มากกว่าสามในสี่ขององค์กรการผลิตมีช่องโหว่ที่มีความรุนแรงสูงที่ยังไม่ได้ทำการแพตช์ในระบบของพวกเขา จากการศึกษาของภาคส่วนนี้พบว่า
มาตรใหม่ จาก SecurityScorecard แสดงให้เห็นช่องโหว่ที่มีความรุนแรงสูงเพิ่มขึ้นทุกปีในองค์กรเหล่านั้น
ในปี 2022 องค์กรด้านการผลิตบางแห่ง “76% ของ SecurityScorecard สังเกตว่า CVEs ที่ไม่ได้แพตช์บนที่อยู่ IP ระบุคุณลักษณะของแพลตฟอร์มของเราที่มีต่อองค์กรเหล่านั้น” Aleksandr Yampolskiy ผู้ร่วมก่อตั้งและ CEO ของ SecurityScorecard กล่าว
เกือบ 40% ขององค์กรเหล่านี้ ซึ่งรวมถึงโลหะ เครื่องจักร เครื่องใช้ไฟฟ้า อุปกรณ์ไฟฟ้า และการผลิตการขนส่ง ประสบปัญหาการติดมัลแวร์ในปี 2022
เกือบครึ่ง (48%) ขององค์กรการผลิตที่สำคัญได้รับการจัดอันดับระหว่าง “C” และ “F” บนแพลตฟอร์มการจัดอันดับความปลอดภัยของ SecurityScorecard
แพลตฟอร์มดังกล่าวประกอบด้วยปัจจัยเสี่ยง XNUMX กลุ่ม ได้แก่ ความสมบูรณ์ของ DNS, ความน่าเชื่อถือของ IP, ความปลอดภัยของเว็บแอปพลิเคชัน, ความปลอดภัยของเครือข่าย, ข้อมูลที่รั่วไหล, การแชทของแฮ็กเกอร์, การรักษาความปลอดภัยปลายทาง และจังหวะการแพตช์
ความรุนแรงของการโจมตีทางไซเบอร์ต่อผู้ผลิตเป็นสิ่งที่น่าสังเกต Yampolskiy กล่าว
“หลายเหตุการณ์เหล่านี้เกี่ยวข้องกับแรนซัมแวร์ ซึ่งผู้ก่อภัยคุกคามมักอยู่ในรูปแบบของกลุ่มอาชญากร มุ่งมั่นที่จะหาเงินผ่านการขู่กรรโชก” เขากล่าว “ในขณะที่ปัญหาแรนซัมแวร์มีอยู่ทั่วโลก เราพบว่าการโจมตีโครงสร้างพื้นฐานที่สำคัญจำนวนมากขึ้นนั้นมาจากตัวการของรัฐชาติที่แสวงหาวัตถุประสงค์ทางภูมิรัฐศาสตร์ต่างๆ”
ในขณะเดียวกัน การตรวจสอบการตอบสนองเหตุการณ์โดยทีมงานที่ Dragos และ IBM X-Force แสดงให้เห็นอย่างท่วมท้นว่าเทคโนโลยีการดำเนินงาน (OT) เป้าหมายที่ร้อนแรงที่สุดคือภาคการผลิต และ อาวุธหลักที่โจมตีองค์กรเหล่านี้ ตอนนี้เป็นแรนซัมแวร์
ความปลอดภัยทางไซเบอร์แบบ “ประชาธิปไตย”
Yampolskiy กล่าวว่า ผู้มีบทบาทที่ได้รับการสนับสนุนจากรัฐที่มีความซับซ้อน เช่น รัสเซียกำหนดเป้าหมายไปยังองค์กรโครงสร้างพื้นฐานที่สำคัญหลายแห่งทั่วสหรัฐอเมริกา ตั้งแต่การดูแลสุขภาพ พลังงาน ไปจนถึงโทรคมนาคม Yampolskiy กล่าว
ข่าวดี? “ทั่วโลก รัฐบาลกำลังดำเนินการเพื่อเสริมสร้างความปลอดภัยทางไซเบอร์อยู่แล้ว” เขากล่าว
ใช้สหรัฐอเมริกา การรายงานเหตุการณ์ทางไซเบอร์สำหรับโครงสร้างพื้นฐานที่สำคัญ พ.ศ. 2022ซึ่งกำหนดให้โครงสร้างพื้นฐานที่สำคัญต้องรายงานเหตุการณ์ทางไซเบอร์บางอย่างต่อ Cybersecurity and Infrastructure Security Agency (CISA) ของ DHS
หน่วยงานอื่นๆ เช่น Federal Energy Regulatory Commission, the Securities and Exchange Commission และ the Treasury Department ก็อยู่ในขั้นตอนต่างๆ ของการกำหนดกฎเกณฑ์สำหรับหน่วยงานที่อยู่ภายใต้เขตอำนาจการกำกับดูแลของตน
Yampolskiy กล่าวว่าผู้กำหนดนโยบายควรทำงานร่วมกับอุตสาหกรรมต่อไปเพื่อให้มีความเข้าใจมากขึ้นและต่อเนื่องเกี่ยวกับมาตรการรักษาความปลอดภัยขององค์กรและอุตสาหกรรมที่ส่งผลกระทบโดยตรงต่อบริการที่จำเป็นสำหรับประชาชนหรือเศรษฐกิจของสหรัฐฯ โดยทั่วไป
