2023 年運營技術與網(wǎng)絡安全態(tài)勢研究報告-2024.08-15正式版_第1頁
2023 年運營技術與網(wǎng)絡安全態(tài)勢研究報告-2024.08-15正式版_第2頁
2023 年運營技術與網(wǎng)絡安全態(tài)勢研究報告-2024.08-15正式版_第3頁
2023 年運營技術與網(wǎng)絡安全態(tài)勢研究報告-2024.08-15正式版_第4頁
2023 年運營技術與網(wǎng)絡安全態(tài)勢研究報告-2024.08-15正式版_第5頁
已閱讀5頁,還剩10頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

報告2023年運營技術與網(wǎng)絡安全態(tài)勢研究報告目錄關鍵要點.........................................3摘要........................................5引言........................................6關鍵洞察.....................................72023年調查報告的深入剖析......................10全球影響....................................12最佳實踐.....................................13重要提示.....................................13方法論.......................................14結論........................................1522023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告關鍵要點網(wǎng)絡安全管理權將在未來12個月內移交至首席信息安全官人12%5%幾乎所有受訪組織均表示,首席信息安全官(CISO)已經(jīng)或即將需要負責OT網(wǎng)絡安全。樣值得關注的是,目前,相對OT運營團隊,越來越多的是同95%88%否OT安全專業(yè)人士來自于IT安全團隊。20222023過去一年遭遇入侵次數(shù)網(wǎng)絡安全事件#網(wǎng)絡安全成熟度列表<1%1%1%雖然未遭受網(wǎng)絡威脅入侵的組織數(shù)量同比0?2級3級4級7%10%大幅增加(從2022年的6%增加至2023年的25%),但組織的網(wǎng)絡安全防護能力仍存在巨大提升空間。數(shù)據(jù)顯示,四分之1%0%0%19%不確定不確定10+1%2%11%35%21%0%37%27%三(75%)的受訪者表示去年曾遭遇至少一次威脅入侵。近三分之一(32%)受訪者表示,去年不幸淪為勒索軟件攻擊的受害者(這一比例為32%,與2022年數(shù)據(jù)持平)。惡意軟件和網(wǎng)絡釣魚攻擊增幅明顯,分別為12%和9%。10+6-

93-

51-206to93to51to2011%6%49%38%36%B14%40%25%18%25%31%A29%A6%20222023受影響環(huán)境入侵影響51%針對今年早些時候發(fā)生的網(wǎng)絡攻擊,近三分之一(32%)的受訪者表示,其IT和OT系統(tǒng)均遭受不程度的網(wǎng)絡攻擊影響,而去年這一比例僅為21%。為了有效抵御網(wǎng)絡入侵,OT專業(yè)人員正積極為其工業(yè)網(wǎng)絡部署更多網(wǎng)絡安全解決方案。39%40%32%202221%同17%2023僅IT系統(tǒng)遭遇網(wǎng)絡攻擊影響,OT系統(tǒng)未受波及IT和OT系統(tǒng)均遭遇網(wǎng)絡攻擊影響僅OT系統(tǒng)遭遇網(wǎng)絡攻擊,IT系統(tǒng)未遭遇攻擊32023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告已部署的安全解決方案中,高級持續(xù)性威脅防護、內網(wǎng)隔離和安全遠程訪問解決方案部署量增幅最快,威脅情報解決方案部署量降幅最大。組織已部署的網(wǎng)絡安全解決方案和安全功能53%53%50%49%48%47%44%43%44%44%44%44%40%41%40%40%40%39%39%35%33%34%31%24%網(wǎng)絡訪問控制安全運營安全事物理安全遠程安全遠程訪問內部安全培訓和教育網(wǎng)絡運營中心內部網(wǎng)絡隔離高級持定期安基威脅情報于角色的訪問控制安全編排自動化和響應(SOAR)件管理和監(jiān)控/事件分析續(xù)性威全合規(guī)性審查/審計中心管理(NOC)脅(沙箱(SOC)欺騙技術)20222023網(wǎng)絡安全解決方案如何助力組織調查結果顯示,網(wǎng)絡安全解決方案持續(xù)助力多數(shù)(76%)OT專業(yè)人員獲得不同(67%)和靈活性(68%)提升位居前列。然而,報告數(shù)據(jù)還表明,各類解決方案的日益疊加,使得持續(xù)保護日益融合的IT/OT環(huán)境變得愈加困難。程度的運營優(yōu)勢,其中,效率網(wǎng)絡安全解決方案助力OT專業(yè)人員獲得多項運營優(yōu)勢(前三項統(tǒng)計數(shù)據(jù))67%68%61%52%49%46%46%41%39%2022202329%30%6%減少業(yè)務問題降低復雜性提升運營效率優(yōu)化運營靈活性優(yōu)化安全標準貫徹(如操作人員銳減NIST)網(wǎng)絡安全態(tài)勢與2022年相比,今年認為自身OT網(wǎng)絡安全態(tài)勢達到4級(“高度成熟”)的受訪組織數(shù)量呈下降趨勢(從21%降至13%),但44%的組織認為自身成熟度已達到3級,高于去年的35%。這一數(shù)據(jù)變化,可能反映了組織評估自身安全能力水平的提升,表明部分組織已經(jīng)能夠更加客觀地了解其當下安全態(tài)勢。OT安全態(tài)勢成熟度44%35%30%28%2022202321%14%13%13%2%1%1%不確定<1%0級OT系統(tǒng)不支持網(wǎng)絡隔離和可見性1級2級3級已具備基行為的預測絡編排和自分析能力動化4級已建立網(wǎng)絡隔離機制并擁有已具備安全訪問和事件分析能力于支持利用網(wǎng)適當?shù)目梢娦?2023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告目前,幾乎所有受訪組織(98%)均將OT網(wǎng)絡安全態(tài)勢納入更廣泛的風險評估,并與執(zhí)行領導層和董事會共享評估結果。OT安全態(tài)勢納入更廣泛的風險評估50%已納入,列為風險評估重要因素67%47%已納入,列為風險評估中等因素31%3%未納入,非風險評估影響因素1%20222023<1%<1%不確定摘要近日,F(xiàn)ortinet發(fā)布《2023年全球運營技術與網(wǎng)絡安全態(tài)勢研究報告》,該系列報告為Fortinet近年來第五次發(fā)布。報告所載數(shù)據(jù)和結果,基于第三方權威研究機構對全球570名運營技術(OT)專業(yè)人員進行的專項全球調查。隨著越來越多的組織將其OT環(huán)境連接至互聯(lián)網(wǎng),當下,保護OT系統(tǒng)比以往任何時候都具有重要意義。盡管IT/OT的加速融合為組織增添了諸多優(yōu)勢,但同時也令組織深陷高級和破2023年報告顯示,95%受訪壞性網(wǎng)絡威脅的困境。這些攻擊的日益泛濫,使得針對OT環(huán)境的威脅迅猛激增。鑒于上述組織的OT網(wǎng)絡安全由CISO原因,今年的調查數(shù)據(jù)顯示,在當下組織面臨的所有風險中,OT網(wǎng)絡安全的地位空前重要專門負責。且屬于關鍵優(yōu)先事項。對2023年數(shù)據(jù)分析顯示,以下四大全球趨勢尤為明顯:

由于內部漏洞或違規(guī)行為減少,入侵數(shù)量總體呈下降趨勢,但勒索軟件和網(wǎng)絡釣魚攻擊仍穩(wěn)居前兩大主要威脅。然而,這一結果可能是由于網(wǎng)絡犯罪分子采用了更具針對性的攻擊方法,入侵數(shù)量的減少并不意味著網(wǎng)絡風險也隨之下降。

幾乎所有組織均計劃將OT網(wǎng)絡安全管理權移交至首席信息安全官(CISO),而非OT運營主管或運營團隊。

組織和OT專業(yè)人員持續(xù)部署更多類型和數(shù)量的網(wǎng)絡安全解決方案,以期對抗威脅入侵。有跡象表明,各類單點解決方案的日益疊加,使得在逐漸融合的IT/OT環(huán)境中整合、部署和執(zhí)行一致的安全策略變得愈加困難。

與2022年相比,今年認為自身OT網(wǎng)絡安全成熟度達到4級(“高度成熟”)的受訪組織數(shù)量呈下降趨勢(從21%降至13%),而認為自身網(wǎng)絡安全態(tài)勢已達3級的受訪組織從去年的35%上升至44%。這一數(shù)據(jù)變化似乎表明,OT專業(yè)人員能夠更加客觀地對其組織的OT網(wǎng)絡安全能力和現(xiàn)狀進行自我評估。5年來,F(xiàn)ortinet持續(xù)對廣大OT專業(yè)人士進行專項問卷調查,令人鼓舞的是網(wǎng)絡安全關注度日益提升。當下,OT網(wǎng)絡安全已獲得組織領導團隊和最高管理層的高度關注。然而,首席信息安全官及其組織在網(wǎng)絡安全方面依然任重而道遠,停滯不前必將面臨更多風險。為了有效幫助組織優(yōu)化OT安全態(tài)勢,《2023年運營技術與網(wǎng)絡安全態(tài)勢研究報告》為廣大用戶精心匯集了頂級組織用以確保OT系統(tǒng)安全的常用最佳實踐。52023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告引言當下,OT系統(tǒng)保護的重營、運輸網(wǎng)絡持續(xù)運行、必需品程的關鍵組成部分。要礎設施息息相關——從電網(wǎng)管理到供水和污水處理系統(tǒng)運地位毋庸置疑。運營技術與人類賴以生存的關鍵基制造及全球供應鏈的構建,幾乎涵蓋各行各業(yè)。與此同時,OT系統(tǒng)也日漸成為諸多工業(yè)組織數(shù)字加速進1受當下市場環(huán)境的持續(xù)推動,部署工業(yè)4.0涉及的方法和技術將推動企業(yè)快速步入“互聯(lián)、高級分析、自動化和先進制造技術時代”,這一優(yōu)勢對于制造商和其他行業(yè)保持市場競爭力至關重要。OT網(wǎng)絡安全威脅IT與OT網(wǎng)絡的持續(xù)融合同樣引起網(wǎng)絡犯罪分子的高度關注。近期發(fā)布的FortiGuardLabs全球威脅態(tài)勢報告指出,OT系統(tǒng)中惡意軟件攻2擊和惡意活動數(shù)量有增無減。34全球范圍內發(fā)生的數(shù)起備受矚目的網(wǎng)絡安全攻擊事件令這一嚴峻挑戰(zhàn)尤為凸顯,并為所有負責保護OT系統(tǒng)的人員敲響了警鐘。全球運5營技術系統(tǒng)仍然是網(wǎng)絡犯罪分子的攻擊目標,尤其是制造業(yè),面向制造業(yè)OT系統(tǒng)發(fā)起的針對性勒索軟件攻擊仍居高不下。值得關注的是,今年的調查數(shù)據(jù)顯示,與去年相比,遭受勒索軟件入侵的受訪組織數(shù)量未有下降,與去年持平(同樣是32%)。這一趨勢表明,組織亟需進一步強化此類攻擊防御?!禙ortinet2023年全球勒索軟件報告》調查數(shù)據(jù)顯示,鑒于勒索軟件攻擊技術和戰(zhàn)術的不6斷演進及日益復雜化,高達84%的受訪組織對該類威脅的關注程度為“非常關注”或“極為關注”。盡管今年組織內部的有意和無意違規(guī)行為均大幅下降,但據(jù)受訪者稱,惡意軟件和網(wǎng)絡釣魚攻擊增幅明顯,分別為12%和9%。這些調查結果同樣得到最新發(fā)布的《FortiGuardLabs全球威脅報告》的印證,該報告指出,“惡意軟件攻擊備受全球矚目,組織時刻保持高度7警惕?!蔽锢砀綦x環(huán)境已落幕當下,隨著持續(xù)擴大。除此之外,工業(yè)物聯(lián)網(wǎng)(IIoT)設備部署量激增,OT系統(tǒng)對IT威脅態(tài)勢產生新敏感性,針對生產環(huán)境發(fā)起攻擊所引發(fā)的高價值回報更是推動組織支付贖金的重要誘因,鑒于此全面保護OT系統(tǒng)變得空前重要。IT和OT基礎設施的普遍集成,以往處于物理隔離環(huán)境的OT系統(tǒng)已不復存在,且更加易于遭受攻擊。工業(yè)組織的攻擊面也隨之OT網(wǎng)絡安全躍升關注焦點8《2022年運營技術與網(wǎng)絡安全態(tài)勢研究報告》指出,組織對OT網(wǎng)絡安全投資和關注度的提升是一項巨大進步。然而,許多組織在充分保護其OT系統(tǒng)方面任重而道遠,這也是2023年調查報告所揭示的重點內容。深入剖析2023年調查數(shù)據(jù),助您全面了解OT網(wǎng)絡安全現(xiàn)狀。我們殷切希望,OT系統(tǒng)保護所取得的重大進展將成為明年的重點報告內容。62023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告關鍵洞察關鍵洞察#1:OT網(wǎng)絡安全大任正從OT人員移交至網(wǎng)絡安全專家OT從業(yè)人員幾乎分布于各行各業(yè),涵蓋制造、運輸、物流、醫(yī)療保健、制藥、石油、天然氣、能源、公用事業(yè)、化學、供水、污水處理等眾多領域。