Útočníci stále častěji napadají organizace využívající provozní technologie

28. 6. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Téměř třetina (31 %) organizací využívajících provozní technologie (OT) nahlásila za poslední rok více než šest narušení systému. V loňském roce to přitom podle průzkumu společnosti Fortinet bylo pouze 11 %.

Společnost Fortinet zveřejnila výsledky své globální studie 2024 State of Operational Technology and Cybersecurity Report. Výsledky popisují současný stav zabezpečení provozních technologií (OT) a poukazují na příležitosti, jak mohou organizace kontinuálně zlepšovat své zabezpečení v rozrůstajícím se prostředí hrozeb pro IT/OT.

„Zpráva Fortinetu o stavu provozních technologií a kybernetické bezpečnosti za rok 2024 ukazuje, že ačkoli OT organizace pokročily v posilování své pozice na poli bezpečnosti, provozní týmy stále čelí značným výzvám v zabezpečení konvergovaných IT/OT prostředí. Implementace základních nástrojů a funkcí pro zlepšení přehledu a ochrany v celé síti bude pro tyto organizace zásadní, pokud chtějí zkrátit průměrnou dobu detekce a reakce a celkově snížit rizika těchto prostředí,“ uvedl John Maddison, marketingový ředitel ve společnosti Fortinet.

I když letošní zpráva uvádí, že organizace učinily v posledních dvanácti měsících pokrok a zlepšily svou pozici z hlediska zabezpečení OT, stále existují kritické oblasti pro zlepšení, protože síťová prostředí IT a OT se stále více propojují.

Klíčová zjištění z globálního průzkumu:

  • Kyberútoky, které kompromitují OT systémy, jsou na vzestupu. V roce 2023 zaznamenalo 49 % respondentů útok, který měl dopad buď pouze na OT systémy, nebo na IT i OT systémy. Letos však byly obětmi útoku téměř tři čtvrtiny (73 %) organizací. Data také poukazují na meziroční nárůst útoků čistě na systémy provozních technologií (ze 17 % na 24 %). Vzhledem k nárůstu útoků téměř polovina (46 %) respondentů uvádí, že měří úspěšnost na základě doby zotavení potřebné k obnovení běžného provozu.
  • Organizace zaznamenaly vysoký počet napadení v posledních 12 měsících. Téměř jedna třetina (31 %) dotazovaných ohlásila více než šest vniků, zatímco loni to bylo jen 11 %. Všechny typy útoků se oproti předchozímu roku zvýšily, s výjimkou malwaru, který poklesl. Nejčastějšími byly phishing a kompromitované firemní e-maily a nejčastěji používanými technikami byly bezpečnostní úniky skrz mobilní telefony a kompromitované webové stránky.
  • Detekční metody nedrží krok s dnešními hrozbami. Zatímco hrozby jsou stále sofistikovanější, většina organizací má ve svém prostředí stále slepá místa. Počet respondentů, kteří tvrdili, že jejich organizace má kompletní přehled OT systémů ve svých centrálních bezpečnostních operacích, od loňského roku klesl z 10 % na 5 %. Nicméně počet těch, kteří hlásili 75 % vizibilitu, se zvýšil, což naznačuje, že organizace získávají realističtější pochopení své bezpečnostní situace. Přesto více než polovina (56 %) respondentů zažila útok typu ransomware nebo wiper, zatímco v roce 2023 to bylo pouhých 32 %. To naznačuje, že stále existuje prostor pro zlepšení, pokud jde o schopnost detekce a vizibilitu v síti.
  • Odpovědnost za kybernetickou bezpečnost v oblasti OT se přesouvá na výkonné vedoucích pozice. Procento organizací, které přesouvají zodpovědnost za zabezpečení provozních technologií na manažera pro informační bezpečnost (CISO), stále roste a zvyšuje se ze 17 % v roce 2023 na 27 % v letošním roce. Zároveň došlo k nárůstu přesunu odpovědnosti za OT na další vedoucí pozice včetně CIO, CTO a COO, a to na více než 60 % v následujících 12 měsících. Posun odpovědnosti na úroveň nejvyššího managementu, bez ohledu na typ pozice, dokazuje, že téma bezpečnosti OT má na úrovni vedení firmy stále větší vážnost.


