Nozomi Networks och SANS Institute släppte en undersökning som visar att företag investerar mer i cybersäkerhet för industriellt kontrollsystem (ICS) för att matcha det allt mer genomarbetade cyberhotlandskapet.
SANS ICS/OT -undersökningen 2021 fick 480 svar, varav 47% rapporterade att deras ICS -säkerhetsbudgetar ökat under de senaste två åren. Ytterligare 32% sa att det inte hade skett någon förändring.
Nästan hälften av de tillfrågade sa att de inte visste om deras organisationer hade drabbats av en cybersäkerhetsincident medan bara 15% erkände att de hade en sådan under de senaste 12 månaderna.
Av dem som sa att de hanterade cybersäkerhetsincidenter sa mer än hälften att de kunde upptäcka kompromisser mellan 6-24 timmar. Trettio procent kunde upptäcka kompromisser på under sex timmar.
Specialfunktion
The Rise of Industrial IoT
Infrastruktur runt om i världen kopplas samman via sensorer, maskininlärning och analys. Vi undersöker uppkomsten av den digitala tvillingen, de nya ledarna inom industriell IoT (IIoT) och fallstudier som belyser lärdomarna från produktion IIoT-distributioner.
Läs mer
Nästan 20% sa att den tekniska arbetsstationen var en initial infektionsvektor. Ungefär hälften citerade “externa anslutningar” som den dominerande åtkomstvektorn medan 36% nämnde fjärråtkomsttjänster som en vanligt rapporterad initial åtkomstvektor för incidenter.
Överraskande nog bedömde nästan 70% av de tillfrågade risken för sin miljö hög eller allvarlig, en betydande ökning jämfört med de 51% som sågs 2019. Mer än hälften citerade ransomware, cyberbrott och nationalstatattacker som de främsta hotvektorerna. Mer än 31% av de tillfrågade sa att oskyddade enheter också var ett stort problem.
Tack och lov sa cirka 70% av de tillfrågade att de har någon form av övervakningsprogram för OT -säkerhet och nästan 76% sa att de har genomfört en säkerhetsrevision av sina OT/kontrollsystem eller nätverk under det senaste året.
Nästan 30% har infört ett kontinuerligt utvärderingsprogram och 50% av de tillfrågade sa att de använder ett ICS-specifikt hotinformationsflöde från leverantören.
Molnet spelar också en större roll i OT-miljöer, med 40% av de tillfrågade som säger att de använder någon form av molnbaserade tjänster för OT/ICS-system. Mer än 90% använder molnteknik för fjärrövervakningskonfiguration och analys, OT -stöd samt fjärrkontroll/logik.
Varje respondent som använder molnteknik sa att de använder den för minst en typ av cybersäkerhetsfunktion.
Mark Bristow, avdelningschef för cyberförsvarssamordning vid CISA och SANS Institute Certified Instructor, författade rapporten och berättade för ZDNet att tre saker stack ut för honom: graden av antagande av molnteknik för operativa resultat, bristen av incidentens synlighet och antalet incidenter som involverar tekniska arbetsstationer.
“För två år sedan diskuterades inte molnadministration på allvar och nu använder 49% det. Konstruktionen av tekniska arbetsstationer vid så många incidenter är mycket oroande. Dessa enheter är vad som behövs för att utveckla förutsägbara repeterbara effektoperationer mot styrsystem och riktning och framgångsrik utnyttjande av dessa system indikerar betydande nuvarande och framtida risker, säger Bristow.
“Det är fantastiskt att vi nu har övervakningsprogram på plats, men vi tittar fortfarande mest på IT -aspekterna av våra OT -miljöer. Vi måste korrelera vår IT- och OT -säkerhetstelemetri samt bearbeta data för att verkligen förstå potentiella effekter på säkerheten och verksamhet. Fokusera på grunderna. För många respondenter har inte ett formellt program för identifiering och inventering av tillgångar. Utan detta grundsteg kan ytterligare säkerhetsinvesteringar vara ogiltiga eller felplacerade. Ransomware är en stor risk, men det är inte en som är specifikt inriktad på ICS. En skadlig aktör som specifikt riktar sig mot din ICS -miljö kommer inte att vara så trubbig eller bullrig som ransomware är, och vi kämpar för att försvara sig mot ransomware. “
Bristow tillade att han uppmuntrades att se att vissa respondenterna använder kontinuerlig patchning av OT -miljön.
“För några år sedan ansågs detta omöjligt och att se implementering är verkligen uppmuntrande”, konstaterade Bristow.
Hur hackare attackerade Ukrainas elnät: Konsekvenser för industriell IoT -säkerhet
Cyberattackerna på ukrainska elförsörjningar i december 2015 var sällsynta genom att faktiskt skada påfördes. Men det finns gott om tecken på utbredd infiltration i organisationers operativa system.
Läs mer
Nozomi Networks teknikevangelist Chris Grove, som arbetade med rapporten med Bristow , upprepade många av de bedömningar som hans medförfattare citerade och ansåg branschens acceptans av molnbaserade tjänster.
Grove berättade för ZDNet att han tror att ICS-organisationer kommer att fortsätta att anta molnteknologi och att antagandet av molnbaserade säkerhetslösningar kommer att växa betydligt under de närmaste åren.
Men han noterade hur alarmerande det är att se att upptäckt och svar fortfarande är en viktig fråga för organisationer.
“I nästan alla fall gör ökad synlighet allt enklare att hantera. Från att ha en detaljerad tillgångsinventering, till övervakning av nätverkstrafikmönster, till att inspektera trafik för attacker eller operativa avvikelser … synlighet är en avgörande komponent för att framgångsrikt försvara verksamheten,” sade Grove.
“Som en del av en tankegång efter intrång bör operatörerna överväga det faktum att angriparna så småningom kommer att bryta omkretsen, och man bör vara förberedd för den dagen. Hur begränsar vi angreppsradien för attacken? Hur håller vi dem vid och sedan utrota dem från systemet? Hur underhåller vi, stänger säkert eller återställer åtgärder som potentiellt påverkas av intrånget? Detta är svåra frågor att ställa innan den dagen kommer. “
Säkerhet
Fortinet, Shopify rapporterar problem efter att root -CA -certifikat från Lets Encrypt löper ut Ransomware -gäng klagar på att andra skurkar stjäl sina lösenband Bandwidth CEO bekräftar avbrott orsakade av DDoS -attack Dessa system möter miljarder attacker varje månad som hackare försök gissa lösenord Hur man får ett högst betalande jobb inom cybersäkerhet Cybersecurity 101: Skydda din integritet från hackare, spioner, regeringen
Relaterade ämnen:
Cloud Security TV Data Management CXO Data Center