OT/ICS 安全状况调查显示风险依然较高
主要要点
- 根据 Nozomi Networks 和 SANS Institute 的调查,35% 的组织不确定其系统是否受到威胁。
- 工程工作站的攻击在过去一年中翻了一番。
- 勒索软体和金融动机攻击是主要威胁。
- 62%的受访者认为 OT 环境风险较高,但较 2021 年有所降低。
根据 Nozomi Networks 和 SANS Institute 的一项最新调查,尽管在 OT/ICS(操作技术/工业控制系统)安全上有所进展,仍有约
35% 的组织无法确定其公司是否已经受到攻击。此外,工程工作站的攻击在过去 12 个月中增加了一倍。
该报告于周五发布,发现勒索软体和在攻击向量中排名第一,占比
39.7%,紧随其后的是国家级攻击,占比 38.8%。非
的犯罪攻击排名第三,占 32.1%,而硬体/软体供应链风险占 3.4%。
面对 这样的威胁,62% 的受访者评估其 OT 环境的风险为高或严重,但该数字自 2021 年的 69.8% 降低了。
“尽管威胁行为者越来越精通 ICS 技术,但专业技术和强大防御框架已经可用,”Nozomi Network 的联合创始人兼首席产品官 Andrea
Carcano 表示。“调查显示,越来越多的组织主动使用这些技术,但仍需努力。我们鼓励其他组织立即采取措施以减少风险,提升弹性。”
RiskQ 的首席执行官 Ariel Evans强调,大多数公司缺乏数位资产清单,这不仅使其无法遵守监管要求,还导致其无法保护自身资产。“你无法保护你看不见的东西,”Evans 说。
OT/ICS 意识不足的主要原因与 OT 网路的传统管理模式有关,Coalfire 的执行顾问及现场CISO Jason Hicks 解释道。Hicks指出,这些网路历来与公司的其他网路和互联网相对隔绝。软体更新通常通过 USB 驱动器进入这些环境。
“此外,许多设备运行的是专门的操作系统,无法容忍漏洞扫描,也不支持运行一般的端点防护工具,”Hicks
指出。“想像一下,如果你的漏洞扫描导致变电站停电。由于这些因素,操作人员通常无法拥有企业网路上常见的安全可视化工具。”
Delinea 的首席安全科学家兼顾问 CISO Joseph Carson 补充道,OT 系统通常设计寿命长达数十年,这使其难以与快速变化的现代 IT网路相适应。Carson 表示,在如此复杂的环境中实现集中可视化和管理是极具挑战性的。
“这种有限的视角创造了可以被威胁行为者利用的漏洞,使他们能够潜入网络,并在系统间自由移动而不被检测到,”Carson
说。“矛盾的网络架构也使得标准安全措施,如基于角色的访问控制和多因素身份验证,几乎无法在没有专门工具的情况下实施。这些问题提高了国家级攻击者潜入系统并造成重大扰乱