Connect with us

אבטחת מידע ארגונית

סקר של פורטינט חושף: הגורמים העוינים מגבירים את ההתמקדות בארגוני התשתיות הקריטיות

פורסם

ב-

John Maddison

31% מארגוני ה- OT דיווחו על יותר מ-6 חדירות אבטחה בשנה שעברה, לעומת 11% מהארגונים בשנה שלפני כן

פורטינט® (נאסד"ק: FTNT), מובילה עולמית באבטחת סייבר המניעה את האיחוד בין ביצועי תקשורת ואבטחה, פרסמה את ממצאי דוח מצב הטכנולוגיה התפעולית (OT) ואבטחת הסייבר הגלובלי לשנת 2024. הדוח מבוסס על סקר אשר נערך בקרב למעלה מ-550 מומחי OT ברחבי העולם, כולל ישראל, אוסטרליה, ניו זילנד, ארגנטינה, ברזיל, קנדה, צרפת, גרמניה, הודו, יפן, מקסיקו, דרום אפריקה, דרום קוריאה, אנגליה, ארה"ב ועוד, ממגוון תעשיות המסתמכות על תשתית OT, כולל ייצור; תחבורה ולוגיסטיקה; בריאות ופארמה; נפט, גז וזיקוק; אנרגיה ושירותים; כימיקלים ופטרוכימיקלים; מים וביוב.

תוצאות הדוח מייצגות את המצב הנוכחי של אבטחת ה-OT ומדגישות את ההזדמנויות שיש לארגונים לשיפור מתמשך ולאבטחת נוף איומי ה-IT/OT המתרחב ללא הרף. בנוסף למגמות העדכניות ולתובנות המשפיעות על ארגוני ה-OT, הדוח מציע גם את יישום מדיניות מומלצת שתסייע לצוותי אבטחת ה-IT ה-OT להגן על סביבות הייצור שלהם בצורה טובה יותר.  

בעוד כי הדוח השנה מעיד על כך כי ארגונים התקדמו במהלך 12 החודשים האחרונים בנוגע לקידום מדיניות אבטחת ה-OT שלהם, עדיין ישנם אזורים קריטיים הדורשים שיפור כאשר סביבות הרשת של ה-IT וה-OT ממשיכות להתכנס.

להלן הממצאים העיקריים:

Advertisement

ישנה עלייה במתקפות סייבר אשר פוגעות ברשתות OT: בשנת 2023, 49% מהמשיבים חוו חדירה אשר השפיעה על רשתות ה-OT שלהם או על רשתות ה-IT וה-OT ביחד. אך השנה, 73% מהארגונים הושפעו. נתוני הסקר מראים עלייה משנה לשנה בחדירות המשפיעות רק על רשתות ה-OT – מ-17% ל-24%. בהינתן העלייה במתקפות, קרוב למחצית (46%) מהמשיבים מצביעים על כך כי הם מודדים הצלחה בהתבסס על זמן ההתאוששות הדרוש כדי לחזור לפעילות רגילה.

ארגונים חוו מספר גבוה של חדירות במהלך 12 החודשים האחרונים: 31% מהמשיבים דיווחו על יותר מ-6 חדירות, בהשוואה ל-11% בלבד בשנה הקודמת. כמו כן, הנתונים מראים כי הייתה התגברות בכל סוגי החדירות בהשוואה לשנה שעברה, מלבד ירידה בתוכנות זדוניות. חדירות מסוג פישינג (76%) וניצול דואר אלקטרוני עסקי (65%) היו הנפוצות ביותר, בעוד כי הטכניקות הנפוצות ביותר שנעשה בהן שימוש היו פרצות אבטחה בנייד (62%) ופרצות אינטרנט ויישומים (59%).

שיטות האיתור לא עומדות בקצב עם האיומים הנוכחיים: כאשר האיומים הופכים למתוחכמים יותר, ממצאי הדוח מציעים כי למרבית הארגונים עדיין יש נקודות עיוורון בסביבה שלהם. אחוז המשיבים הטוענים כי לארגונם יש נראות מלאה של רשתות ה-OT בפעולות האבטחה המרכזיות שלהם ירד מ-10% בשנת 2023 ל-5% בשנת 2024. יחד עם זאת, עלה מספר המשיבים אשר דיווחו על הגברת נראות של 75%, מה שמציע כי ארגונים מקבלים הבנה ריאליסטית יותר באשר למצב האבטחה שלהם. עדיין, למעלה ממחצית (56%) מהמשיבים חוו חדירות מסוג מתקפת כופר או תוכנת מחיקה (Wiper) – מה שמהווה עלייה לעומת 32% בלבד בשנת 2023. הדבר מצביע על כך כי עדיין יש מקום לשיפור בכל הנוגע לנראות של הרשת ויכולות איתור.

האחריות לאבטחת הסייבר של ה-OT עולה בדרגות ההנהלה הבכירה בחלק מהארגונים: אחוז הארגונים אשר מתאימים את אבטחת ה-OT עם ה-CISO ממשיכה לגדול, עם עלייה מ-17% בשנת 2023 ל-27% השנה. באותו הזמן, ישנה עלייה במהלכים להעברת אחריות ה-OT לתפקידי C-suite אחרים, כולל ה-CIO, CTO ו-COO ליותר מ-60% במהלך 12 החודשים הבאים, מה שמראה בבירור דאגה לאבטחת ה-OT והסיכונים הנלווים בשנת 2024 והלאה. הממצאים מצביעים גם על כך כי בחלק מהארגונים, בהם ה-CIO אינו אחראי באופן מלא, ישנה העברת תחומי האחריות במעלה שרשרת ההנהלה ממנהל הנדסת הרשת לסמנכ"ל התפעול, מה שממחיש הסלמה נוספת של אחריות. עלייה זו לדרגות ההנהלה ומטה, ללא קשר להגדרת התפקיד של הגורם המפקח על אבטחת ה-OT, יכולה להציע כי אבטחת ה-OT הופכת לנושא בפרופיל גבוה יותר ברמת הדירקטוריון. 

שיטות העבודה המומלצות לאבטחת ה-OT

Advertisement

בדוח של פורטינט מוצעים צעדים ברי יישום עבור ארגונים לצורך התמודדות עם אתגרי אבטחת ה-OT ושיפור מצב האבטחה שלהם על ידי אימוץ שיטות העבודה המומלצות הבאות:

יישמו סגמנטציה: הפחתת חדירות דורשת סביבת OT מוקשחת עם בקרות מדיניות רשת חזקות בכל נקודות הגישה. סוג זה של ארכיטקטורה הניתנת להגנה מתחיל ביצירה של אזורים או מקטעים של הרשת. כמו כן, צוותים צריכים לבצע הערכה של המורכבות הכוללת של ניהול פתרון מסוים ולשקול את היתרונות של גישה משולבת או מבוססת פלטפורמה עם יכולות ניהול מרכזיות.

בססו נראות ובקרות פיצוי עבור התקני OT: ארגונים מוכרחים להיות מסוגלים לראות ולהבין כל מה שנמצא על רשת ה-OT שלהם. ברגע שהנראות מלאה, ארגונים מוכרחים להגן על כל ההתקנים שנראים פגיעים, מה שדורש בקרות פיצוי הגנה אשר בנויות במיוחד עבור התקני OT רגישים. יכולות כמו מדיניות רשת בעלת מודעות לפרוטוקולים, ניתוח אינטראקציות בין מערכת למערכת וניטור נקודות קצה יכולות לאתר ולמנוע את הפגיעה בנכסים הרגישים.

שלבו את ה-OT בפעולות האבטחה ותכנון תגובה לתקריות: ארגונים צריכים להיות בשלים לקראת פעולות אבטחה (SecOps) של IT-OT. כדי להשיג זאת, הצוותים מוכרחים לשקול באופן ספציפי OT בהקשר ל-SecOps ותוכניות תגובה לתקריות. כדי להתקדם בכיוון זה, הצוותים יכולים ליצור חוקים המשלבים את סביבת ה-OT של הארגון.   

אמצו מודיעין איומים ושירותי אבטחה ייעודיים ל-OT: אבטחת ה-OT תלויה במודעות בזמן ותובנות אנליטיות מדויקות בנוגע לסיכונים הקרבים. ארגונים צריכים לוודא כי מודיעין האיומים ומשאבי התוכן שלהם כוללים מידע חזק וייעודי ל-OT בממשקים ובשירותים שלהם.

Advertisement

שקלו גישה של פלטפורמה עבור ארכיטקטורת האבטחת הכוללת שלכם: כדי להתמודד עם איומי ה-OT המתפתחים במהירות ועם שטח התקיפה המתרחב, ארגונים רבים משתמשים במערך רחב של פתרונות אבטחה של ספקים שונים, מה שמביא לארכיטקטורת אבטחה מורכבת מידי. גישה מבוססת פלטפורמה לאבטחה יכולה לעזור לארגונים לבצע איחוד ספקים ולפשט את הארכיטקטורה שלהם. פלטפורמת אבטחה חזקה הבנויה למטרה ספציפית כדי להגן על רשתות ה-IT וסביבות ה-OT יכולה לספק פתרון משולב לצורך יעילות אבטחה משופרת, תוך מתן אפשרות לניהול מרכזי המספק יעילות משודרגת.

ג'ון מדיסון, מנהל שיווק ראשי בפורטינט, אמר כי,"הדוח של פורטינט לשנת 2024 מראה כי בעוד שארגוני ה-OT מתקדמים בחיזוק מצב האבטחה שלהם, הצוותים עדיין מתמודדים עם אתגרים משמעותיים באבטחת סביבות ה-IT/OT המתכנסות. אימוץ כלים ויכולות חיוניים כדי לשפר את הנראות וההגנות בכל רחבי הרשת יהיה חיוני עבור ארגונים אלו בכל הנוגע להפחתת הזמן הממוצע לאיתור ותגובה ובסופו של דבר, להפחתת הסיכון הכולל של סביבות אלו".    

Continue Reading