Kritisk tillverkningssektor i bull's eye

Kritisk tillverkningssektor i bull's-eye

Kritisk tillverkningssektor inom PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Mer än tre fjärdedelar av tillverkningsorganisationerna har olappade och allvarliga sårbarheter i sina system, fann en studie av sektorn.

Ny telemetri från SecurityScorecard visar en år-för-år ökning av svåra sårbarheter i dessa organisationer.

År 2022 observerade cirka 76 % av tillverkande organisationer, SecurityScorecard oparpade CVE på IP-adresser som vår plattform tillskriver dessa organisationer, säger Aleksandr Yampolskiy, medgrundare och VD för SecurityScorecard.

Nästan 40 % av dessa organisationer – som inkluderar metaller, maskiner, apparater, elektrisk utrustning och transporttillverkning – drabbades av skadlig programvara 2022.

Nästan hälften (48%) av kritiska tillverkningsorganisationer fick en ranking mellan "C" och "F" på SecurityScorecards säkerhetsvärderingsplattform.

Plattformen innehåller tio grupper av riskfaktorer, inklusive DNS-hälsa, IP-rykte, webbapplikationssäkerhet, nätverkssäkerhet, läckt information, hackerprat, slutpunktssäkerhet och patchkadens.

Svårighetsgraden av cyberattacker mot tillverkare är anmärkningsvärd, säger Yampolskiy.

"Många av dessa incidenter har involverat ransomware där hotaktören, vanligtvis i form av en kriminell grupp, vill tjäna pengar genom utpressning", säger han. "Medan problemet med ransomware är globalt, har vi sett ett ökande antal attacker mot kritisk infrastruktur som kommer från nationalstatliga aktörer i jakten på olika geopolitiska mål."

Samtidigt visade incidentresponsundersökningar av team på Dragos och IBM X-Force överväldigande att det hetaste målet för operationsteknologi (OT) är tillverkningssektorn, och huvudvapnet som attackerar dessa organisationer är nu ransomware.

"Demokratiserad" cybersäkerhet

Sofistikerade statligt sponsrade aktörer som Ryssland riktar sig till flera olika kritiska infrastrukturorganisationer över hela USA, från hälsovård till energi till telekommunikation, säger Yampolskiy.

De goda nyheterna? "Globalt tar regeringar redan åtgärder för att stärka cybersäkerheten", konstaterar han.

Ta USA Cyber ​​Incident Reporting for Critical Infrastructure Act från 2022, kräver kritisk infrastruktur för att rapportera vissa cyberincidenter till DHS:s Cybersecurity and Infrastructure Security Agency (CISA).

Andra byråer, såsom Federal Energy Regulatory Commission, Securities and Exchange Commission och Treasury Department, befinner sig också i olika stadier av regelgivning för enheter under deras tillsynsjurisdiktion.

Yampolskiy säger att beslutsfattare bör fortsätta att arbeta med industrin för att få en större och kontinuerlig förståelse för säkerhetsställningarna hos de organisationer och industrier som direkt påverkar viktiga tjänster för medborgarna, eller den amerikanska ekonomin i allmänhet.

"Ett mer demokratiserat, integrerat och kollaborativt förhållningssätt till cybersäkerhetsresiliens som ger kontinuerlig synlighet av det globala hotlandskapet och sammankallar offentliga och privata sektorer är avgörande för att skydda världens kritiska infrastruktur", säger han och noterar vidare att bättre informationsutbyte mellan myndigheter och industrin är nyckeln.

Tidsstämpel:

Mer från Mörk läsning