การสำรวจ SANS ที่สนับสนุน Nozomi Networks พบว่าการป้องกันความปลอดภัยเริ่มแข็งแกร่งขึ้น เนื่องจากภัยคุกคามทางไซเบอร์ต่อสภาพแวดล้อม OT ยังคงมีข้อมูลอัจฉริยะของ PlatoBlockchain ในระดับสูง ค้นหาแนวตั้ง AI.

การสำรวจ SANS ที่ได้รับการสนับสนุนจาก Nozomi Networks พบว่าการป้องกันความปลอดภัยเริ่มแข็งแกร่งขึ้นเนื่องจากภัยคุกคามทางไซเบอร์ต่อสภาพแวดล้อม OT ยังคงอยู่ในระดับสูง

ซานฟรานซิสโก 28 ตุลาคม 2022 โนโซมิ เน็ตเวิร์คส์ อิงค์, ผู้นำด้านความปลอดภัย OT และ IoT ประกาศในวันนี้ว่า รายงานความปลอดภัยทางไซเบอร์ของ SANS 2022 OT/ICS พบว่าภัยคุกคามความปลอดภัยทางไซเบอร์ของ ICS ยังคงสูงอยู่ เนื่องจากผู้ไม่หวังดีมุ่งเป้าไปที่ส่วนประกอบของระบบควบคุม เพื่อเป็นการตอบสนอง องค์กรต่างๆ จึงมีมาตรการรักษาความปลอดภัยที่เติบโตเต็มที่ตั้งแต่ปีที่แล้ว แม้จะมีความคืบหน้า มากกว่าหนึ่งในสาม (35%) ไม่ทราบว่าองค์กรของตนถูกโจมตีหรือไม่ และการโจมตีเวิร์กสเตชันด้านวิศวกรรมเพิ่มขึ้นสองเท่าในช่วง 12 เดือนที่ผ่านมา

“ในปีที่แล้ว นักวิจัยของ Nozomi Networks และชุมชนความปลอดภัยทางไซเบอร์ ICS ได้พบเห็นการโจมตีในลักษณะนี้ อินคอนโทรลเลอร์ ก้าวไปไกลกว่าเป้าหมายแบบเดิมๆ บนเครือข่ายองค์กร ไปสู่การกำหนดเป้าหมาย OT โดยตรง” Andrea Carcano ผู้ร่วมก่อตั้ง Nozomi Networks และ CPO กล่าว “ในขณะที่ผู้แสดงภัยคุกคามกำลังฝึกฝนทักษะ ICS ของตน แต่ก็มีเทคโนโลยีและกรอบการทำงานเฉพาะทางสำหรับการป้องกันที่แข็งแกร่ง ผลการสำรวจพบว่ามีองค์กรจำนวนมากขึ้นที่ใช้งานสิ่งเหล่านี้ในเชิงรุก ยังคงมีงานที่ต้องทำ เราสนับสนุนให้ผู้อื่นดำเนินการตั้งแต่ตอนนี้เพื่อลดความเสี่ยงและเพิ่มความยืดหยุ่นให้สูงสุด”

ความเสี่ยงด้านความปลอดภัยทางไซเบอร์ของ ICS ยังคงสูง

  • 62% ของผู้ตอบแบบสอบถามให้คะแนนความเสี่ยงต่อสภาพแวดล้อม OT ของตนว่าสูงหรือรุนแรง (ลดลงเล็กน้อยจาก 69.8% ในปี 2021)
  • แรนซัมแวร์และอาชญากรรมไซเบอร์ที่มีแรงจูงใจทางการเงินอยู่ในอันดับต้นๆ ของภัยคุกคาม (39.7%) ตามมาด้วยการโจมตีที่ได้รับการสนับสนุนจากรัฐชาติ (38.8%) การโจมตีทางอาญาที่ไม่ใช่แรนซัมแวร์มาเป็นอันดับสาม (อ้างโดย 32.1%) ตามมาด้วยความเสี่ยงในห่วงโซ่อุปทานฮาร์ดแวร์/ซอฟต์แวร์ (30.4%)
  • ในขณะที่จำนวนผู้ตอบแบบสอบถามที่กล่าวว่าพวกเขาประสบกับการละเมิดในช่วง 12 เดือนที่ผ่านมาลดลงเหลือ 10.5% (ลดลงจาก 15% ในปี 2021) แต่ 35% ของผู้ตอบแบบสอบถามกล่าวว่าเวิร์กสเตชันทางวิศวกรรมเป็นพาหะของการติดเชื้อในระยะเริ่มแรก (เพิ่มขึ้นสองเท่าจาก 18.4% ในปีที่แล้ว) ).
  • 35% ไม่ทราบว่าองค์กรของตนถูกบุกรุกหรือไม่ (ลดลงจาก 48%) และ 24% มั่นใจว่าไม่มีเหตุการณ์ใดเกิดขึ้น ซึ่งเพิ่มขึ้น 2 เท่าจากปีที่แล้ว
  • โดยทั่วไป ช่องโหว่ด้านไอทียังคงเป็นเวกเตอร์การเข้าถึงที่สำคัญ (41%) ตามมาด้วยการจำลองแบบผ่านสื่อแบบถอดได้ (37%)

มาตรการรักษาความปลอดภัยทางไซเบอร์ของ ICS กำลังเติบโตเต็มที่

  • 66% กล่าวว่างบประมาณด้านความปลอดภัยของระบบควบคุมเพิ่มขึ้นในช่วงสองปีที่ผ่านมา (เพิ่มขึ้นจาก 47% ในปีที่แล้ว)
  • 56% กล่าวว่าขณะนี้พวกเขากำลังตรวจพบการประนีประนอมภายใน 24 ชั่วโมงแรกของเหตุการณ์ (เพิ่มขึ้นจาก 51% ในปี 2021) ส่วนใหญ่ (69%) กล่าวว่าพวกเขาย้ายจากการตรวจจับไปยังการกักกันภายใน 6 ถึง 24 ชั่วโมง
  • 87.5% ได้ทำการตรวจสอบความปลอดภัยของ OT/ระบบควบคุม หรือเครือข่ายในปีที่ผ่านมา (เพิ่มขึ้นจาก 75.9% ในปีที่แล้ว) โดยหนึ่งในสาม (29%) ได้ดำเนินโครงการประเมินอย่างต่อเนื่อง
  • ส่วนใหญ่อย่างท่วมท้น (83%) ตรวจสอบความปลอดภัยของระบบ OT ในจำนวนนั้น 41% ใช้ OT SOC โดยเฉพาะ
  • องค์กรต่างๆ กำลังลงทุนในการฝึกอบรมและการรับรอง ICS: 83% ของผู้ตอบแบบสอบถามเป็นผู้ถือใบรับรองระบบควบคุมระดับมืออาชีพ ซึ่งเพิ่มขึ้นอย่างมากจาก 54% ในช่วง 12 เดือนที่ผ่านมา
  • เกือบ 80% มีบทบาทที่เน้นการดำเนินงานของ ICS เพิ่มขึ้นจาก 50% ในปี 2021

หากต้องการเรียนรู้เพิ่มเติมเกี่ยวกับแนวโน้มล่าสุดด้านความปลอดภัยทางไซเบอร์ OT/ICS:

ติดตามภัยคุกคามความปลอดภัยทางไซเบอร์ล่าสุด ช่องโหว่ที่เพิ่งค้นพบ ข้อมูลการละเมิดข้อมูล และแนวโน้มที่เกิดขึ้นใหม่ จัดส่งทุกวันหรือทุกสัปดาห์ไปยังกล่องจดหมายอีเมลของคุณ

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด