„A Fortinet hetedik éves, a technológiai működés állapotáról szóló jelentése azt mutatja, hogy a szervezetek egyre komolyabban veszik az OT-biztonságot. Ez tükröződik abban, hogy jelentősen megnőtt az OT-kockázatokért való felelősségvállalás aránya a felső vezetéshez, valamint az OT-biztonság terén tapasztalható önbevalláson alapuló javulás és növekedés is magasabb volt” – mondta Nirav Shah, a Fortinet termékekért és megoldásokért felelős alelnöke.
Pozitív elmozdulás az OT kiberbiztonsági felelősségében az üzleti vezetői csapatok között: A jelentés megjegyzi, hogy jelentősen megnőtt a vállalatok azon globális trendje, hogy a kiberbiztonságot a CISO vagy más vezetők irányítása alá integrálják.
Ahogy a közvetlen felelősség a felsővezetés szintjére helyeződik át, az OT-biztonság igazgatósági szintű problémává válik. Az OT kiberbiztonsági döntéseit befolyásoló legfőbb belső vezetők ma már valószínűleg a CISO/CSO lesznek.
A szervezetek több mint fele (52%) számolt be arról, hogy CISO/CSO felelős az OT-ért, szemben a 2022-es 16%-kal. Az összes felsővezetői pozíciót tekintve ez a szám 95%-ra ugrik. Ezenkívül azon szervezetek száma, amelyek a következő 12 hónapban az OT kiberbiztonságát a CISO hatáskörébe kívánják utalni, 2025-re 60%-ról 80%-ra nő.
Az OT kiberbiztonsági érettsége befolyásolja a behatolások hatását: A szervezetek önbevallása szerint jelentős javulás történt az OT biztonsági érettség terén idén. Az alapvető 1. szinten a szervezetek 26%-a mondta azt, hogy megvalósította az láthatóságot és a szegmentálást, szemben a tavalyi 20%-kal.
A biztonsági érettségüket jelző szervezetek közül a legtöbben a 2. szintű hozzáféréssel és profilalkotással rendelkeztek. A Fortinet felmérése az érettség és a támadások között is összefüggést talált. Azok a szervezetek, amelyek érettebbnek (0-tól 4-ig terjedő szint) számoltak be, kevesebb támadást tapasztaltak, vagy azt mondták, hogy jobban képesek kezelni a kevésbé kifinomult taktikákat, például az adathalászatot.
Meg kell jegyezni, hogy bizonyos taktikákat, mint például a fejlett perzisztens fenyegetéseket (APT) és az OT rosszindulatú programokat, nehéz észlelni, és a kevésbé fejlett szervezetek esetleg nem rendelkeznek a jelenlétük azonosításához szükséges biztonsági megoldásokkal. Összességében, míg a szervezetek közel fele tapasztalt már hatást, a behatolások szervezetekre gyakorolt hatása csökken, a legjelentősebb csökkenés a bevételt befolyásoló állásidő csökkenése, amely 52%-ról 42%-ra esett vissza.
A kiberbiztonsági legjobb gyakorlatok bevezetése pozitív hatással bír: Amellett, hogy az érettség befolyásolja a behatolások hatását, úgy tűnik, hogy az olyan legjobb gyakorlatok bevezetése, mint az alapvető hálózattisztítás és -auditálás, valamint a képzés és a tudatosság növelése, valódi hatással bír, ami az üzleti e-mailes behatolások jelentős csökkenését eredményezi.
Azon szervezetek száma, amelyek más bevált gyakorlatokat és legjobb gyakorlatokat alkalmaznak, például a fenyegetésfelderítés beépítését, szintén drámaian megnőtt (49%) 2024 óta. Ezenkívül a jelentés az OT-berendezések szállítóinak számának jelentős csökkenését állapította meg, ami az érettség és a működési hatékonyság jele. Több szervezet (78%) ma már csak egy-négy OT-szállítót használ, ami arra utal, hogy ezek közül sok szervezet a beszállítókat konszolidálja a legjobb gyakorlatok bevezetésére irányuló stratégiája részeként.
A kiberbiztonsági szolgáltatók konszolidációja a szervezeti kiberbiztonsági érettség jele is; és sok esetben a Fortinet OT biztonsági platformba vetett ügyfelek bizalmának bizonyítéka. A távoli OT telephelyeken a konszolidált hálózatépítés és biztonság növelte a láthatóságot és csökkentette a hálózati kockázatot, aminek eredményeként a hálózati incidensek száma 93%-kal csökkent a hagyományos hálózatokhoz képest. Az egyszerűsített Fortinet megoldások a prioritási sorrend és a beállítási igény csökkentésével 7-szeres teljesítménynövekedést is biztosítanak.
A Fortinet 2025-ös globális operatív technológiai (OT) kiberbiztonsági jelentése gyakorlatias betekintést nyújt a szervezeteknek biztonsági helyzetük megerősítéséhez. A szervezetek a legjobb gyakorlatok alkalmazásával kezelhetik az OT biztonsági kihívásait.
A szervezeteknek képesnek kell lenniük megérteni OT hálózatuk minden elemét. Miután a láthatóság létrejött, a szervezeteknek meg kell védeniük a kritikus és sebezhető eszközöket, amihez az érzékeny OT eszközökhöz igazított védőkompenzációs kontrollokra van szükség. Az olyan funkciók, mint a protokoll-tudatos hálózati szabályzatok, a rendszer-interakció elemzése és a végpontok monitorozása képesek észlelni és megelőzni a sebezhető eszközök kompromittálását.
Szegmentáció megvalósítása: A behatolások mérséklése szilárd OT környezetet igényel, erős hálózati házirend-vezérléssel minden hozzáférési ponton. Az ilyen típusú védhető OT architektúra a hálózati zónák vagy szegmensek létrehozásával kezdődik. Az olyan szabványok, mint az ISA/IEC 62443, kifejezetten előírják a szegmentációt az OT és az IT hálózatok, valamint az OT rendszerek közötti ellenőrzések érvényesítése érdekében. Az IT-csapatoknak értékelniük kell a megoldás kezelésének teljes összetettségét, és mérlegelniük kell egy integrált vagy platformalapú megközelítés előnyeit központosított felügyeleti funkciókkal.
Vegyünk fontolóra egy platformalapú megközelítést az általános biztonsági architektúrához: A gyorsan fejlődő OT-fenyegetések és a folyamatosan bővülő támadási felület kezelése érdekében számos szervezet különféle szállítóktól származó különféle biztonsági megoldásokat használ, ami túlságosan összetett biztonsági architektúrát eredményez, amely akadályozza az átláthatóságot és további terhet ró a biztonsági csapat korlátozott erőforrásaira...
Forrás: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-to-chuc-ngay-cang-coi-trong-bao-mat-cong-nghe-van-hanh/20250710014645839






Hozzászólás (0)