Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Aktualności

Raport Fortinet: cyberprzestępcy coraz częściej atakują infrastrukturę OT

CyberatakFortinet opublikował wyniki globalnego badania w dokumencie 2024 State of Operational Technology and Cybersecurity Report, w którym wzięli udział również respondenci z Polski. Przedstawiają one obecny stan bezpieczeństwa środowisk technologii operacyjnych (OT) w przedsiębiorstwach oraz podkreślają konieczność ciągłego doskonalenia w kontekście stale rozwijającego się krajobrazu zagrożeń na styku infrastruktury IT i OT. Oprócz trendów i spostrzeżeń mających wpływ na przedsiębiorstwa korzystające z rozwiązań OT, raport udostępnia opisy najlepszych praktyk, które pomogą zespołom ds. bezpieczeństwa IT i OT bardziej skutecznie chronić swoje środowiska.

Chociaż wyniki tegorocznego raportu wskazują, że przedsiębiorstwa poczyniły postępy w ciągu ostatnich 12 miesięcy w zakresie poprawy stanu bezpieczeństwa środowisk OT, nadal istnieją krytyczne obszary wymagające poprawy, ponieważ infrastruktura sieciowa IT i OT coraz bardziej się przenika.

Główne wnioski z tegorocznego globalnego badania:

• Rośnie liczba cyberataków zagrażających systemom OT - W 2023 r. 49% respondentów doświadczyło włamania, które miało wpływ tylko na środowiska OT lub zarówno na systemy IT, jak i OT. Jednak w bieżącym roku dotyczy to prawie trzech czwartych (73%) przedsiębiorstw. Dane z wypełnionych ankiet pokazują również wzrost z roku na rok liczby włamań, które miały wpływ tylko na systemy OT (z 17% do 24%). Biorąc pod uwagę wzrost liczby ataków, prawie połowa (46%) respondentów wskazuje, że mierzy kryteria powodzenia w walce z nimi na podstawie ilości czasu potrzebnego do wznowienia normalnej pracy.
• Przedsiębiorstwa doświadczyły dużej liczby włamań w ciągu ostatnich 12 miesięcy - Prawie jedna trzecia (31%) respondentów poinformowała o więcej niż sześciu włamaniach, w porównaniu z zaledwie 11% w ubiegłym roku. Liczba występowania wszystkich rodzajów zagrożeń wzrosła w porównaniu z poprzednim rokiem, z wyjątkiem spadku ilości złośliwego oprogramowania. Najczęściej firmy padały ofiarami phishingu i włamań do służbowej poczty elektronicznej, natomiast stosowanymi zazwyczaj technikami zagrożeń były naruszenia bezpieczeństwa urządzeń mobilnych oraz sieci web.
• Metody wykrywania nie nadążają za współczesnymi zagrożeniami - Wyniki raportu Fortinet sugerują, że wraz ze wzrostem wyrafinowania zagrożeń w środowiskach większości przedsiębiorstw zwiększa się obecność martwych punktów, nad którymi nie mają one kontroli. Liczba respondentów twierdzących, że ich firma ma zapewnioną pełną widzialność systemów OT w ramach przeprowadzanych centralnie operacji bezpieczeństwa spadła od zeszłego roku z 10% do 5%. Wzrosła natomiast liczba ankietowanych deklarujących widzialność na poziomie 75%, co sugeruje, że w przedsiębiorstwach coraz bardziej panuje zrozumienie realnego poziomu stanu swojego bezpieczeństwa. Jednak ponad połowa (56%) respondentów doświadczyła ataków typu ransomware lub wiper (wzrost z poziomu zaledwie 32% zaobserwowanego w 2023 r.), co wskazuje, że nadal istnieje pole do poprawy w zakresie widzialności infrastruktury sieci i możliwości wykrywania zagrożeń.
• W niektórych przedsiębiorstwach odpowiedzialność za cyberbezpieczeństwo środowisk OT przenoszona jest na poziom zarządu - Odsetek firm, w których za bezpieczeństwo infrastruktury technologii operacyjnych uczyniono osoby na stanowisku CISO, stale rośnie - z 17% w 2023 r. do 27% w bieżącym roku. Jednocześnie zaobserwowano wzrost zjawiska przenoszenia odpowiedzialności za środowiska OT na inne stanowiska kierownicze, w tym CIO, CTO i COO. W ciągu najbliższych 12 miesięcy ma on sięgnąć ponad 60%, co wyraźnie wskazuje na obawy o bezpieczeństwo tego typu rozwiązań oraz wzrost czynników ryzyka w najbliższych latach. Wyniki ankiety wskazują również, że w wybranych przedsiębiorstwach, w których CIO nie jest bezpośrednio odpowiedzialny za infrastrukturę OT, obowiązki te są przenoszone z kierowników ds. inżynierii sieci na wiceprezesów ds. operacyjnych, co jest kolejnym przykładem eskalacji odpowiedzialności. Takie przenoszenie odpowiedzialności na wyższy poziom, niezależnie od tytułu osoby bezpośrednio nadzorującej bezpieczeństwo OT, może sugerować, że temat ten staje się coraz ważniejszy dla zarządów przedsiębiorstw.

