"דוח אבטחת הסייבר השנתי השביעי של פורטינט על מצב טכנולוגיית התפעול מראה שארגונים מתייחסים לאבטחת OT ברצינות רבה יותר. הדבר בא לידי ביטוי בעלייה משמעותית בהקצאת האחריות לסיכוני OT למנהלים, יחד עם שיפורים וצמיחה גבוהים יותר בדיווח עצמי באבטחת OT", אמר נירב שאה, סגן נשיא בכיר, מוצרים ופתרונות, פורטינט.
שינוי חיובי באחריות אבטחת סייבר בתחום ה-OT בקרב צוותי הנהלה עסקיים: הדו"ח מציין עלייה משמעותית במגמה העולמית של תאגידים המתכננים לשלב אבטחת סייבר תחת פיקוח של מנהל מערכות מידע או מנהלים אחרים.
ככל שהאחריות הישירה עוברת לרמת ההנהלה הבכירה, אבטחת OT עולה לדאגה ברמת דירקטוריון. המנהיגים הפנימיים הבכירים המשפיעים על החלטות אבטחת סייבר בתחום ה-OT צפויים כעת להיות CISO/CSO.
יותר ממחצית (52%) מהארגונים מדווחים כיום כי מנהל ה-CISO/CSO שלהם אחראי על OT, עלייה מ-16% בשנת 2022. בכל תפקידי ההנהגה הבכירים, מספר זה מזנק ל-95%. בנוסף, מספר הארגונים המתכוונים להעביר את אבטחת הסייבר של OT תחת אחריותו של מנהל ה-CISO ב-12 החודשים הקרובים גדל מ-60% ל-80% עד 2025.
בגרות אבטחת הסייבר של OT משפיעה על השפעת הפרצות: ארגונים דיווחו על שיפורים משמעותיים בבגרות אבטחת ה-OT השנה. ברמה הבסיסית של רמה 1, 26% מהארגונים אמרו כי ביססו נראות ויישמו פילוח, לעומת 20% בשנה שעברה.
המספר הגדול ביותר של ארגונים שדיווחו על בגרות אבטחתית היו ברמה 2 של גישה ופרופילציה. סקר פורטינט מצא גם מתאם בין בגרות להתקפות. ארגונים שדיווחו על בגרות רבה יותר (רמות 0 עד 4) חוו פחות התקפות או אמרו שהם מסוגלים להתמודד טוב יותר עם טקטיקות פחות מתוחכמות כמו פישינג.
יש לציין כי חלק מהטקטיקות כגון איומים מתמשכים מתקדמים (APTs) ותוכנות זדוניות של OT קשות לזיהוי, וייתכן שלארגונים פחות בוגרים אין את פתרונות האבטחה לזיהוי נוכחותם. בסך הכל, בעוד שכמעט מחצית מהארגונים חוו השפעה, השפעת החדירות על ארגונים יורדת, כאשר ההפחתה המשמעותית ביותר היא הפחתה בזמן השבתה המשפיע על ההכנסות, שירדה מ-52% ל-42%.
אימוץ שיטות עבודה מומלצות בתחום אבטחת הסייבר משפיע לטובה: בנוסף להשפעת הבגרות על השפעת הפריצות, נראה כי אימוץ שיטות עבודה מומלצות כגון יישום ניקוי וביקורת בסיסיים של הרשת, כמו גם הדרכה והגברת מודעות, משפיע באופן ממשי, וכתוצאה מכך נצמצם משמעותית את מספר הפרצות הדוא"ל העסקיות.
מספר הארגונים המאמצים שיטות עבודה מומלצות אחרות, כגון שילוב מודיעין איומים, גדל גם הוא באופן דרמטי (49%) מאז 2024. בנוסף, הדו"ח מצא ירידה משמעותית במספר ספקי ציוד OT, סימן לבגרות ויעילות תפעולית. יותר ארגונים (78%) משתמשים כיום בספק OT אחד עד ארבעה בלבד, דבר המצביע על כך שרבים מארגונים אלה מאחדים ספקים כחלק מהאסטרטגיה שלהם ליישום שיטות עבודה מומלצות.
איחוד ספקי אבטחת סייבר הוא גם סימן לבגרות ארגונית בתחום אבטחת הסייבר; ובמקרים רבים, עדות לאמון שיש ללקוחות בפלטפורמת אבטחת ה-OT של פורטינט. רשת ואבטחה מאוחדים באתרי OT מרוחקים הגבירו את הנראות והפחיתו את סיכון הרשת, וכתוצאה מכך הפחיתו את אירועי הרשת ב-93% בהשוואה לרשתות שטוחות. פתרונות פשוטים של פורטינט מספקים גם שיפור ביצועים פי 7 באמצעות מיון והקמה מופחתים.
דו"ח אבטחת הסייבר העולמי של פורטינט לשנת 2025 של מצב טכנולוגיית התפעול (OT) מספק תובנות מעשיות לארגונים שיסייעו להם לחזק את מצב האבטחה שלהם. ארגונים יכולים להתמודד עם אתגרי אבטחת OT על ידי אימוץ שיטות עבודה מומלצות.
ארגונים צריכים להיות מסוגלים להבין כל אלמנט ברשת ה-OT שלהם. לאחר שנוצרת נראות, ארגונים צריכים להגן על מכשירים קריטיים ופגיעים, דבר הדורש בקרות פיצוי הגנה המותאמות למכשירי OT רגישים. תכונות כגון מדיניות רשת מודעת לפרוטוקולים, ניתוח אינטראקציה בין מערכות וניטור נקודות קצה יכולות לזהות ולמנוע פגיעה בנכסים פגיעים.
יישום פילוח: צמצום חדירות דורש סביבת OT איתנה עם בקרות מדיניות רשת חזקות בכל נקודות הגישה. סוג זה של ארכיטקטורת OT ניתנת להגנה מתחיל ביצירת אזורי רשת או מקטעים. תקנים כמו ISA/IEC 62443 דורשים במיוחד פילוח כדי לאכוף בקרות בין רשתות OT ו-IT ובין מערכות OT. צוותי IT צריכים להעריך את המורכבות הכוללת של ניהול פתרון ולשקול את היתרונות של גישה משולבת או מבוססת פלטפורמה עם תכונות ניהול מרכזיות.
שקלו גישת פלטפורמה לארכיטקטורת האבטחה הכוללת: כדי להתמודד עם איומי OT המתפתחים במהירות ומשטח תקיפה הולך וגדל, ארגונים רבים משתמשים במגוון פתרונות אבטחה מספקים שונים, וכתוצאה מכך נוצרת ארכיטקטורת אבטחה מורכבת מדי אשר פוגעת בנראות ומטילה עומס נוסף על המשאבים המוגבלים של צוות האבטחה...
מקור: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-to-chuc-ngay-cang-coi-trong-bao-mat-cong-nghe-van-hanh/20250710014645839
תגובה (0)