以往,這些OT專業(yè)人員深度參與OT環(huán)境網(wǎng)絡安全解決方案的采購決策。然而,調查顯示,由于OT網(wǎng)絡持續(xù)遭受網(wǎng)絡攻擊,似乎成為組織將OT網(wǎng)絡安全決策權轉而移交至CISO的主要全專業(yè)人員主要來自IT團隊,而非具有產品管理經(jīng)驗的其他部門人員。正如調查數(shù)據(jù)顯示,最高管理層和傳統(tǒng)安全領導者,尤其是首席信息安全官/首席安全官,參與網(wǎng)絡安全決策的比重日益增加。此外,網(wǎng)絡安全投資持續(xù)加大。原因。數(shù)據(jù)還顯示,OT安問:未來12個月內,您的組織是否計劃將OT網(wǎng)絡安全管理權移交至CISO?12%5%是95%88%否20222023網(wǎng)絡安全大權將在未來12個月內移交至首席信息安全官問:何種職業(yè)背景促使您負責OT安全?33%44%我曾在資產所有者組織擔任IT安全負責人,需持續(xù)了解OT環(huán)境保護舉措2022202341%我曾在資產所有者組織擔任負責自動化和控制技術的OT工程師,隨著組織日益關注安護舉措40%全風險,需持續(xù)了解安全防25%我曾在出售工業(yè)資產的工業(yè)OEM/自動化和控制公司擔任產品經(jīng)理或工程主管,需持續(xù)15%確保產品安全性OT安全從業(yè)人員背景72023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告關鍵洞察#2:OT專業(yè)人員依賴一系列解決方案受訪OT專業(yè)人士紛紛表示,其目前的首要境相比,停機造成的損失通常更為嚴重。因此,OT網(wǎng)絡的成功與否主要取決于關鍵系統(tǒng)的可用性,而非數(shù)據(jù)機密性和完整性的防護效果。隨著OT網(wǎng)絡和OT網(wǎng)絡安全解決方案部署量的全面增加,組織對攻擊的響應時間將成為制勝關鍵。任務是尋求有效的網(wǎng)絡安全解決方案,以檢測已知漏洞。OT團隊面臨的獨特挑戰(zhàn)在于,與IT環(huán)然而,與IT網(wǎng)絡一樣,僅部署適當?shù)慕鉀Q方案不足以有效防范針對OT網(wǎng)絡的所有攻擊類型。部分挑戰(zhàn)可能源于單點解決方案和供應商的持續(xù)疊加,使威脅檢測、攔截和協(xié)調響應變得愈加困難。53%53%50%49%48%47%44%44%44%44%44%43%40%41%40%40%40%39%39%35%33%34%31%24%網(wǎng)絡訪問控制安全運營中心安全事件管理和監(jiān)控/事件分析物理安全遠程管理安全遠程訪問內部安全培訓和教育網(wǎng)絡運營中心內部網(wǎng)絡隔離高級持續(xù)性威脅安全合規(guī)定期性審查/審計基安全編威脅情報于角色的訪問控制排、自動化和響應(SOC)(NOC)(沙箱、欺騙)(SOAR)20222023組織已部署的網(wǎng)絡安全解決方案和安全功能關鍵洞察#3:攻擊數(shù)量仍居高不下盡管組織遭遇的入侵事件數(shù)量呈下降趨勢,但仍有75%的受訪組織表示,去年曾至少遭受一次威脅入侵。入侵事件數(shù)量整體呈下降趨勢,主要歸因于內部漏洞或違規(guī)行為的減少,而非網(wǎng)絡犯罪攻擊數(shù)量減少。然而,惡意軟件和網(wǎng)絡釣魚攻擊再次躍居前兩大最常見威脅,且攻擊數(shù)量自去年以來有增無減。與此同擊數(shù)量繼續(xù)上漲。攻擊事件對組織造成的影響廣泛而深遠,使得IT和OT系統(tǒng)日益遭受沖擊。但令人鼓舞的是,今年報告數(shù)據(jù)顯示,此類威脅通常僅需幾小時,甚至幾分鐘便得以快速解決。時,勒索軟件仍然備受關注,攻某些入侵事件數(shù)量減少,可能源于網(wǎng)絡犯罪策略的轉變。然而,惡意軟件和網(wǎng)絡釣魚數(shù)量的持續(xù)增加,表明攻擊者的戰(zhàn)術和方法仍然奏效。盡管如此,鑒于不法分子攻擊OT系統(tǒng)往往能獲得高價值回報,可以預見不法分子將轉而采取更具針對性的攻擊方式。值得關注的是影響,與部署不匹配的技術同樣嚴重。據(jù)最新發(fā)布的勒索軟件報告顯,對網(wǎng)絡安全成熟度的過度自信對組織造成的負面示,這一問題是多數(shù)組織當下面臨的另一大關鍵挑戰(zhàn)。例如,雖然防御勒索軟件是多數(shù)組織關注的重點,但其視為網(wǎng)絡安全防護戰(zhàn)略的許多關鍵解決方案,在勒索軟件攻擊防御方面卻收效甚微。982023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告問:您的組織曾遭受哪些類型威脅入侵?(勾選所有適用項)56%49%44%41%39%

