Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Cyberprzestępcy atakują systemy przemysłowe i robią to efektywnie. Jak zwiększyć bezpieczeństwo OT?

28-05-2019, 21:40

Trend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej (OT), pomimo licznych zalet, niesie ze sobą również duże ryzyko pod względem cyberbezpieczeństwa. Według opublikowanego niedawno raportu o bezpieczeństwie technologii operacyjnych, 74% przedsiębiorstw doświadczyło w ostatnim roku naruszenia bezpieczeństwa tych systemów.

robot sprzątający

reklama


Technologie operacyjne i informacyjne od początku ich istnienia były zarządzane osobno, ale przez ostatnich 12–18 miesięcy coraz częściej obserwuje się próby połączenia tych dwóch środowisk. Wykorzystywanie analizy danych czy uczenia maszynowego w systemach OT usprawniło ich produktywność oraz skuteczność, a dodatkowo zwiększyło szybkość reakcji na zagrożenia. 

Specjaliści od OT muszą jednak zdawać sobie sprawę z efektów, jakie to połączenie ma wpływ na cyberbezpieczeństwo w kontekście krytycznej infrastruktury. Te firmy, które nie biorą cyberbezpieczeństwa pod uwagę, ryzykują utratę wszystkich zalet, jakie przynosi połączenie OT z IT. Każda przerwa w działaniu systemów przemysłowych, spowodowana przez cyberataki, może mieć poważne konsekwencje, nawet dla ludzkiego zdrowia i życia.

Główne cyberzagrożenia związane z OT

Fortinet przeprowadził badanie wśród firm działających w branży produkcyjnej, opiece zdrowotnej, sektorze energetycznym, usługach komunalnych oraz transporcie, które zatrudniają ponad 2,5 tys. pracowników. Wyniki pokazują najbardziej zagrożone obszary OT i najczęstsze rodzaje cyberataków.

W ciągu ostatnich 12 miesięcy 74% przedsiębiorstw związanych z OT było ofiarą włamania i kradzieży danych – dla wielu firm miało to poważne skutki, takie jak utrata zysków, wrażliwych informacji i reputacji. Według ankietowanych najczęstsze formy zagrożeń dla systemów OT to złośliwe oprogramowanie, phishing, spyware oraz włamania na urządzenia mobilne. Te rodzaje ataków utrzymują się z następujących powodów:

Słaba widoczność: 78% przedsiębiorstw ma ograniczone możliwości podglądu aktualnego stanu zabezpieczeń technologii operacyjnej, stąd zespoły ds. cyberbezpieczeństwa nie mogą dostatecznie szybko wykrywać podejrzanej aktywności i reagować na nią.

Niedobór personelu: niewystarczająca liczba specjalistów to jeden z największych problemów w branży cyberbezpieczeństwa. Również brak wyszkolonych kandydatów na stanowiska ochrony OT budzi niepokój liderów tego sektora, którzy chcą wdrożyć nowe zabezpieczenia.

Gwałtowne zmiany: 64% ankietowanych zgadza się, że trudno nadążyć im za wszystkimi zmianami w dziedzinie cyberbezpieczeństwa. Jednocześnie obawiają się, że spowolnienie transformacji może oznaczać utratę przewagi nad konkurencją.

Złożoność sieci: Środowiska sieci OT są bardzo skomplikowane – wymagają monitorowania i zabezpieczenia od 50 do nawet 500 urządzeń, z których wiele pochodzi od różnych producentów. Oznacza to duże trudności, gdyż każde urządzenie przechowuje inne dane i jest inaczej skonfigurowane pod kątem zabezpieczeń.

Jak zwiększyć bezpieczeństwo OT?

Firmy wykorzystujące technologie operacyjne mogą podjąć zróżnicowane działania, aby poprawić swoją ochronę i zminimalizować ryzyko związane z przerwami w działaniu w wyniku ataków. 62% z nich zadeklarowało, że chce w tym roku znacząco zwiększyć budżet przeznaczony na cyberbezpieczeństwo, a 70% zamierza zmodyfikować strategię bezpieczeństwa przez powołanie dyrektora ds. bezpieczeństwa informatycznego (CISO) odpowiedzialnego za zabezpieczenia OT – obecnie tylko 9% osób na tym stanowisku zarządza ochroną OT.

Źródło: Fortinet


Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca
biurowirtualnewarszawa.pl wirtualne biura w Śródmieściu Warszawy


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              



Ostatnie artykuły:


fot. DALL-E



fot. DALL-E



fot. Freepik



fot. DALL-E



fot. DALL-E