Опитування SANS, спонсороване Nozomi Networks, показує, що захисти безпеки стають сильнішими, оскільки кіберзагрози для середовищ OT залишаються високими. Розвідка даних PlatoBlockchain. Вертикальний пошук. Ai.

Опитування SANS, спонсороване Nozomi Networks, виявило, що захист безпеки стає сильнішим, оскільки кіберзагрози для середовищ OT залишаються високими

САН-ФРАНЦИСКО, 28 жовтня 2022 р Nozomi Networks Inc., лідер у сфері безпеки OT та IoT, сьогодні оголосив про Звіт про кібербезпеку SANS 2022 OT/ICS виявив, що загрози кібербезпеці ICS залишаються високими, оскільки зловмисники прицілюються на компоненти системи керування. У відповідь організації з минулого року значно вдосконалили свої позиції безпеки. Незважаючи на прогрес, більше третини (35%) не знають, чи були їхні організації скомпрометовані, а атаки на робочі станції інженерів подвоїлися за останні 12 місяців.

«Минулого року дослідники Nozomi Networks і спільнота кібербезпеки ICS стали свідками таких атак, як Інконтролер вийти за межі традиційних цілей у корпоративних мережах до прямого націлювання на OT», — сказав співзасновник Nozomi Networks і CPO Андреа Каркано. «Поки зловмисники відточують свої навички ICS, доступні спеціалізовані технології та фреймворки для надійного захисту. Опитування показало, що більше організацій активно використовують їх. Тим не менш, є над чим працювати. Ми заохочуємо інших вжити заходів зараз, щоб мінімізувати ризик і максимізувати стійкість».

Ризики кібербезпеки ICS залишаються високими

  • 62% респондентів оцінили ризик для свого ОТ-оточення як високий або серйозний (дещо менше з 69.8% у 2021 році).
  • Програмне забезпечення-вимагач і фінансово мотивовані кіберзлочини очолюють список векторів загроз (39.7%), за ними йдуть атаки, спонсоровані національною державою (38.8%). Злочинні атаки, не пов’язані з програмним забезпеченням-вимагачем, посіли третє місце (32.1%), за ними йдуть ризики ланцюга постачання апаратного/програмного забезпечення (30.4%).
  • У той час як кількість респондентів, які сказали, що за останні 12 місяців зазнали злому, впала до 10.5% (зменшення з 15% у 2021 році), 35% із них сказали, що інженерна робоча станція була початковим вектором зараження (удвічі з 18.4% минулого року ).
  • 35% не знали, чи було зламано їхні організації (зниження з 48%), а 24% були впевнені, що у них не було інцидентів, що вдвічі більше, ніж за попередній рік.
  • Загалом ІТ-компроміси залишаються домінуючим вектором доступу (41%), за яким йде реплікація через знімні носії (37%).

Позиції кібербезпеки ICS розвиваються

  • 66% стверджують, що їхній бюджет на безпеку системи контролю збільшився за останні два роки (порівняно з 47% минулого року).
  • 56% кажуть, що тепер виявляють компроміси протягом перших 24 годин після інциденту (порівняно з 51% у 2021 році). Більшість (69%) кажуть, що переходять від виявлення до стримування протягом 6-24 годин.
  • 87.5% провели перевірку безпеки своїх OT/систем керування або мереж минулого року (порівняно з 75.9% минулого року) – одна третина (29%) зараз запровадила програму постійної оцінки.
  • Переважна більшість (83%) стежить за безпекою системи ОТ. З них 41% використовували спеціальний OT SOC
  • Організації інвестують у навчання та сертифікацію ICS: 83% респондентів є власниками професійних сертифікатів системи контролю – значний стрибок порівняно з 54% за останні 12 місяців.
  • Майже 80% мають посади, які зосереджуються на діяльності ICS, порівняно з 50% у 2021 році.

Щоб дізнатися більше про останні тенденції кібербезпеки OT/ICS:

Будьте в курсі останніх загроз кібербезпеці, нещодавно виявлених вразливостей, інформації про злом даних та нових тенденцій. Доставляється щодня або щотижня прямо на вашу електронну скриньку.

Часова мітка:

Більше від Темне читання