Cybersikkerhedsbudgetter til industrielle kontrolsystemer og driftsteknologi stiger: SANS Institute

0
121

 Jonathan Greig

Af Jonathan Greig | 4. oktober 2021 | Emne: Sikkerhed

Nozomi Networks og SANS Institute offentliggjorde en undersøgelse, der viser, at virksomheder investerer mere i cybersikkerhed i industrielt kontrolsystem (ICS) for at matche det stadig mere omfattende cyber -trusselslandskab.

SANS ICS/OT -undersøgelsen i 2021 fik 480 svar, hvor 47% rapporterede, at deres ICS -sikkerhedsbudgetter steg i løbet af de sidste to år. En anden 32% sagde, at der ikke havde været nogen ændring.

Næsten halvdelen af ​​respondenterne sagde, at de ikke vidste, om deres organisationer havde lidt af en cybersikkerhedshændelse, mens kun 15% indrømmede, at de havde en i de sidste 12 måneder.

Af dem, der sagde, at de behandlede cybersikkerhedshændelser, sagde mere end halvdelen, at de var i stand til at opdage kompromis mellem 6-24 timer. 30 procent var i stand til at opdage kompromis på under seks timer.

Særlig funktion

 The Rise of Industrial IoT

The Rise of Industrial IoT

Infrastruktur rundt om i verden kobles sammen via sensorer, maskinlæring og analyse. Vi undersøger stigningen i den digitale tvilling, de nye ledere inden for industriel IoT (IIoT) og casestudier, der fremhæver de erfaringer, der er taget fra produktions IIoT-implementeringer.

Læs mere

Næsten 20% sagde, at ingeniørarbejdsstationen var en første infektionsvektor. Omkring halvdelen nævnte “eksterne forbindelser” som den dominerende adgangsvektor, mens 36% nævnte fjernadgangstjenester som en udbredt rapporteret initialadgangsvektor for hændelser.

Overraskende vurderede næsten 70% af respondenterne risikoen for deres miljø højt eller alvorlig, en markant stigning i forhold til de 51%, der blev set i 2019. Mere end halvdelen nævnte ransomware, cyberkriminalitet og nationalstatsangreb som de største trusselsvektorer. Mere end 31% af respondenterne sagde, at ubeskyttede enheder også var et stort problem.

Heldigvis sagde omkring 70% af respondenterne, at de har en form for overvågningsprogram til OT -sikkerhed, og næsten 76% sagde, at de har gennemført en sikkerhedsrevision af deres OT/kontrolsystemer eller netværk i det forløbne år.

Næsten 30% har indført et løbende vurderingsprogram, og 50% af respondenterne sagde, at de bruger et leverandørleveret ICS-specifikt trussel-intelligensfeed.

Skyen spiller også en større rolle i OT-miljøer, hvor 40% af respondenterne siger, at de bruger en eller anden form for skybaserede tjenester til OT/ICS-systemer. Mere end 90% bruger cloud -teknologi til fjernovervågningskonfiguration og analyse, OT -support samt fjernbetjening/logik.

Hver respondent, der brugte skyteknologi, sagde, at de bruger den til mindst en slags cybersikkerhedsfunktion.

Mark Bristow, chef for koordinering af cyberforsvarskoordinering hos CISA og SANS Institute Certified Instructor, forfattede rapporten og fortalte ZDNet, at tre ting stod for ham: niveauet for vedtagelse af cloud -teknologier til operationelle resultater, manglen af hændelsessynlighed og antallet af hændelser, der involverer ingeniørarbejdsstationer.

“For to år siden blev cloud -adoption ikke diskuteret seriøst, og nu bruger 49% det. Implikationen af ​​ingeniørarbejdsstationer i så mange hændelser er meget bekymrende. Disse enheder er, hvad der er nødvendigt for at udvikle forudsigelige gentagelige effektoperationer mod kontrolsystemer og målretning og vellykket udnyttelse af disse systemer indikerer betydelig aktuel og fremtidig risiko, “sagde Bristow.

“Det er fantastisk, at vi nu har overvågningsprogrammer på plads, men vi ser stadig mest på it -aspekterne af vores OT -miljøer. Vi skal korrelere vores IT- og OT -sikkerhedstelemetri samt behandle data for virkelig at forstå potentielle påvirkninger af sikkerheden og operationer. Fokus på det grundlæggende. For mange respondenter har ikke et formelt program til identifikation og beholdning af aktiver. Uden dette grundlæggende trin kan yderligere sikkerhedsinvesteringer være ugyldige eller malplacerede. Ransomware er en enorm risiko, men det er ikke en, der specifikt er målrettet ICS. En ondsindet aktør, der specifikt er målrettet mod dit ICS -miljø, vil ikke være så stump eller støjende som ransomware er, og vi kæmper for at forsvare sig mod ransomware. “

Bristow tilføjede, at han blev opmuntret til at se, at nogle respondenterne bruger kontinuerlig patching af OT -miljøet.

“For et par år siden blev dette anset for umuligt, og implementering er virkelig opmuntrende,” bemærkede Bristow.

 Hvordan hackere angreb Ukraines elnet: Implikationer for industriel IoT -sikkerhed

Hvordan hackere angreb Ukraines elnet: Implikationer for industriel IoT -sikkerhed

December -cyberangrebene på ukrainske elværker var sjældne, idet der blev påført faktisk skade. Men der er rigeligt bevis på udbredt infiltration i organisationers driftssystemer.

Læs mere

Nozomi Networks teknologi-evangelist Chris Grove, der arbejdede på rapporten med Bristow , gentog mange af de vurderinger, som hans medforfatter citerede, og udviste branchens accept af cloud-base-tjenester.

Grove fortalte ZDNet, at han mener, at ICS-organisationer fortsat vil anvende cloud-teknologier, og vedtagelsen af ​​cloud-baserede sikkerhedsløsninger vil vokse betydeligt i løbet af de næste par år.

Men han bemærkede, hvor alarmerende det er at se, at afsløring og reaktion stadig er et vigtigt problem for organisationer.

“I næsten alle tilfælde gør øget synlighed alt lettere at administrere. Fra at have en detaljeret aktivbeholdning, til at overvåge netværkstrafikmønstre, til at inspicere trafik for angreb eller operationelle anomalier … synlighed er en afgørende komponent i succesfuld forsvar af operationer,” sagde Grove.

“Som en del af en tankegang efter brud bør operatører overveje det faktum, at angriberne i sidste ende vil overtræde omkredsen, og man bør være forberedt på den dag. Hvordan begrænser vi angrebets eksplosionsradius? Hvordan holder vi dem ved bay og efterfølgende udrydde dem fra systemet? Hvordan vedligeholder vi, lukker vi sikkert eller gendanner omhyggeligt operationer, der potentielt kan påvirkes af bruddet? Det er hårde spørgsmål, der skal stilles, før den dag kommer. “

Sikkerhed

Fortinet, Shopify rapporterer problemer efter root CA -certifikat fra Lets Encrypt udløber Ransomware -bander klager over, at andre skurke stjæler deres løsesum Båndbredde -CEO bekræfter afbrydelser forårsaget af DDoS -angreb Disse systemer står over for milliarder af angreb hver måned som hackere prøv at gætte adgangskoder Sådan får du et bedst betalende job inden for cybersecurity Cybersecurity 101: Beskyt dit privatliv mod hackere, spioner, regeringen

Relaterede emner:

Cloud Security TV Data Management CXO Data Centers

Af Jonathan Greig | 4. oktober 2021 | Emne: Sikkerhed