39%37%36%32%

32%32%29%29%26%25%22%21%12%惡意軟件網(wǎng)絡釣魚針對性攻擊移動安全漏洞勒索軟件內部人員可移動存DDos攻擊內部不法行為者非惡意操儲設備/媒作介20222023組織曾遭受的威脅入侵類型關鍵洞察#4:網(wǎng)絡安全成熟度平均水平穩(wěn)步提升對網(wǎng)絡安全能力和安全態(tài)勢成熟度進行準確的自我評估,是OT安全態(tài)勢達到高度成熟的受訪組織占比減少,從2022年的21%下降至13%。與此同時,44%的受訪組織認為其OT網(wǎng)絡安全態(tài)勢成熟度已達3級,高于上一年的35%。這些數(shù)據(jù)波動表明,當前,OT專業(yè)人員似乎對其組織的OT網(wǎng)絡安全防御現(xiàn)狀能夠進行更加客觀而具體的自我評估。優(yōu)化網(wǎng)絡防御和正確保護OT環(huán)境的首要步驟。在全球范圍內,今年認為其成熟度量表0級1級2級3級4級OT系統(tǒng)不支持網(wǎng)絡隔離或可見性已建立網(wǎng)絡隔離機制并擁有適當?shù)目梢娦砸丫邆浒踩L問和事件分析能力已具備基于行為的預測分析能力具備編排和自動化利用能力(支持利用編排和自動化)問:您認為您組織的OT安全態(tài)勢成熟度達到何種水平?44%35%30%28%21%14%13%13%2%1%1%不確定<1%0級1級2級3級4級20222023OT安全態(tài)勢成熟度92023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告2023年調查報告的深入剖析問:鑒于對OT環(huán)境造成的負面影響,與其他入侵類型相比,您對勒索軟件的關注度如何?組織或IT網(wǎng)絡中發(fā)生的勒索軟件事件可能直接或間接影響生產運營。與其他入侵類型相比,盡管網(wǎng)絡釣魚和惡意軟件攻擊更為常見,組織仍然高度關注這兩大攻擊類型。鑒于對組織生產和財務可能造成的巨額損失,勒索軟件仍穩(wěn)居組織首要關注目標。2%4%3%3%18%28%遠低于其他入侵類型略低于其他入侵類型與其他入侵類型持平略高于其他入侵類型遠高于其他入侵類型58%48%19%19%20222023勒索軟件負面影響關注度問:您目前已部署哪些網(wǎng)絡安全解決方案和安全功能?為了有效對抗威脅入侵,OT專業(yè)人員正加強其現(xiàn)有網(wǎng)絡安全解決方案和防高級解決方案數(shù)量的激增,如SOAR和威脅情報,將使安全審計能力逐漸下降。一旦這些新功能穩(wěn)定運行,安全審計工作量可能不降反增。御功能。隨著功能的不斷增加,令人擔憂的是,附加功能和更53%53%50%49%48%47%44%44%44%44%44%43%40%41%40%40%40%39%39%35%33%34%31%24%網(wǎng)絡訪問控制安全運營中心安全事件管理和監(jiān)控/事件分析物理安全遠程管理安全遠程訪問內部安全培訓和教育網(wǎng)絡運營中心內部網(wǎng)絡隔離高級持續(xù)性威脅安全合規(guī)性定期審查/審計基安全編威脅情報于角色的訪問控制排、自動化和響應(SOC)(NOC)(沙箱、欺騙)(SOAR)20222023組織已部署的網(wǎng)絡安全解決方案和安全功能102023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告問:您認為,OT網(wǎng)絡安全解決方案中哪些功能最重要?(最多選四項)當下,檢測已知漏洞大跡象是組織對資產發(fā)現(xiàn)和網(wǎng)絡隔離能力的優(yōu)先級較低。令人欣喜的是,目前工業(yè)企業(yè)正遵循ICS參考指南所要求的CIS關鍵安全控制舉措進行安全部署,多數(shù)用戶已具備上述基本功能,并正積極部署更高級的基礎解決方案和企業(yè)級解決方案。