“แนวทางที่เป็นประชาธิปไตย บูรณาการ และทำงานร่วมกันมากขึ้นเพื่อความยืดหยุ่นในการรักษาความปลอดภัยทางไซเบอร์ซึ่งให้การมองเห็นอย่างต่อเนื่องของภูมิทัศน์ภัยคุกคามทั่วโลก และการประชุมของภาครัฐและเอกชนเป็นสิ่งสำคัญในการปกป้องโครงสร้างพื้นฐานที่สำคัญของโลก” เขากล่าวเพิ่มเติมว่า การแบ่งปันข้อมูลที่ดีขึ้นระหว่างรัฐบาลและ อุตสาหกรรมเป็นกุญแจสำคัญ
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- เพลโตบล็อคเชน Web3 Metaverse ข่าวกรอง ขยายความรู้. เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/ics-ot/critical-manufacturing-sector-in-the-bulls-eye
- 2022
- 7
- a
- ข้าม
- กระทำ
- ที่อยู่
- กับ
- หน่วยงานที่
- บริษัท ตัวแทน
- แล้ว
- และ
- และโครงสร้างพื้นฐาน
- การใช้งาน
- ความปลอดภัยของแอปพลิเคชัน
- เข้าใกล้
- โจมตี
- การโจมตี
- แอตทริบิวต์
- ดีกว่า
- ระหว่าง
- วัว
- ผู้บริหารสูงสุด
- บาง
- ประชา
- ผู้ร่วมก่อตั้ง
- การทำงานร่วมกัน
- อย่างไร
- คณะกรรมาธิการ
- ต่อ
- ต่อเนื่องกัน
- ความผิดทางอาญา
- กลุ่มอาชญากร
- วิกฤติ
- โครงสร้างพื้นฐานที่สำคัญ
- ไซเบอร์
- cyberattacks
- cybersecurity
- ประชาธิปไตย
- แผนก
- DHS
- ต่าง
- โดยตรง
- DNS
- เศรษฐกิจ
- ปลายทาง
- การรักษาความปลอดภัยปลายทาง
- พลังงาน
- หน่วยงาน
- อุปกรณ์
- จำเป็น
- บริการที่จำเป็น
- ตลาดแลกเปลี่ยน
- การกรรโชก
- ปัจจัย
- รัฐบาลกลาง
- ฟอร์ม
- พบ
- ราคาเริ่มต้นที่
- ต่อไป
- General
- ภูมิศาสตร์การเมือง
- เหตุการณ์ที่
- ทั่วโลก
- ดี
- รัฐบาล
- รัฐบาล
- มากขึ้น
- บัญชีกลุ่ม
- กลุ่ม
- แฮ็กเกอร์
- ครึ่ง
- สุขภาพ
- การดูแลสุขภาพ
- ที่ร้อนแรงที่สุด
- HTTPS
- ไอบีเอ็ม
- ส่งผลกระทบ
- in
- อุบัติการณ์
- การตอบสนองต่อเหตุการณ์
- ประกอบด้วย
- รวมถึง
- รวมทั้ง
- เพิ่ม
- อุตสาหกรรม
- อุตสาหกรรม
- การติดเชื้อ
- ข้อมูล
- โครงสร้างพื้นฐาน
- แบบบูรณาการ
- การสืบสวน
- ร่วมมือ
- IP
- ที่อยู่ IP
- อำนาจศาล
- คีย์
- ภูมิประเทศ
- เครื่องจักรกล
- ทำ
- สร้างรายได้
- มัลแวร์
- ผู้ผลิตยา
- การผลิต
- หลาย
- โลหะมีค่า
- เงิน
- ข้อมูลเพิ่มเติม
- เครือข่าย
- การรักษาความปลอดภัยเครือข่าย
- ข่าว
- หมายเหตุ / รายละเอียดเพิ่มเติม
- น่าสังเกต
- จำนวน
- วัตถุประสงค์
- การดำเนินการ
- องค์กร
- ปะ
- เวที
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- ผู้กำหนดนโยบาย
- ส่วนตัว
- ปัญหา
- ป้องกัน
- ให้
- สาธารณะ
- อันดับ
- ransomware
- การให้คะแนน
- ที่ได้รับ
- หน่วยงานกำกับดูแล
- รายงาน
- การรายงาน
- ชื่อเสียง
- ความยืดหยุ่น
- คำตอบ
- ที่เพิ่มขึ้น
- ความเสี่ยง
- ปัจจัยเสี่ยง
- รัสเซีย
- ภาค
- ภาค
- หลักทรัพย์
- สำนักงานคณะกรรมการกำกับหลักทรัพย์และตลาดหลักทรัพย์
- ความปลอดภัย
- บริการ
- ชุดอุปกรณ์
- หลาย
- น่า
- แสดงให้เห็นว่า
- บาง
- ขั้นตอน
- ขั้นตอน
- เสริมสร้าง
- ศึกษา
- อย่างเช่น
- ระบบ
- การ
- เป้า
- ทีม
- เทคโนโลยี
- โทรคมนาคม
- สิบ
- พื้นที่
- โลก
- ของพวกเขา
- การคุกคาม
- ตลอด
- ไปยัง
- การขนส่ง
- คลัง
- กรมธนารักษ์
- ภายใต้
- ความเข้าใจ
- us
- เศรษฐกิจสหรัฐฯ
- มักจะ
- ต่างๆ
- ความชัดเจน
- ช่องโหว่
- เว็บ
- โปรแกรมประยุกต์บนเว็บ
- ที่
- ในขณะที่
- การทำงาน
- โลก
- ลมทะเล