“รายงาน State of Operational Technology Cybersecurity ประจำปีครั้งที่ 7 ของ Fortinet แสดงให้เห็นว่าองค์กรต่างๆ กำลังให้ความสำคัญกับความปลอดภัยด้าน OT มากขึ้น สิ่งนี้สะท้อนให้เห็นจากการมอบหมายความรับผิดชอบต่อความเสี่ยงด้าน OT ให้กับผู้บริหารระดับสูงเพิ่มขึ้นอย่างมีนัยสำคัญ ควบคู่ไปกับรายงานการปรับปรุงและการเติบโตของความปลอดภัยด้าน OT ที่รายงานด้วยตนเองที่สูงขึ้น” นิราฟ ชาห์ รองประธานอาวุโสฝ่ายผลิตภัณฑ์และโซลูชันของ Fortinet กล่าว
การเปลี่ยนแปลงเชิงบวกในความรับผิดชอบด้านความปลอดภัยทางไซเบอร์ของ OT ในหมู่ทีมผู้นำทางธุรกิจ: รายงานระบุถึงการเพิ่มขึ้นอย่างมีนัยสำคัญในแนวโน้มระดับโลกขององค์กรต่างๆ ที่วางแผนที่จะบูรณาการความปลอดภัยทางไซเบอร์ภายใต้ CISO หรือผู้บริหารกลุ่มอื่นๆ
เมื่อความรับผิดชอบโดยตรงถูกโอนไปยังระดับผู้นำฝ่ายบริหาร ความปลอดภัยของ OT จึงถูกยกระดับขึ้นเป็นข้อกังวลระดับคณะกรรมการบริหาร ผู้นำภายในระดับสูงที่มีอิทธิพลต่อการตัดสินใจด้านความปลอดภัยทางไซเบอร์ของ OT ในปัจจุบันน่าจะเป็น CISO/CSO
ปัจจุบันองค์กรมากกว่าครึ่ง (52%) รายงานว่า CISO/CSO ของตนรับผิดชอบด้าน OT เพิ่มขึ้นจาก 16% ในปี 2565 ตัวเลขนี้เพิ่มขึ้นเป็น 95% ในทุกตำแหน่งผู้นำอาวุโส นอกจากนี้ จำนวนองค์กรที่ตั้งใจจะย้ายความปลอดภัยทางไซเบอร์ด้าน OT เข้ามาอยู่ภายใต้การดูแลของ CISO ภายใน 12 เดือนข้างหน้ายังเพิ่มขึ้นจาก 60% เป็น 80% ภายในปี 2568
ความสมบูรณ์ของความปลอดภัยทางไซเบอร์ของ OT กำลังมีอิทธิพลต่อผลกระทบจากการละเมิด: องค์กรต่างๆ รายงานระดับความสมบูรณ์ของความปลอดภัย OT ด้วยตนเองในปีนี้ ในระดับพื้นฐาน 1 องค์กร 26% รายงานว่าได้กำหนดวิสัยทัศน์และการแบ่งส่วนองค์กรไว้แล้ว ซึ่งเพิ่มขึ้นจาก 20% เมื่อปีที่แล้ว
องค์กรจำนวนมากที่สุดที่รายงานถึงระดับความสมบูรณ์ด้านความปลอดภัยของตนนั้นอยู่ในระดับการเข้าถึงและการทำโปรไฟล์ระดับ 2 ผลสำรวจของ Fortinet ยังพบความสัมพันธ์ระหว่างระดับความสมบูรณ์และการโจมตี องค์กรที่รายงานระดับความสมบูรณ์สูงกว่า (ระดับ 0 ถึง 4) พบว่ามีการโจมตีน้อยลง หรือระบุว่าสามารถจัดการกับกลยุทธ์ที่ซับซ้อนน้อยกว่า เช่น ฟิชชิ่ง ได้ดีกว่า
สิ่งสำคัญที่ต้องทราบคือ กลยุทธ์บางอย่าง เช่น ภัยคุกคามขั้นสูงแบบต่อเนื่อง (APT) และมัลแวร์ OT นั้นตรวจจับได้ยาก และองค์กรที่ยังไม่พัฒนาเต็มที่อาจไม่มีโซลูชันด้านความปลอดภัยที่เพียงพอในการระบุตัวตนขององค์กรเหล่านั้น โดยรวมแล้ว แม้ว่าเกือบครึ่งหนึ่งขององค์กรจะได้รับผลกระทบ แต่ผลกระทบจากการบุกรุกที่มีต่อองค์กรกำลังลดลง โดยผลกระทบที่สำคัญที่สุดคือการลดลงของจำนวนการหยุดทำงานที่ส่งผลกระทบต่อรายได้ ซึ่งลดลงจาก 52% เหลือ 42%
การนำแนวทางปฏิบัติ/มาตรการที่ดีที่สุดด้านความปลอดภัยทางไซเบอร์มาใช้มีผลกระทบเชิงบวก นอกเหนือจากความครบถ้วนที่ส่งผลต่อผลกระทบจากการละเมิดแล้ว การนำแนวทางปฏิบัติที่ดีที่สุดมาใช้ เช่น การดำเนินการ "ทำความสะอาด" เครือข่ายขั้นพื้นฐานและการตรวจสอบ รวมถึงการฝึกอบรมและการตระหนักรู้ ก็ยังส่งผลกระทบอย่างแท้จริง ส่งผลให้การละเมิดอีเมลทางธุรกิจลดลงอย่างมาก
