Segurança de Tecnologia Operacional (OT) e Ataques Cibernéticos: Pesquisa revela tendências importantes

    0
    176
    Segurança de Tecnologia Operacional (OT) e Ataques Cibernéticos: Pesquisa revela tendências importantes

    De acordo com a pesquisa da Fortinet, as empresas de Controle Industrial e Tecnologia Operacional (OT) continuam sendo os principais alvos de ataques cibernéticos.

    Os ambientes de controle industrial continuam sendo um alvo para os cibercriminosos, com 93% das organizações de tecnologia operacional (OT) sofrendo um ataque nos últimos 12 meses, mas ainda existem “lacunas generalizadas” na segurança industrial. fortinets O recém-lançado 2022 State of Operational Technology and Cybersecurity Report, disse.

    Veja o que o relatório encontrou:

    A falta de visibilidade centralizada contribui para os riscos de segurança OT e uma postura de segurança enfraquecida para as organizações.

    • 13% dos entrevistados alcançaram visibilidade centralizada de todas as atividades de TO.
    • 52% das organizações são capazes de rastrear todas as atividades de OT a partir do Security Operations Center (SOC).
    • 97% das organizações globais consideram OT como um contribuinte moderado ou significativo para seu risco geral de segurança.

    Invasões na segurança de OT têm um impacto significativo na produtividade e nos resultados da empresa.

    • 93% das organizações de TO sofreram pelo menos um ataque nos últimos 12 meses e 78% tiveram mais de três ataques.
    • Quase 50% das empresas sofreram uma interrupção que afetou a produtividade, com 90% das intervenções demorando horas ou mais para restaurar o serviço.
    • Um terço dos entrevistados viu a receita, a perda de dados, a conformidade e o valor da marca impactados como resultado de violações de segurança.

    A propriedade de segurança OT não é consistente entre as organizações.

    • O gerenciamento de segurança OT varia de Diretor de Operações da Fábrica a Gerente de Operações de Manufatura.
    • 15% dos entrevistados dizem que o CISO é responsável pela segurança de TO em sua organização.

    A segurança OT está melhorando gradualmente, mas ainda existem lacunas de segurança em muitas organizações.

    • 21% das organizações atingiram o Nível 4, que inclui o uso de orquestração e gerenciamento.
    • Mais de 70% das organizações estão na faixa intermediária em direção a uma postura de segurança OT madura.
    • A grande maioria das empresas usa entre dois e oito fornecedores diferentes para seus equipamentos industriais e tem entre 100 e 10.000 dispositivos em serviço.

    A segurança OT é uma preocupação de nível empresarial.

    • À medida que os sistemas de TO se tornam cada vez mais alvos de cibercriminosos, os executivos de nível C estão percebendo a importância de proteger esses ambientes para mitigar os riscos para suas organizações.
    • Como os sistemas industriais agora estão conectados à Internet e mais acessíveis de qualquer lugar, a superfície de ataque para as empresas aumenta significativamente.

    Tecnologia Operacional (OT): Quatro melhores práticas de segurança cibernética

    A Fortinet recomenda as seguintes quatro melhores práticas para TO:

    1. Estabeleça Zero Trust Access para garantir que qualquer usuário, dispositivo ou aplicativo sem credenciais e permissões adequadas tenha o acesso negado a recursos críticos.
    2. Implemente a visibilidade centralizada das atividades de TO. As organizações de primeira linha – que representam os 6% dos entrevistados que não relataram nenhum ataque no ano passado – têm mais de três vezes mais chances de obter visibilidade centralizada do que seus pares que sofreram ataques.
    3. Consolide ferramentas e fornecedores de segurança para integrar os ambientes, reduzindo as superfícies de ataque e melhorando a postura de segurança.
    4. Implante a tecnologia de controle de acesso à rede (NAC) para garantir que apenas indivíduos autorizados possam acessar sistemas específicos críticos para proteger ativos digitais.

    Voltar para casa

    LEAVE A REPLY

    Please enter your comment!
    Please enter your name here