攻擊是網(wǎng)絡安全解決方案最重要的功能,這一功能在過去一年中變得愈發(fā)重要。OT網(wǎng)絡安全成熟度提高的另一1016%13%12%11%8%10%檢測針對運營技術已知特定漏洞的攻擊安全分析、監(jiān)控和評估工具10%11%9%11%9%11%11%8%工業(yè)控制系統(tǒng)協(xié)議保護11%8%漏洞評估和管理掃描管理和監(jiān)控安全合規(guī)性集中管理安全策略11%10%9%7%9%7%10%7%8%7%10%8%10%7%8%端點檢測和響應5%資產發(fā)現(xiàn)和資產清單/可見性6%6%8%6%網(wǎng)絡分段7%4%4%4%SBOM/DBOM(供應鏈)1st2nd3rd4th安全解決方案功能重要性排名問:以下安全功能在您的PLC或RTU中的占比為多少?超50%的PLC或RTU往往部署了加密、用戶授權和用戶身份驗證策略。具備以下安全功能的PLC或RTU占比:加密用戶授權用戶身份驗證<1%<1%<1%24%33%23%32%27%33%28%確定76–100%51–75%26–50%1–25%0%31%34%11%11%12%202320232023112023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告全球影響問:如何衡量您組織的OT網(wǎng)絡是否部署成功?(最多選擇五項)目前,OT網(wǎng)絡成功部署與否并沒有固定衡量標準,這表明OT安全領域的發(fā)展尚不成熟。不過,正如本研究報告對OT環(huán)境的預測,對響應時間和生產力的提升已躍升為組織首要關注焦點。15%16%14%10%安全漏洞響應時間10%15%16%15%14%13%11%12%13%14%11%提高運營效率/生產力安全事件響應時間/服務恢復時間12%12%12%10%11%12%12%13%11%10%9%10%13%13%9%8%7%與業(yè)務優(yōu)先級保持一致13%系統(tǒng)/過程正常運行時間12%9%成本效益生產車間效率9%8%10%10%7%安全記錄1st2nd3rd4th5thOT網(wǎng)絡成功部署衡量標準排名問:鑒于對OT環(huán)境造成的負面影響,與其他入侵類型相比,您對勒索軟件的關注度如何?盡管勒索軟件攻擊并非最常見的入侵類型,但卻是全球多數(shù)組織最關注的安全挑戰(zhàn),關注度遠超其他任何威脅。這一現(xiàn)象可能源于勒索軟件威脅早已臭名昭著,以及受影響系統(tǒng)修復成本的高昂。3%2%3%1%3%2%7%2%3%13%18%24%50%17%17%遠低于其他入侵類型略低于其他入侵類型與其他入侵類型持平略高于其他入侵類型遠高于其他入侵類型63%58%58%62%24%NA19%20%20%12%APACLATAMGlobalEMEA勒索軟件負面影響關注度122023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告最佳實踐今年的調查數(shù)據(jù)顯示,75%的受訪組織表示,去年曾遭受至少一次威脅入侵。相比2022年的90%,這一數(shù)據(jù)表明組織安全態(tài)勢的確有所改善。今年,僅有11%的受訪者表示去年曾遭受六次或以上威脅入侵,而去年,這一占比為27%。盡管調查結果顯示,網(wǎng)絡安全解決方案持續(xù)助力多數(shù)(76%)OT專業(yè)人員獲得不同程度的運營優(yōu)勢。其中,效率(67%)和靈活性(68%)提升位居前列。然而,數(shù)據(jù)還表明,各類單點解決方案的日益疊加,使得在日益融合的IT/OT環(huán)境中整合、部署和執(zhí)行一致的安全策略變得愈加困難。