Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Naruszenia bezpieczeństwa systemów przemysłowych

systemy ITW wielu przedsiębiorstwach łączenie środowisk technologii operacyjnych (OT) z informatycznymi (IT) to konieczność. Mimo niewątpliwych korzyści płynących z takiej integracji, trzeba mieć jednak również świadomość ryzyka, jakie ona ze sobą niesie. Przede wszystkim, tradycyjnie odseparowane wcześniej od środowisk informatycznych systemy przemysłowe stają się podatne na cyberataki.

Jak wynika z badania przeprowadzonego przez Fortinet oraz Forrester Research, aż 80% przedsiębiorstw w ciągu minionych dwóch lat doświadczyło incydentu związanego z bezpieczeństwem środowisk OT.

Łączenie systemów OT i IT zapewnia przede wszystkim skuteczniejsze i wydajniejsze monitorowanie krytycznych procesów przemysłowych. Pozwala również na korzystanie z danych pochodzących z urządzeń typu IIoT (ang. Industrial Internet of Things, przemysłowy Internet rzeczy), np. różnego rodzaju czujników. Mają one zastosowanie m.in. w robotyce, branży medycznej czy procesach produkcyjnych sterowanych programowo. Integracja obu tych środowisk ułatwia podejmowanie decyzji w odpowiednim czasie, a także zapewnia znaczne oszczędności kosztów energii i wydajności pracowników.

Potencjalne zagrożenia bezpieczeństwa są podobne dla obu rodzajów systemów. Brak skutecznego planu ochrony dla technologii operacyjnych sprawia, że systemy sterujące, takie jak ICS/SCADA, są narażone na cyberataki. Mogą one spowodować nie tylko straty finansowe, utratę reputacji czy spadek zaufania do firmy, ale w krytycznych przypadkach nawet sprowadzić zagrożenie dla bezpieczeństwa publicznego, ludzkiego życia lub zdrowia.

Trudno jest więc przecenić znaczenie odpowiedniej ochrony środowisk OT i systemów ICS/SCADA. Podmioty z wielu branż są zależne od bezpiecznego i niezawodnego działania tych rozwiązań: firmy produkcyjne, sektor energetyczny, przedsiębiorstwa użyteczności publicznej, branża transportowa. Wszystkie one dostarczają różnego rodzaju usługi, z których codziennie korzystają miliony ludzi na całym świecie.

OT celem cyberprzestępców
Według badania przeprowadzonego przez Fortinet i Forrester Research, liczba przypadków naruszenia bezpieczeństwa OT rośnie w niepokojącym tempie. Tylko 10% badanych zgłosiło, że nigdy nie spotkało się z takim zagrożeniem. Natomiast 58% doświadczyło incydentu związanego z bezpieczeństwem w ciągu ostatnich 12 miesięcy. Trzy czwarte z nich spodziewa się w związku z tym, że w ciągu najbliższych dwóch lat wzrośnie presja na działania mające na celu wprowadzenie dodatkowych regulacji prawnych. Z kolei, jeśli spojrzeć na minione dwa lata, naruszenia bezpieczeństwa doświadczyło aż 80% firm. Pokazuje to, że systemy OT są dla cyberprzestępców celem o podstawowym znaczeniu.  Nie jest więc zaskoczeniem, że przedsiębiorstwa będą zwiększać środki na bezpieczeństwo - taki krok planuje 78% z nich.

W badaniu odnotowano również obawy respondentów związane ze złożonością połączonych systemów IT/OT. Prawie wszyscy (96%) przewidują coraz większe wyzwania w miarę „zbliżania się” tych środowisk do siebie. Ponadto, więcej niż jedna trzecia badanych zgłosiła obawy dotyczące następujących obszarów związanych z bezpieczeństwem OT:
• osoby trzecie i wewnętrzne zespoły odpowiedzialne za ochronę systemów cyfrowych nie mają specjalistycznej wiedzy w zakresie bezpieczeństwa, niezbędnej do wspierania konwergencji OT i Internetu rzeczy;
• istnieje ryzyko wycieku poufnych danych;
• podłączone do sieci inteligentne urządzenia będą częstym źródłem naruszenia bezpieczeństwa;
• przedsiębiorstwa mają problemy, aby być na bieżąco z najnowszymi trendami bezpieczeństwa;
• w przypadku incydentu związanego z bezpieczeństwem firmy nie są w stanie go wyizolować;
• przedsiębiorstwa stoją w obliczu zwiększonej presji regulacyjnej związanej z systemami ICS/SCADA.

Zgodność z przepisami staje się coraz większym problemem dla osób zarządzających systemami OT. Siedem na dziesięć zgłosiło rosnącą presję w tym obszarze w ciągu ostatniego roku, a 78% uważa, że tendencja ta utrzyma się w ciągu najbliższych dwóch lat. Wśród przepisów o największym znaczeniu wymieniano m.in. RODO.

Partnerzy mają znaczenie
Jednym ze źródeł ryzyka związanego z bezpieczeństwem systemów IT/OT jest ekspozycja firmowej infrastruktury na zagrożenia występujące u partnerów biznesowych. Badanie Fortinet i Forrester Research wykazało, że najlepiej zabezpieczone przedsiębiorstwa były zarazem bardziej skłonne poważnie ograniczyć lub nawet odmówić partnerom dostępu do swojej infrastruktury. Były one również ostrożniejsze w udzielaniu dostępu dostawcom rozwiązań IT. Natomiast w przypadku przedsiębiorstw korzystających z najbardziej zaawansowanych technologii, prawdopodobieństwo utrzymania niektórych funkcji bezpieczeństwa wewnątrz firmy było o 45% większe niż ich outsourcowanie, ale za to w ich przypadku istniało większe prawdopodobieństwo outsourcowania usług związanych z analizą sieci.

Z wyników badania płynie wniosek, że zapewnienie partnerom dostępu na odpowiednim poziomie, podejmowanie optymalnych decyzji dotyczących outsourcingu oraz zidentyfikowanie partnerów gotowych do działania w pilnej sytuacji będzie miało kluczowe znaczenie dla zabezpieczenia systemów OT w kontekście cyfrowej transformacji.

Źródło: Fortinet

Logowanie i rejestracja