Osvědčené postupy

Zpráva nabízí organizacím konkrétní kroky pro posílení jejich bezpečnostní pozice. Organizace mohou lépe čelit bezpečnostním výzvám zavedením následujících postupů:

  • Zavedení segmentace. Omezení počtu vniknutí do systému vyžaduje odolnější OT prostředí se zesílenou kontrolou síťových pravidel ve všech přístupových bodech. Tento druh defenzivní architektury začíná vytvořením síťových zón nebo segmentů. Správci sítě by také měli vyhodnotit celkovou složitost řízení daného řešení a zvážit výhody integrovaného přístupu nebo strategie založené na platformě s centralizovanými možnostmi řízení.
  • Přehlednost a kompenzační řízení pro všechny součásti OT. Organizace musí být schopny vidět a rozumět všemu, co je součástí OT sítí. Jakmile je dosaženo dostatečné vizibility, organizace musí chránit všechna zařízení, která mohou působit zranitelně, což vyžaduje ochranné kompenzační řízení, které je vytvořeno pro citlivá OT zařízení. Funkce, jako jsou protokolová síťová pravidla, analýza vzájemné interakce systémů a sledování koncových bodů, mohou odhalit a zabránit ohrožení zranitelných aktiv.
  • Začlenění OT do bezpečnostních operací a plánování reakce na incidenty. Organizace by měly směřovat k IT-OT bezpečnostním operacím. Aby toho dosáhly, musí se týmy zaměřit specificky na OT s ohledem na bezpečnostní operace a plánování reakce na incidenty. Jedním z kroků, které mohou týmy podniknout, je vytvoření příruček, které budou zahrnovat i OT prostředí organizace.
  • Využívání informací o hrozbách a bezpečnostních službách zaměřených na provozní technologie. Bezpečnost závisí na včasné informovanosti a přesných analytických poznatcích o bezprostředních rizicích. Organizace by měly zajistit, aby jejich informační zdroje obsahovaly ucelené a detailní informace specifické pro provozních technologie.
  • Celková architektura zabezpečení postavená na platformě. Pro zvládnutí rychle se vyvíjejících hrozeb a rozšiřujících se možností útoků na OT využívá mnoho organizací širokou škálu bezpečnostních řešení od různých dodavatelů, což vede k příliš složité bezpečnostní architektuře. Přístup k bezpečnosti založený na platformě může organizacím pomoci konsolidovat dodavatele a zjednodušit jejich architekturu. Robustní bezpečnostní platforma, která je vytvořena za účelem ochrany jak IT sítí, tak OT prostředí, může poskytnout integraci řešení pro lepší bezpečnostní účinnost a zároveň umožnit centralizované řízení pro zvýšení efektivity.

Studie společnosti Fortinet 2024 State of Operational Technology and Cybersecurity Report je založena na údajích z globálního průzkumu mezi více než pěti sty padesáti profesionály zabývajícími se provozními technologiemi, který provedla výzkumná společnost třetí strany.

Podobné články

Zuzana Švecová (Cisco): Dívejte se na bezpečnost očima koncového zákazníka

19. 11. 2024. (redaktor: Michala Benešovská, zdroj: DCD Publishing)
Zuzana Švecová je od září novou generální ředitelkou české pobočky společnosti Cisco. V rozhovoru jsme probrali nejen její jedenáctileté působení ve firmě, ale i priority v nové roli či technologické novinky v portfoliu Cisco. Čtěte více

Patrick Müller (Sophos): Budoucnost je ve spravovaných službách

10. 10. 2024. (redaktor: František Doupal, zdroj: DCD Publishing)
S Patrickem Müllerem, senior channel manažerem společnosti Sophos, jsme hovořili o aktuálním dění v oblasti kybernetické bezpečnosti. V rozhovoru se můžete dočíst nejen o aktuálních trendech v segmentu cyber security, ale také o příležitostech, které vám v kombinaci s produkty a službami společnosti Sophos přináší. Čtěte více

Prodej bezpečnostních zařízení ve 2. čtvrtletí 2024 meziročně vzrostl

16. 9. 2024. (redaktor: František Doupal, zdroj: IDC)
Celkové tržby z prodeje bezpečnostních zařízení ve druhém čtvrtletí roku 2024 meziročně vzrostly o 0,5 % na 4,2 miliardy dolarů, což představuje oproti druhému čtvrtletí roku 2023 nárůst o 20 milionů dolarů. V objemu prodej naopak meziročně klesl o 4,3 % na milion kusů. Čtěte více
Foto: Algotech

Tržby z prodeje bezpečnostních produktů vloni vzrostly o 15,6 %

8. 7. 2024. (redaktor: František Doupal, zdroj: IDC)
Celosvětové tržby za bezpečnostní produkty dosáhly v roce 2023 celkem 106,8 miliardy dolarů, což představuje nárůst o 15,6 % oproti roku 2022. Růst tržeb byl výrazný – podle IDC zaznamenalo dvouciferný meziroční nárůst všech šest sledovaných kategorií. Růst by měl navíc pokračovat přinejmenším do roku 2028. Čtěte více