Endüstri düzenlemeleri ve standartları OT güvenlik önceliklerini yönlendiriyor


Claroty’ye göre fidye yazılımı saldırıları söz konusu olduğunda OT ortamları üzerindeki etki, BT ortamları üzerindeki etkiyi yakalıyor.

OT ortamları fidye yazılımının etkisi

Claroty’nin 2021’de gerçekleştirdiği önceki ankette fidye yazılımı saldırılarının %32’si yalnızca BT’yi etkilerken, %27’si hem BT’yi hem de OT’yi etkiledi. Bugün, %21’i yalnızca BT’yi etkilerken, %37’si hem BT’yi hem de OT’yi etkiliyor; ikincisinde yalnızca iki yıl içinde %10’luk önemli bir artış var.

Bu eğilim, genişleyen saldırı yüzey alanına ve BT/OT yakınlaşmasıyla birlikte gelen operasyonel aksama riskine işaret ediyor.

Siber sigorta talebinde ani artışlar

Fidye yazılımının artan operasyonel etkisinin yanı sıra, şaşırtıcı mali etkisi de devam ediyor. Geçtiğimiz yıl kuruluşları fidye yazılımı saldırılarının hedefi olan katılımcıların %75’inin %69’u fidyeyi ödedi ve fidyeyi ödeyenlerin %54’ü 100.000 ABD Doları veya daha fazla mali sonuçlara maruz kaldı.

Muhtemel bir sonuç olarak, katılımcılar arasında siber sigortaya olan talep yüksektir. Kuruluşların %80’inin siber sigorta poliçesi var ve %49’u yarım milyon dolar ve üzeri teminatlı poliçeleri tercih ediyor.

Artan tehditlerle ve mali kayıplarla mücadele etme baskısı, yeni teknolojilerin OT ortamlarına entegre edilmesiyle ortaya çıkıyor. Örneğin, yanıt verenlerin %61’i şu anda üretken yapay zekadan yararlanan güvenlik araçlarını kullanıyor ve %47’lik endişe verici bir oran, bunun güvenlik endişelerini arttırdığını söylüyor.

Fidye yazılımlarıyla mücadele ve yeni teknolojileri entegre etmenin getirdiği bu zorlukların ışığında hükümetler, artık OT güvenlik önceliklerini ve yatırımlarını yönlendiren sektör düzenlemeleri ve standartlarına olan ihtiyacın farkına vardı.

Katılımcıların %45’i, kuruluşlarının güvenlik öncelikleri ve yatırımları üzerinde en önemli etkiye TSA Güvenlik Direktiflerinin sahip olduğunu, bunu CDM DEFEND (%39) ve ISA/IEC-62443’ün (%37) izlediğini söylüyor.

Claroty CEO’su Yaniv Vardi, “Çalışmamız, OT güvenlik profesyonellerinin karşı karşıya olduğu zorluklarda açıkça bir eksiklik olmadığını gösteriyor, ancak aynı zamanda endüstriyel ortamlarda güvenlik duruşunu olgunlaştırmak için muazzam bir fırsat ve istek alanı da bulduk” dedi. “Kuruluşlar, siber-fiziksel sistemlerin savunmasında son derece proaktif olabilmek için risk değerlendirmesini, güvenlik açığı yönetimini ve ağ bölümlendirme uygulamalarını desteklemek için halihazırda çalışıyor.”

Süreçlerde ve teknolojide ilerleme ve ilerlemeler

Üretken yapay zekanın uygulanması biraz duraksasa da süreçler ve teknolojideki boşlukları kapatmak için ilerleme ve ilerlemeler kaydediliyor.

%77’si ağ bölümlendirme yaklaşımlarını “orta” veya “olgun” olarak tanımlıyor; bu, BT’den OT’ye kadar siber saldırıların ağ üzerinden yatay hareketini kısıtlamak için gerekli.

%78’i, güvenlik açıklarını belirlemeye yönelik yaklaşımlarını “orta derecede” veya “yüksek derecede” proaktif olarak tanımladı; bu, 2021’deki %66’ya göre dikkate değer bir artış. Ancak güvenlik açığı açıklamalarının ve yama sürümlerinin hızı, kuruluşların bunları ele alma becerisini geride bırakıyor; Sonuç olarak kuruluşlar önceliklendirmeye yardımcı olmak için çeşitli risk puanlama yöntemlerini araştırıyor.

En popüler yöntemler, küresel yanıt verenlerin %52’si tarafından kullanılan Ortak Güvenlik Açığı Puanlama Sistemi (CVSS), ardından mevcut güvenlik çözümlerinin risk puanları (%49), Exploit Tahmin Puanlama Sistemi (EPSS) (%46) ve ardından mevcut güvenlik çözümlerinin risk puanları (%49) gelmektedir. Bilinen İstismar Edilen Güvenlik Açıkları (KEV) Kataloğu (%45).

Katılımcıların gelecek yıl uygulamayı planladığı en önemli OT güvenlik girişimleri risk değerlendirmesidir (yanıt verenlerin %43’ü tarafından seçilmiştir), bunu varlık, değişiklik ve/veya yaşam döngüsü yönetimi (%40) ve güvenlik açığı yönetimi (%39) takip etmektedir.



Source link