Prawie jedna trzecia (31%) przedsiębiorstw korzystających ze środowisk technologii operacyjnych (OT), zgłosiła więcej niż sześć włamań w ciągu ostatniego roku. Tak wynika z 2024 State of Operational Technology and Cybersecurity Report firmy Fortinet. Oznacza to wzrost o 11% rdr. Jak zespoły ds. bezpieczeństwa IT i OT mogą skutecznie chronić swoje środowiska? Główne wnioski z raportu: Rośnie liczba cyberataków zagrażających systemom OT - W 2023 roku 49% respondentów doświadczyło włamania, które miało wpływ tylko na środowiska OT lub zarówno na systemy IT, jak i OT. Jednak w bieżącym roku dotyczy to prawie trzech czwartych (73%) przedsiębiorstw. Dane z wypełnionych ankiet pokazują również wzrost z roku na rok liczby włamań, które miały wpływ tylko na systemy OT (z 17% do 24%). Biorąc pod uwagę wzrost liczby ataków, prawie połowa (46%) respondentów wskazuje, że mierzy kryteria powodzenia w walce z nimi na podstawie ilości czasu potrzebnego do wznowienia normalnej pracy. Przedsiębiorstwa doświadczyły dużej liczby włamań w ciągu ostatnich 12 miesięcy – Prawie jedna trzecia (31%) respondentów poinformowała o więcej niż sześciu włamaniach, w porównaniu z zaledwie 11% w ubiegłym roku. Liczba występowania wszystkich rodzajów zagrożeń wzrosła w porównaniu z poprzednim rokiem. Z wyjątkiem spadku ilości złośliwego oprogramowania. Najczęściej firmy padały ofiarami phishingu i włamań do służbowej poczty elektronicznej. Stosowanymi zazwyczaj technikami zagrożeń były naruszenia bezpieczeństwa urządzeń mobilnych oraz sieci web. Metody wykrywania nie nadążają za współczesnymi zagrożeniami - Wraz ze wzrostem wyrafinowania zagrożeń w środowiskach większości przedsiębiorstw, zwiększa się obecność martwych punktów, nad którymi nie mają one kontroli. Liczba respondentów twierdzących, że ich firma ma zapewnioną pełną widzialność systemów OT w ramach przeprowadzanych centralnie operacji bezpieczeństwa, spadła od zeszłego roku z 10% do 5%. Wzrosła natomiast liczba ankietowanych deklarujących widzialność na poziomie 75%. Sugeruje to, że w przedsiębiorstwach coraz bardziej panuje zrozumienie realnego poziomu stanu swojego bezpieczeństwa. Jednak ponad połowa (56%) respondentów doświadczyła ataków typu ransomware lub wiper (wzrost z poziomu zaledwie 32% zaobserwowanego w 2023 roku). Co wskazuje, że nadal istnieje pole do poprawy w zakresie widzialności infrastruktury sieci i możliwości wykrywania zagrożeń. W niektórych przedsiębiorstwach odpowiedzialność za cyberbezpieczeństwo środowisk OT przenoszona jest na poziom zarządu – Odsetek firm, w których za bezpieczeństwo infrastruktury OT uczyniono osoby na stanowisku CISO, stale rośnie – z 17% w 2023 roku do 27% w roku bieżącym. Jednocześnie zaobserwowano wzrost zjawiska przenoszenia odpowiedzialności za środowiska OT na inne stanowiska kierownicze - w tym CIO, CTO i COO. W ciągu najbliższych 12 miesięcy ma on sięgnąć ponad 60%. W wybranych przedsiębiorstwach, w których CIO nie jest bezpośrednio odpowiedzialny za infrastrukturę OT, obowiązki te są przenoszone z kierowników ds. inżynierii sieci na wiceprezesów ds. operacyjnych. Jest to kolejnym przykładem eskalacji odpowiedzialności. Najlepsze praktyki Twórcy raportu wskazali również praktyczne kroki i najlepsze praktyki, które mogą pomóc firmom posiadającym środowiska OT w sprostaniu wyzwaniom związanym z ich bezpieczeństwem. Wdrożenie segmentacji – Ograniczenie liczby włamań wymaga wzmocnienia środowiska OT poprzez wprowadzenie polityki silnej kontroli we wszystkich punktach dostępu do sieci. Ten rodzaj zabezpieczenia architektury OT rozpoczyna się od utworzenia stref lub segmentów sieci. Administratorzy powinni również ocenić ogólny poziom złożoności zarządzanego środowiska i rozważyć korzyści płynące ze scentralizowanego, zintegrowanego lub bazującego na platformie podejścia do tego zagadnienia. Zapewnienie widzialności i alternatywnych środków kontroli dla zasobów OT – Administratorzy muszą być w stanie widzieć wszystkie urządzenia podłączone do ich sieci OT oraz rozumieć ich zachowanie. Dlatego po ustanowieniu widzialności należy zapewnić ochronę sprzętu, który może być podatny na ataki. Ważne jest także wprowadzenie alternatywnych wobec podstawowych mechanizmów kontroli, które zostały zaprojektowane specjalnie dla wrażliwych urządzeń OT. Zintegrowanie zarządzania środowiskami OT z operacjami bezpieczeństwa i planami reagowania na incydenty – Przedsiębiorstwa powinny objąć działaniami SecOps styk środowisk IT i OT. Aby to osiągnąć konieczne jest stworzenie reguł SecOps specyficznych dla infrastruktury OT oraz odpowiadających im planów reagowania na incydenty. Jednym z kroków, które administratorzy mogą podjąć, jest stworzenie playbooków uwzględniających funkcjonujące w przedsiębiorstwie środowisko OT. Wykorzystanie charakterystycznej dla środowisk OT analizy zagrożeń i usług bezpieczeństwa – Ochrona infrastruktury OT zależy od zdolności do szybkiego i skutecznego rozpoznawania zagrożeń, precyzyjnego analizowania ich i reagowania na nie. Administratorzy powinni upewnić się, że ich źródła informacji o zagrożeniach w swoich kanałach i usługach zawierają dokładne oraz wiarygodne dane dotyczące konkretnie środowisk OT. Platformowe podejście do całościowej architektury bezpieczeństwa – Aby sprostać szybko ewoluującym zagrożeniom dla środowisk OT , wiele przedsiębiorstw korzysta z szerokiej gamy rozwiązań ochronnych od różnych dostawców. Skutkuje to zbyt złożoną architekturą bezpieczeństwa. Platformowe podejście do zabezpieczania infrastruktury może pomóc przedsiębiorstwom w konsolidacji dostawców i jej uproszczeniu. Solidna platforma przeznaczona do ochrony zarówno sieci IT, jak i środowisk OT, zapewnia integrację rozwiązań w celu zwiększenia skuteczności zabezpieczeń. Umożliwia jednocześnie scentralizowane zarządzanie w celu zwiększenia wydajności całej infrastruktury. Analiza Fortinet bazuje na danych z ankiety przeprowadzonej wśród ponad 550 specjalistów OT z całego świata. Respondenci badania pochodzili z różnych lokalizacji na całym świecie i reprezentowali szereg branż, które intensywnie korzystają z rozwiązań OT. Między innymi takich jak: produkcja, transport/logistyka, ochrona zdrowia/farmacja, przetwarzanie ropy naftowej i gazu, dostarczanie energii i innych usług komunalnych, chemia/petrochemia oraz zarządzanie dostawami wody i odbiorem ścieków.