這一難題隨系統(tǒng)使用年限的增加而日益加劇,多數(shù)(74%)受訪組織表示,其ICS系統(tǒng)的平均使用年限已長達6至10年。毋庸置疑,全球OT網(wǎng)絡安全已取得一些進展,但長路漫漫,組織仍需不懈努力。以下為我們從今年的調查結果中精心匯集的一些看似簡單實則益于助力組織獲得明顯優(yōu)化的最佳實踐。組織可采取以下最佳實踐從容應對OT安全挑戰(zhàn):構建供應商+OT網(wǎng)絡安全平臺戰(zhàn)略實現(xiàn)全面安全廠商產品,從而在日益融合的IT/OT環(huán)境中實現(xiàn)全面整合及一致策略執(zhí)行。積極攜手囊括廣泛解決方案組合的供應商,持續(xù)為組織提供支持資產清單和網(wǎng)絡隔離功能的基本解決方案及其他高級解決方案,如構建OT安全運營中心(SOC)或IT/OT融合安全運營中心整合有利于降低復雜性并加快成果轉化。組織首先應著手構建一款安全平臺,選擇在設計之初即充分考慮集成和自動化優(yōu)勢的(IT/OTSOC)。部署網(wǎng)絡訪問控制(NAC)技術從容應對與工業(yè)控制系統(tǒng)(ICS)、監(jiān)控和數(shù)據(jù)采集(SCADA)、物聯(lián)網(wǎng)(IoT)、自帶設備(BYOD)和其他端點保護相關的安全挑戰(zhàn),有賴于部署高級網(wǎng)絡訪問控制解決方案,并使其無縫集成至整體安全架構。有效的NAC解決方案,應能夠助力組織管理與基礎架構其他組件互聯(lián)通信的新部署設備,確保組織具備持續(xù)全面的網(wǎng)絡掌控能力。全面部署零信任解決方案組織有必要部署資產清單和網(wǎng)絡隔離基本防護功能。零信任訪問可對尋求訪問關鍵資產的所有用戶、應用程序和設備進行持續(xù)驗證,無論其位于何處。開展網(wǎng)絡安全意識教育和培訓開展網(wǎng)絡安全培訓仍至關重全體員工共同肩負起保護自身和組織數(shù)據(jù)安全的責任。組織應考慮面程辦公用戶及共享家庭網(wǎng)絡的其他用戶。要武裝安全知識并提升安全意識,有利于,因為網(wǎng)絡安全保衛(wèi)戰(zhàn)離不開每一位員工的積極參與,為員工全面向所有計算機或移動設備用戶開展非技術培訓,培訓對象應囊括遠重要提示1.持續(xù)開展資產清單和網(wǎng)絡隔離基本解決方案的部署,然后采用更高級的智能微隔離和虛擬修復解決方案,全方位保護OT設備免受已知漏洞影響,為設備修復爭取更多寶貴時間。2.IT、OT及生產團隊與CISO共同協(xié)作,可全面評估網(wǎng)絡和生產運營風險,尤其是勒索軟件事件,確保CISO掌控全局,有助于提升安全意識,完善事件優(yōu)先級管理,精簡預算并合理分配人員。3.構建供應商+OT網(wǎng)絡安全平臺戰(zhàn)略。安全解決方案層出不窮,但專業(yè)人才差距持續(xù)擴大。此外,隨著安全態(tài)勢成熟度的不斷提升,組織期待攜手囊括廣泛解決方案組合的供應商,為組織提供支持資產清單和網(wǎng)絡隔離功能的基本解決方案及更高級解決方案,如OT安全運營中心(SOC)或構建IT/OT融合安全運營中心(SOC)。132023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告研究方法多數(shù)受訪者所從事的工作與“工廠運營”或“制造運營”相關,其中近三分之一受訪者擔任工廠運營副總裁或總監(jiān)。多數(shù)受訪者,無論擔任何種職位,均深度參與網(wǎng)絡安全產品購買決策,對OT產品購買決策的話語權日益提升。此次調查發(fā)現(xiàn),91%的受訪者經(jīng)常參與其組織的網(wǎng)絡安全產品采購決策。參與本次調查的受訪者來自以下行業(yè):

