דיגיטל וטק

הפרטים שלכם בסכנה? אלה הנתונים מדאיגים

מחסור בנראות מרכזית של פעילויות ה-OT מגביר את סיכוני האבטחה: בדוח של פורטינט נמצא כי רק 13% מהמשיבים השיגו נראות מרכזית של כל פעילויות ה-OT שלהם. בנוסף לכך, רק 52% מהארגונים מסוגלים לעקוב אחר כל פעילויות ה-OT שלהם באמצעות מרכז פעולות האבטחה
מערכת ice | 
אבטחת סייבר (צילום shutterstock)
פורטינט מובילה עולמית בפתרונות אבטחת סייבר מקיפים, משולבים ואוטומטיים, פרסמה את דוח מצב הטכנולוגיה התפעולית (OT) ואבטחת הסייבר הגלובלי לשנת 2022. הדוח מבוסס על סקר אשר נערך בקרב למעלה מ-500 מומחי OT ברחבי העולם המשמשים בתפקידי ניהול והאחראיים על אבטחת OT ו-IT. המשיבים מגיעים מגוון תעשיות המסתמכות על תשתית OT, כולל ייצור, תחבורה ולוגיסטיקה ובריאות. 
הדוח של פורטינט חושף פערי אבטחה נרחבים ומצביע על הזדמנויות לשיפור. מחסור בנראות מרכזית של פעילויות ה-OT מגביר את סיכוני האבטחה: בדוח של פורטינט נמצא כי רק 13% מהמשיבים השיגו נראות מרכזית של כל פעילויות ה-OT שלהם. בנוסף לכך, רק 52% מהארגונים מסוגלים לעקוב אחר כל פעילויות ה-OT שלהם באמצעות מרכז פעולות האבטחה (SOC).
בו בזמן, 97% מהארגונים הגלובליים מחשיבים את ה-OT כגורם בינוני או משמעותי בסיכון האבטחה הכולל שלהם. ממצאי הדוח מצביעים על כך כי המחסור בנראות מרכזית תורם לסיכוני אבטחת ה-OT בארגונים ויציבת אבטחה חלשה.
פרצות באבטחת ה-OT משפיעות משמעותית על היעילות הארגונית ושורת הרווח של החברות: בדוח של פורטינט נמצא כי 93% מארגוני ה-OT חוו לפחות פרצה אחת ב-12 החודשים האחרונים ו-78% חוו מעל ל-3 פרצות בפרק זמן זה. כתוצאה מכך, קרוב ל-50% מהארגונים סבלו מהשבתה תפעולית אשר השפיעה על הייצור, כאשר 90% מהפרצות דרשו שעות או יותר כדי להשיב את השירות. בנוסף לכך, שליש מהמשיבים חוו השפעה על ההכנסות, אובדן נתונים, עמידה ברגולציות ומוניטין כתוצאה מפרצות אבטחה.  
האחריות על אבטחת ה-OT בארגונים לא עקבית: לפי ממצאי הדוח של פורטינט, ניהול אבטחת ה-OT נופל בטווח של מגוון תפקידי ניהול, החל ממנהל התפעול של המפעל ועד למנהל תפעול הייצור. רק 15% מהמשיבים השיבו כי מנהל אבטחת המידע הוא האחראי לאבטחת ה-OT בארגונם. 
כאשר מערכות ה-OT הופכות באופן גובר למטרות עבור פושעי הסייבר, המנהלים הבכירים מתחילים להכיר בחשיבות אבטחת הסביבות הללו כדי למנוע סיכונים עבור הארגונים שלהם. המערכות התעשייתיות, אשר בעבר היו מבודדות מה-IT ומהרשתות הארגוניות, הפכו כיום לגורם סיכון משמעותי בעקבות השילוב ביניהן. כאשר המערכות התעשייתיות הופכות למחוברות לאינטרנט ונגישות יותר מכל מקום, שטח התקיפה של הארגון מתרחב משמעותית.  
כאשר נוף איומי ה-IT הופך למתוחכם יותר, גם מערכות ה-OT המחוברות כעת הופכות לפגיעות יותר לאיומים הגוברים. השילוב בין הגורמים השונים מעלה את האבטחה התעשייתית לראש רשימת הסיכונים בקרב ארגונים רבים. אבטחת ה-OT הופכת לדאגה גוברת עבור מנהלים בכירים, מה שמעלה את הצורך של הארגונים לעבור להגנה מלאה של מערכות הבקרה התעשייתיות (ICS) ושל מערכות פיקוח, שליטה ואיסוף נתונים 
כאשר מערכות תעשייתיות רבות יותר מחוברות לרשת, פתרונות גישת Zero Trust מבטיחים כי כל משתמש, התקן או יישום ללא האישורים המתאימים לא יקבל גישה לנכסים קריטיים. כדי לקדם את מאמצי אבטחת ה-OT, פתרונות גישת Zero Trust יכולים להגן גם מפני איומים פנימיים וחיצוניים. 
הטמעת פתרונות המספקים נראות מרכזית של פעילויות ה-OT: נראות מרכזית מקצה-לקצה של פעילויות ה-OT היא המפתח לחיזוק יציבת האבטחה של הארגונים. לפי ממצאי הדוח של פורטינט, ארגונים המדורגים גבוה – אשר היוו 6% מהמשיבים שדיווחו על אפס פרצות בשנה האחרונה – היו בסבירות הגבוהה פי 3 להשיג נראות מרכזית בהשוואה למשיבים בארגונים שסבלו מפרצות. 
איחוד בין כלי אבטחה וספקים כדי לשלב בין סביבות: כדי להפחית את המורכבות ולסייע להשיג נראות מרכזית עבור כל ההתקנים, ארגונים צריכים לשלב בין טכנולוגיות ה-OT וה-IT שלהם תוך שימוש במספר קטן יותר של ספקים. באמצעות הטמעת פתרונות אבטחה משולבים, ארגונים יכולים להקטין את שטח התקיפה שלהם ולשפר את יציבת האבטחה.
פריסת טכנולוגיית בקרת גישה לרשת (NAC): ארגונים אשר נמנעו מפרצות בשנה החולפת, השתמשו בסבירות גבוהה ב-NAC מבוסס-תפקיד, מה שהבטיח כי רק גורמים מורשים קיבלו גישה למערכות ספציפיות, הקריטיות לאבטחת הנכסים הדיגיטליים.  מאבטחים את סביבות ה-OT עם מארג האבטחה של פורטינט.
תגובות לכתבה(0):

נותרו 55 תווים

נותרו 1000 תווים

הוסף תגובה

תגובתך התקבלה ותפורסם בכפוף למדיניות המערכת.
תודה.
לתגובה חדשה
תגובתך לא נשלחה בשל בעיית תקשורת, אנא נסה שנית.
חזור לתגובה