จำนวนองค์กรที่นำแนวปฏิบัติที่ดีที่สุดอื่นๆ และแนวปฏิบัติที่ดีที่สุดอื่นๆ เช่น การนำข้อมูลภัยคุกคามอัจฉริยะมาใช้ ก็เพิ่มขึ้นอย่างรวดเร็วเช่นกัน (49%) นับตั้งแต่ปี 2567 นอกจากนี้ รายงานยังพบว่าจำนวนผู้จำหน่ายอุปกรณ์ OT ลดลงอย่างมีนัยสำคัญ ซึ่งเป็นสัญญาณบ่งบอกถึงความพร้อมและประสิทธิภาพในการดำเนินงาน ปัจจุบันองค์กรต่างๆ (78%) ใช้ผู้จำหน่าย OT เพียงหนึ่งถึงสี่ราย ซึ่งบ่งชี้ว่าองค์กรเหล่านี้หลายแห่งกำลังรวมผู้จำหน่ายเหล่านี้ไว้เป็นส่วนหนึ่งของกลยุทธ์การนำแนวปฏิบัติที่ดีที่สุดไปใช้
การรวมตัวของผู้จำหน่ายระบบรักษาความปลอดภัยทางไซเบอร์ยังเป็นสัญญาณบ่งบอกถึงความพร้อมด้านความมั่นคงปลอดภัยทางไซเบอร์ขององค์กร และในหลายกรณี ถือเป็นเครื่องพิสูจน์ถึงความไว้วางใจที่ลูกค้ามีต่อแพลตฟอร์มความปลอดภัย OT ของ Fortinet การรวมเครือข่ายและระบบรักษาความปลอดภัยที่ไซต์ OT ระยะไกลช่วยเพิ่มการมองเห็นและลดความเสี่ยงของเครือข่าย ส่งผลให้เหตุการณ์บนเครือข่ายลดลง 93% เมื่อเทียบกับเครือข่ายแบบแบน โซลูชันที่เรียบง่ายของ Fortinet ยังมอบประสิทธิภาพที่ดีขึ้นถึง 7 เท่า ด้วยการลดขั้นตอนและการตั้งค่า
รายงาน Global 2025 State of Cybersecurity in Operational Technology (OT) ของ Fortinet นำเสนอข้อมูลเชิงลึกที่นำไปปฏิบัติได้จริงสำหรับองค์กรต่างๆ เพื่อช่วยเสริมสร้างความมั่นคงปลอดภัยขององค์กร องค์กรต่างๆ สามารถรับมือกับความท้าทายด้านความปลอดภัยของ OT ได้โดยการนำแนวปฏิบัติที่ดีที่สุดมาใช้
องค์กรต่างๆ จำเป็นต้องเข้าใจทุกองค์ประกอบของเครือข่าย OT เมื่อมองเห็นภาพได้แล้ว องค์กรต่างๆ จำเป็นต้องปกป้องอุปกรณ์สำคัญและมีความเสี่ยง ซึ่งจำเป็นต้องมีการควบคุมที่ปรับแต่งให้เหมาะสมกับอุปกรณ์ OT ที่มีความอ่อนไหว ฟีเจอร์ต่างๆ เช่น นโยบายเครือข่ายที่รับรู้โปรโตคอล การวิเคราะห์การโต้ตอบของระบบ และการตรวจสอบจุดสิ้นสุด สามารถตรวจจับและป้องกันการบุกรุกทรัพย์สินที่มีความเสี่ยงได้
การนำการแบ่งส่วนมาใช้: การบรรเทาการบุกรุกจำเป็นต้องมีสภาพแวดล้อม OT ที่แข็งแกร่งพร้อมการควบคุมนโยบายเครือข่ายที่เข้มงวดในทุกจุดเชื่อมต่อ สถาปัตยกรรม OT ที่สามารถป้องกันได้ประเภทนี้เริ่มต้นด้วยการสร้างโซนหรือเซ็กเมนต์เครือข่าย มาตรฐานต่างๆ เช่น ISA/IEC 62443 กำหนดการแบ่งส่วนเครือข่ายโดยเฉพาะเพื่อบังคับใช้การควบคุมระหว่าง OT และเครือข่าย IT และระหว่างระบบ OT ทีม IT ควรประเมินความซับซ้อนโดยรวมของการจัดการโซลูชัน และพิจารณาประโยชน์ของวิธีการแบบบูรณาการหรือแบบอิงแพลตฟอร์มที่มีความสามารถในการจัดการแบบรวมศูนย์
พิจารณาแนวทางแพลตฟอร์มสำหรับสถาปัตยกรรมความปลอดภัยโดยรวม: เพื่อจัดการกับภัยคุกคาม OT ที่เปลี่ยนแปลงอย่างรวดเร็วและพื้นที่การโจมตีที่ขยายตัวอย่างต่อเนื่อง องค์กรต่างๆ จำนวนมากใช้โซลูชันความปลอดภัยแบบผสมผสานจากผู้จำหน่ายที่แตกต่างกัน ส่งผลให้สถาปัตยกรรมความปลอดภัยมีความซับซ้อนมากเกินไป ซึ่งขัดขวางการมองเห็นและสร้างภาระเพิ่มเติมให้กับทรัพยากรที่จำกัดของทีมงานความปลอดภัย...
ที่มา: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-to-chuc-ngay-cang-coi-trong-bao-mat-cong-nghe-van-hanh/20250710014645839
การแสดงความคิดเห็น (0)