制造業(yè)

運輸/物流業(yè)

醫(yī)療保健/制藥業(yè)

石油、天然氣、煉油業(yè)

能源/公共事業(yè)

化學/石化業(yè)

供水/污水處理研究目標Fortinet聘請第三方權威研究機構InMoment幫助我們確定參與問卷調查的OT專業(yè)人員群體。由InMoment協(xié)助完成的調查問卷,有助于我們更好地了解以下內容:

受訪者與組織的融洽度

安全功能在組織中的應用現(xiàn)狀

組織安全信息的跟蹤和報告情況

影響和成功因素方法本次報告以來自以下代表性行業(yè)的570名企業(yè)OT專業(yè)人員為樣本展開深入調查:

制造業(yè)

運輸、物流業(yè)

醫(yī)療保健、制藥業(yè)

石油、天然氣、煉油業(yè)

能源、公用事業(yè)

化工、石化業(yè)

供水、污水處理

?多數(shù)組織擁有超1,000名員工

運營技術屬于職能范疇

對制造或工廠運營肩負報告責任

參與網(wǎng)絡安全產品采購決策142023年運營技術與網(wǎng)絡安全態(tài)勢研究報告報告

2022和2023年調查問卷范圍受訪者來自全球各地,包括:澳大利亞、新西蘭、巴西、加拿大、埃及、法國、德國、印度、日本、墨西哥、南非、英國和美國等國家。覆蓋全球:–結論《2023年運營技術與網(wǎng)絡安全態(tài)勢研究報告》顯示,組織正將OT環(huán)境網(wǎng)絡安全提升為重點關注優(yōu)先事項。鑒于去年75%的受訪組織曾遭受至少一次網(wǎng)絡攻擊,這一趨勢重事件發(fā)生率呈下降趨勢。與此同時,全球性事件的頻頻爆方面更加積極,IT團隊工業(yè)網(wǎng)絡安全參與度日漸提升。要且必然。調查數(shù)據(jù)表明,OT網(wǎng)絡安全態(tài)勢正不斷提升,成熟度水平正逐漸提高,安全發(fā)令與OT事件相關的風險愈加突顯。此外,組織在提升當下OT安全態(tài)勢Fortinet調查數(shù)據(jù)顯示,各類OT網(wǎng)絡安全解決方案部署量全面提升。運營技術網(wǎng)絡安全、管理權、風險意識及安全解決方案的實施逐漸趨于成熟并產生積極影響。然而,對于多數(shù)組織而言,充分防范惡意軟件(如勒索軟件)等最常見威脅仍然任重而道遠。1“WhatareIndustry4.0,theFourthIndustrialRevolution,and4IR?,”McKinseyandCompany,August17,2022.22022GlobalThreatLandscapeReport,FortiGuardLabs,February22,2023.“Cyber-AttackAgainstUkrainianCriticalInfrastructure,”CISA,July20,2021.3456789“Ukraine:Russianattacksoncriticalenergyinfrastructureamounttowarcrimes,”AmnestyInternational,October22,2022.JonathanReed,PipedreamMalwareCanDisruptorDestroyIndustrialSystems,SecurityIntelligence,April19,2023.The2023GlobalRansomwareReport,Fortinet,April24,2023.2022GlobalThreatLandscapeReport,FortiGuardLabs,February22,2023.2022StateofOperationalTechnologyandCybersecurityReport,Fortinet,June21,2022.The2023GlobalRansomwareReport,Fortinet,April24,2023.10CISCriticalSecurityControlsICSCompanionGuide,CenterforInternetSecurity,Version7.Copyright?2023Fortinet,Inc.Allrightsreserved.Fortinet?,FortiGate?,FortiCare?andFortiGuard?,andcertainothermarksarer

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論