Nozomi Networks-sponsrad SANS-undersökning visar att säkerhetsförsvar blir starkare eftersom cyberhot mot OT-miljöer förblir hög PlatoBlockchain-dataintelligens. Vertikal sökning. Ai.

Nozomi Networks-sponsrad SANS-undersökning visar att säkerhetsförsvar blir starkare eftersom cyberhoten mot OT-miljöer förblir höga

SAN FRANCISCO, 28 oktober 2022 Nozomi Networks Inc., ledaren inom OT- och IoT-säkerhet, meddelade idag SANS 2022 OT/ICS Cybersäkerhetsrapport konstaterar att ICS-cybersäkerhetshoten fortfarande är höga när motståndarna riktar siktet mot kontrollsystemkomponenter. Som svar har organisationer mognat sina säkerhetsställningar avsevärt sedan förra året. Trots framstegen vet mer än en tredjedel (35 %) inte om deras organisationer hade äventyrats och attackerna mot tekniska arbetsstationer fördubblades under de senaste 12 månaderna.

"Under det senaste året har forskare från Nozomi Networks och ICS cybersäkerhetscommunityt sett attacker som Incontroller gå bortom traditionella mål på företagsnätverk, till direkt inriktning på OT, säger Nozomi Networks medgrundare och CPO Andrea Carcano. "Medan hotaktörer finslipar sina ICS-kunskaper, finns de specialiserade teknologierna och ramverken för ett solidt försvar tillgängliga. Undersökningen visade att fler organisationer proaktivt använder dem. Ändå finns det arbete att göra. Vi uppmuntrar andra att vidta åtgärder nu för att minimera risker och maximera motståndskraften."

ICS Cybersäkerhetsriskerna är fortfarande höga

  • 62 % av de tillfrågade bedömde risken för sin OT-miljö som hög eller allvarlig (en liten minskning från 69.8 % 2021).
  • Ransomware och ekonomiskt motiverade cyberbrott toppade listan över hotvektorer (39.7 %) följt av nationalstatssponsrade attacker (38.8 %). Kriminella attacker utan ransomware kom på tredje plats (nämnt av 32.1 %), tätt följt av risker i leveranskedjan för hårdvara/mjukvara (30.4 %).
  • Medan antalet svarande som sa att de hade upplevt ett intrång under de senaste 12 månaderna sjönk till 10.5 % (ned från 15 % 2021), sa 35 % av dem att ingenjörsarbetsstationen var en initial infektionsvektor (fördubbling från 18.4 % förra året) ).
  • 35 % visste inte om deras organisationer hade utsatts för intrång (ned från 48 %) och 24 % var övertygade om att de inte hade haft en incident, en 2x förbättring jämfört med föregående år.
  • I allmänhet förblir IT-kompromisser den dominerande åtkomstvektorn (41 %) följt av replikering genom flyttbara media (37 %).

ICS cybersäkerhetsställningar mognar

  • 66 % säger att deras säkerhetsbudget för kontrollsystem ökat under de senaste två åren (upp från 47 % förra året).
  • 56 % säger att de nu upptäcker kompromisser inom de första 24 timmarna efter en incident (upp från 51 % 2021). Majoriteten (69%) säger att de går från upptäckt till inneslutning inom 6 till 24 timmar.
  • 87.5 % har genomfört en säkerhetsrevision av sina OT/kontrollsystem eller nätverk under det senaste året (upp från 75.9 % förra året) – en tredjedel (29 %) har nu implementerat ett kontinuerligt utvärderingsprogram.
  • Den överväldigande majoriteten (83%) övervakar sin OT-systemsäkerhet. Av dessa använde 41 % en dedikerad OT SOC
  • Organisationer investerar i ICS-utbildning och -certifiering: 83 % av de tillfrågade är innehavare av professionella kontrollsystemcertifieringar – en betydande ökning från 54 % under de senaste 12 månaderna.
  • Nästan 80 % har roller som betonar ICS-verksamhet, upp från 50 % 2021.

För att lära dig mer om de senaste trenderna inom OT/ICS cybersäkerhet:

Håll dig uppdaterad om de senaste hoten mot cybersäkerhet, nyupptäckta sårbarheter, dataintrång och nya trender. Levereras dagligen eller veckovis direkt till din inkorg.

Tidsstämpel:

Mer från Mörk läsning