«Сьомий щорічний Звіт Fortinet про стан кібербезпеки операційних технологій показує, що організації ставляться до безпеки операційних технологій більш серйозно. Це відображається у значному збільшенні відповідальності за ризики операційних технологій на керівництво, а також у вищих показниках самостійно оцінених покращень та зростання безпеки операційних технологій», – сказав Нірав Шах, старший віце-президент з продуктів та рішень Fortinet.
Позитивний зсув у відповідальності за кібербезпеку операційних систем серед керівних команд бізнесу: У звіті відзначається значне зростання глобальної тенденції корпорацій, які планують інтегрувати кібербезпеку під керівництвом директора з інформаційної безпеки (CISO) або інших керівників.
Оскільки пряма відповідальність переходить на рівень виконавчого керівництва, безпека операційних систем переходить на рівень ради директорів. Найкращими внутрішніми лідерами, які впливають на рішення щодо кібербезпеки операційних систем, тепер, ймовірно, є керівники інформаційних систем/директори з управління інформаційними системами (CISO/CSO).
Більше половини (52%) організацій зараз повідомляють, що їхній директор з інформаційної безпеки/керівник з комунікацій (CISO/CSO) відповідає за операційні технології, порівняно з 16% у 2022 році. Серед усіх керівних посад ця цифра зростає до 95%. Крім того, кількість організацій, які мають намір передати кібербезпеку операційних технологій під відповідальність CISO протягом наступних 12 місяців, зростає з 60% до 80% до 2025 року.
Зрілість кібербезпеки OT впливає на вплив порушень: організації самостійно повідомили про значне покращення зрілості безпеки OT цього року. На базовому рівні 1 26% організацій заявили, що вони встановили прозорість та впровадили сегментацію, порівняно з 20% минулого року.
Найбільша кількість організацій, які повідомили про рівень зрілості безпеки, мали доступ та профілювання на рівні 2. Опитування Fortinet також виявило кореляцію між рівнем зрілості та атаками. Організації, які повідомили про більший рівень зрілості (рівні від 0 до 4), зазнавали меншої кількості атак або заявили, що вони краще справлялися з менш складними тактиками, такими як фішинг.
Слід зазначити, що деякі тактики, такі як передові постійні загрози (APT) та шкідливе програмне забезпечення для OT, важко виявити, а менш розвинені організації можуть не мати рішень безпеки для виявлення їхньої присутності. Загалом, хоча майже половина організацій зазнала впливу, вплив вторгнень на організації зменшується, причому найбільш значним зниженням є скорочення часу простою, що впливає на дохід, яке знизилося з 52% до 42%.
Впровадження найкращих практик кібербезпеки має позитивний вплив: окрім того, що зрілість впливає на наслідки порушень, схоже, що впровадження таких найкращих практик, як впровадження базового очищення та аудиту мережі, а також навчання та підвищення обізнаності, має реальний вплив, що призводить до значного зменшення кількості порушень ділової електронної пошти.
Кількість організацій, які впроваджують інші передові практики та найкращі практики, такі як впровадження розвідки про загрози, також різко зросла (49%) з 2024 року. Крім того, у звіті було виявлено значне скорочення кількості постачальників OT-обладнання, що свідчить про зрілість та операційну ефективність. Більше організацій (78%) зараз використовують лише від одного до чотирьох постачальників OT, що свідчить про те, що багато з цих організацій об'єднують постачальників у рамках своєї стратегії впровадження передових практик.
Консолідація постачальників кібербезпеки також є ознакою зрілості організацій у сфері кібербезпеки, а в багатьох випадках – свідченням довіри клієнтів до платформи безпеки Fortinet OT. Консолідована мережа та безпека на віддалених сайтах OT підвищили видимість та знизили мережевий ризик, що призвело до зменшення кількості мережевих інцидентів на 93% порівняно з плоскими мережами. Спрощені рішення Fortinet також забезпечують 7-кратне покращення продуктивності завдяки скороченню часу сортування та налаштування.
Звіт Fortinet про стан кібербезпеки операційних технологій (OT) у світі за 2025 рік надає організаціям практичну інформацію, яка допоможе їм зміцнити свою безпеку. Організації можуть вирішувати проблеми безпеки OT, впроваджуючи передові практики.
Організації повинні розуміти кожен елемент своєї OT-мережі. Після забезпечення видимості організаціям необхідно захистити критично важливі та вразливі пристрої, що вимагає захисних компенсаційних елементів, адаптованих до чутливих OT-пристроїв. Такі функції, як мережеві політики з урахуванням протоколів, аналіз взаємодії систем та моніторинг кінцевих точок, можуть виявляти та запобігати компрометації вразливих активів.
Впровадження сегментації: Зменшення вторгнень вимагає надійного середовища OT з потужним контролем мережевої політики на всіх точках доступу. Цей тип захищеної архітектури OT починається зі створення мережевих зон або сегментів. Такі стандарти, як ISA/IEC 62443, спеціально вимагають сегментації для забезпечення контролю між мережами OT та IT, а також між системами OT. ІТ-команди повинні оцінити загальну складність управління рішенням та врахувати переваги інтегрованого або платформного підходу з централізованими функціями управління.
Розгляньте платформний підхід до загальної архітектури безпеки: для боротьби зі швидкозмінними загрозами OT та постійно зростаючою поверхнею атак багато організацій використовують різноманітні рішення безпеки від різних постачальників, що призводить до надмірно складної архітектури безпеки, яка перешкоджає видимості та створює додаткове навантаження на обмежені ресурси команди безпеки...
Джерело: https://doanhnghiepvn.vn/chuyen-doi-so/an-ninh-mang/cac-to-chuc-ngay-cang-coi-trong-bao-mat-cong-nghe-van-hanh/20250710014645839






Коментар (0)