"Opublikowany przez Fortinet dokument 2024 State of Operational Technology and Cybersecurity Report pokazuje, że chociaż przedsiębiorstwa korzystające z infrastruktury OT robią postępy we wzmacnianiu swojej postawy w zakresie bezpieczeństwa, ich administratorzy nadal stoją przed poważnymi wyzwaniami w zakresie zabezpieczania konwergentnych środowisk IT/OT. Wdrożenie niezbędnych narzędzi w celu zwiększenia zdolności do zapewnienia widzialności całej sieci oraz jej ochrony będzie miało kluczowe znaczenie dla przedsiębiorstw, którym zależy na skróceniu średniego czasu wykrywania zagrożeń i reagowania na nie, a ostatecznie na zmniejszeniu całościowego ryzyka związanego z tego typu środowiskami" - powiedział John Maddison, Chief Marketing Officer, Fortinet.

Najlepsze praktyki
W dokumencie „2024 State of Operational Technology and Cybersecurity Report” specjaliści firmy Fortinet opisali praktyczne kroki i najlepsze praktyki, które mogą pomóc przedsiębiorstwom posiadającym środowiska OT w sprostaniu wyzwaniom związanym z ich bezpieczeństwem.
• Wdrożenie segmentacji - Ograniczenie liczby włamań wymaga wzmocnienia środowiska OT poprzez wprowadzenie polityki silnej kontroli we wszystkich punktach dostępu do sieci. Ten rodzaj zabezpieczenia architektury OT rozpoczyna się od utworzenia stref lub segmentów sieci. Administratorzy powinni również ocenić ogólny poziom złożoności zarządzanego środowiska i rozważyć korzyści płynące ze scentralizowanego, zintegrowanego lub bazującego na platformie podejścia do tego zagadnienia.
• Zapewnienie widzialności i alternatywnych środków kontroli dla zasobów OT - Administratorzy muszą być w stanie widzieć wszystkie urządzenia podłączone do ich sieci OT oraz rozumieć ich zachowanie. Dlatego po ustanowieniu widzialności należy zapewnić ochronę sprzętu, który może być podatny na ataki, a także wprowadzenie alternatywnych wobec podstawowych mechanizmów kontroli, które zostały zaprojektowane specjalnie dla wrażliwych urządzeń OT.
• Zintegrowanie zarządzania środowiskami OT z operacjami bezpieczeństwa i planami reagowania na incydenty - Przedsiębiorstwa powinny objąć działaniami SecOps styk środowisk IT i OT. Aby to osiągnąć konieczne jest stworzenie reguł SecOps specyficznych dla infrastruktury OT oraz odpowiadających im planów reagowania na incydenty. Jednym z kroków, które administratorzy mogą podjąć, aby podążać w tym kierunku, jest stworzenie playbooków uwzględniających funkcjonujące w przedsiębiorstwie środowisko OT.
• Wykorzystanie charakterystycznej dla środowisk OT analizy zagrożeń i usług bezpieczeństwa - Ochrona infrastruktury OT zależy od zdolności do szybkiego i skutecznego rozpoznawania zagrożeń, precyzyjnego analizowania ich i reagowania na nie. Administratorzy powinni upewnić się, że ich źródła informacji o zagrożeniach w swoich kanałach i usługach zawierają dokładne i wiarygodne dane dotyczące konkretnie środowisk OT.
• Platformowe podejście do całościowej architektury bezpieczeństwa - Aby sprostać szybko ewoluującym zagrożeniom dla środowisk OT oraz rozszerzającej się powierzchni ataku, wiele przedsiębiorstw korzysta z szerokiej gamy rozwiązań ochronnych od różnych dostawców, co skutkuje zbyt złożoną architekturą bezpieczeństwa. Platformowe podejście do zabezpieczania infrastruktury może pomóc przedsiębiorstwom w konsolidacji dostawców i jej uproszczeniu. Solidna platforma przeznaczona do ochrony zarówno sieci IT, jak i środowisk OT, zapewnia integrację rozwiązań w celu zwiększenia skuteczności zabezpieczeń, umożliwiając jednocześnie scentralizowane zarządzanie w celu zwiększenia wydajności całej infrastruktury.

Informacje o raporcie
• Opublikowany przez Fortinet dokument „2024 State of Operational Technology and Cybersecurity Report” bazuje na danych z ankiety przeprowadzonej przez zewnętrzną firmę badawczą wśród ponad 550 specjalistów OT z całego świata.
• Respondenci badania pochodzili z różnych lokalizacji na całym świecie, w tym między innymi z Argentyny, Australii, Brazylii, Chin kontynentalnych, Francji, Hiszpanii, Hongkongu, Indii, Japonii, Kanady, Korei Południowej, Meksyku, Niemiec, Norwegii, Nowej Zelandii, Polski, RPA, Tajlandii, Tajwanu, USA i Wielkiej Brytanii.
• Respondenci reprezentują szereg branż, które intensywnie korzystają z rozwiązań OT, takich jak: produkcja, transport/logistyka, ochrona zdrowia/farmacja, przetwarzanie ropy naftowej i gazu, dostarczanie energii i innych usług komunalnych, chemia/petrochemia oraz zarządzanie dostawami wody i odbiorem ścieków.
• Większość ankietowanych, niezależnie od zajmowanego stanowiska, jest zaangażowana w znacznym stopniu w decyzje zakupowe dotyczące cyberbezpieczeństwa. Wielu respondentów ponosi odpowiedzialność za korzystanie z rozwiązań technologii operacyjnych w swoim przedsiębiorstwie i/lub za działalność produkcyjną albo operacyjną zakładu.

Źródło: Fortinet

Logowanie i rejestracja