali resno (rahlo zmanjšanje z 69.8 % leta 2021).
  • Izsiljevalska programska oprema in finančno motivirani kibernetski zločini so bili na vrhu seznama vektorjev groženj (39.7 %), sledili so jim napadi, ki jih sponzorira nacionalna država (38.8 %). Na tretjem mestu so bili kriminalni napadi, ki niso povezani z izsiljevalsko programsko opremo (navedlo jih je 32.1 %), tesno pa so jim sledila tveganja dobavne verige strojne/programske opreme (30.4 %).
  • Medtem ko je število anketirancev, ki so rekli, da so v zadnjih 12 mesecih doživeli kršitev, padlo na 10.5 % (pad s 15 % leta 2021), jih je 35 % dejalo, da je bila inženirska delovna postaja začetni vektor okužbe (podvojitev z 18.4 % lani ).
  • 35 % jih ni vedelo, ali je bila njihova organizacija ogrožena (zmanjšanje z 48 %), 24 % pa jih je bilo prepričanih, da niso imeli incidenta, kar je dvakratno izboljšanje v primerjavi s prejšnjim letom.
  • Na splošno IT-kompromisi ostajajo prevladujoči vektor dostopa (41 %), sledi mu podvajanje prek izmenljivih medijev (37 %).

Položaji kibernetske varnosti ICS dozorevajo

  • 66 % pravi, da se je njihov proračun za varnost nadzornega sistema v zadnjih dveh letih povečal (v primerjavi s 47 % lani).
  • 56 % jih pravi, da zdaj odkrivajo ogroženosti v prvih 24 urah po incidentu (v primerjavi z 51 % leta 2021). Večina (69 %) pravi, da preidejo od odkritja do zadrževanja v 6 do 24 urah.
  • 87.5 % jih je v preteklem letu opravilo varnostno revizijo svojih OT/nadzornih sistemov ali omrežij (v primerjavi s 75.9 % lani) – ena tretjina (29 %) jih je zdaj uvedla program stalnega ocenjevanja.
  • Velika večina (83 %) spremlja varnost svojega OT sistema. Od tega jih je 41 % uporabljalo namenski OT SOC
  • Organizacije vlagajo v usposabljanje in certificiranje ICS: 83 % anketirancev je imetnikov certifikata za profesionalni nadzorni sistem – pomemben skok s 54 % v zadnjih 12 mesecih.
  • Skoraj 80 % jih ima vloge, ki poudarjajo delovanje ICS, kar se je povečalo s 50 % leta 2021.

Če želite izvedeti več o najnovejših trendih kibernetske varnosti OT/ICS:

Spremljajte najnovejše grožnje kibernetske varnosti, na novo odkrite ranljivosti, informacije o kršitvah podatkov in nastajajoče trende. Dostavljeno dnevno ali tedensko neposredno v vaš e-poštni nabiralnik.

Časovni žig:

Več od Temno branje