Téměř třetina (31 %) organizací využívajících provozní technologie (OT) nahlásila za poslední rok více než šest narušení systému. V loňském roce to přitom bylo pouze 11 %.
Společnost Fortinet zveřejnila výsledky své globální studie 2024 State of Operational Technology and Cybersecurity Report. Výsledky popisují současný stav zabezpečení provozních technologií (OT) a poukazují na příležitosti, jak mohou organizace kontinuálně zlepšovat své zabezpečení v rozrůstajícím se prostředí hrozeb pro IT/OT.
„Zpráva Fortinetu o stavu provozních technologií a kybernetické bezpečnosti za rok 2024 ukazuje, že ačkoli OT organizace pokročily v posilování své pozice na poli bezpečnosti, provozní týmy stále čelí značným výzvám v zabezpečení konvergovaných IT/OT prostředí. Implementace základních nástrojů a funkcí pro zlepšení přehledu a ochrany v celé síti bude pro tyto organizace zásadní, pokud chtějí zkrátit průměrnou dobu detekce a reakce a celkově snížit rizika těchto prostředí,“ říká John Maddison, marketingový ředitel ve společnosti Fortinet.
I když letošní zpráva uvádí, že organizace učinily v posledních dvanácti měsících pokrok a zlepšily svou pozici z hlediska zabezpečení OT, stále existují kritické oblasti pro zlepšení, protože síťová prostředí IT a OT se stále více propojují.
Klíčová zjištění průzkumu
• Kyberútoky, které kompromitují OT systémy, jsou na vzestupu. V roce 2023 zaznamenalo 49 % respondentů útok, který měl dopad buď pouze na OT systémy, nebo na IT i OT systémy. Letos však byly obětmi útoku téměř tři čtvrtiny (73 %) organizací. Data také poukazují na meziroční nárůst útoků čistě na systémy provozních technologií (ze 17 % na 24 %). Vzhledem k nárůstu útoků téměř polovina (46 %) respondentů uvádí, že měří úspěšnost na základě doby zotavení potřebné k obnovení běžného provozu.
• Organizace zaznamenaly vysoký počet napadení v posledních 12 měsících. Téměř jedna třetina (31 %) dotazovaných ohlásila více než šest vniků, zatímco loni to bylo jen 11 %. Všechny typy útoků se oproti předchozímu roku zvýšily, s výjimkou malwaru, který poklesl. Nejčastějšími byly phishing a kompromitované firemní e-maily a nejčastěji používanými technikami byly bezpečnostní úniky skrz mobilní telefony a kompromitované webové stránky.
• Detekční metody nedrží krok s dnešními hrozbami. Zatímco hrozby jsou stále sofistikovanější, většina organizací má ve svém prostředí stále slepá místa. Počet respondentů, kteří tvrdili, že jejich organizace má kompletní přehled OT systémů v rámci svých centrálních bezpečnostních operací, od loňského roku klesl z 10 % na 5 %. Nicméně počet těch, kteří hlásili 75 % vizibilitu, se zvýšil, což naznačuje, že organizace získávají realističtější pochopení své bezpečnostní situace. Přesto více než polovina (56 %) respondentů zažila útok typu ransomware nebo wiper, zatímco v roce 2023 to bylo pouhých 32 %. To naznačuje, že stále existuje prostor pro zlepšení, pokud jde o schopnost detekce a vizibilitu v rámci sítě.
• Odpovědnost za kybernetickou bezpečnost v oblasti OT se přesouvá na výkonné vedoucích pozice. Procento organizací, které přesouvají zodpovědnost za zabezpečení provozních technologií na manažera pro informační bezpečnost (CISO), stále roste a zvyšuje se ze 17 % v roce 2023 na 27 % v letošním roce. Zároveň došlo k nárůstu přesunu odpovědnosti za OT na další vedoucí pozice včetně CIO, CTO a COO, a to na více než 60 % v následujících 12 měsících. Posun odpovědnosti na úroveň nejvyššího managementu, bez ohledu na typ pozice, dokazuje, že téma bezpečnosti OT má na úrovni vedení firmy stále větší vážnost.
Osvědčené postupy
Zpráva nabízí organizacím konkrétní kroky pro posílení jejich bezpečnostní pozice. Organizace mohou lépe čelit bezpečnostním výzvám zavedením následujících postupů:
• Zavedení segmentace. Omezení počtu vniknutí do systému vyžaduje odolnější OT prostředí se zesílenou kontrolou síťových pravidel ve všech přístupových bodech. Tento druh defenzivní architektury začíná vytvořením síťových zón nebo segmentů. Správci sítě by také měli vyhodnotit celkovou složitost řízení daného řešení a zvážit výhody integrovaného přístupu nebo strategie založené na platformě s centralizovanými možnostmi řízení.
• Přehlednost a kompenzační řízení pro všechny součásti OT. Organizace musí být schopny vidět a rozumět všemu, co je součástí OT sítí. Jakmile je dosaženo dostatečné vizibility, organizace musí chránit všechna zařízení, která mohou působit zranitelně, což vyžaduje ochranné kompenzační řízení, které je vytvořeno pro citlivá OT zařízení. Funkce, jako jsou protokolová síťová pravidla, analýza vzájemné interakce systémů a sledování koncových bodů, mohou odhalit a zabránit ohrožení zranitelných aktiv.
• Začlenění OT do bezpečnostních operací a plánování reakce na incidenty. Organizace by měly směřovat k IT-OT bezpečnostním operacím. Aby toho dosáhly, musí se týmy zaměřit specificky na OT s ohledem na bezpečnostní operace a plánování reakce na incidenty. Jedním z kroků, které mohou týmy podniknout, je vytvoření příruček, které budou zahrnovat i OT prostředí organizace.
• Využívání informací o hrozbách a bezpečnostních službách zaměřených na provozní technologie. Bezpečnost závisí na včasné informovanosti a přesných analytických poznatcích o bezprostředních rizicích. Organizace by měly zajistit, aby jejich informační zdroje obsahovaly ucelené a detailní informace specifické pro provozních technologie.
• Celková architektura zabezpečení postavená na platformě. Pro zvládnutí rychle se vyvíjejících hrozeb a rozšiřujících se možností útoků na OT využívá mnoho organizací širokou škálu bezpečnostních řešení od různých dodavatelů, což vede k příliš složité bezpečnostní architektuře. Přístup k bezpečnosti založený na platformě může organizacím pomoci konsolidovat dodavatele a zjednodušit jejich architekturu. Robustní bezpečnostní platforma, která je vytvořena za účelem ochrany jak IT sítí, tak OT prostředí, může poskytnout integraci řešení pro lepší bezpečnostní účinnost a zároveň umožnit centralizované řízení pro zvýšení efektivity.