Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji
Brak wykwalifikowanej kadry i starzejące się systemy główną barierą cyfryzacji

Według opublikowanego przez Veeam raportu Data Protection Trends Report 2022, największym wyzwaniem dla firm związanym z cyfryzacją są braki wykwalifikowanej kadry IT i starzejące się systemy. Aż 1/3 przedsiębiorstw w razie awarii i braku dostępu do zasobów planuje przywracać działanie serwerów w trybie r...

Czytaj więcej...

Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7
Integracja AIOps w kompleksowym monitorowaniu IT: Site24x7

Środowiska IT stają się coraz bardziej rozbudowane. Firmy korzystają z infrastruktury on-premise jak również z rozwiązań chmurowych, często z wielu chmur (multicloud). W takiej sytuacji kluczem dla zapewnienia niezawodnego działania systemów IT jest monitoring infrastruktury. Właściwe rozwiązanie do monit...

Czytaj więcej...

Historia oszukiwania ludzi przez sztuczną inteligencję
Historia oszukiwania ludzi przez sztuczną inteligencję

Wraz z rozwojem nowoczesnych technologii rozwijają się również złośliwe schematy. Od niedawna do długiej listy oszustw dołączyła sztuczna inteligencja (Artificial Intelligence, AI). Wykorzystanie technologii sztucznej inteligencji i uczenia maszynowego (Machine Learning, ML) przenosi phishing i inne oszustwa cyb...

Czytaj więcej...

Broadcom upraszcza ofertę i model licencjonowania VMware
Broadcom upraszcza ofertę i model licencjonowania VMware

W ciągu ostatnich dwóch lat firma VMware podejmowała wysiłki mające na celu uproszczenie swojego portfolio rozwiązań i przejście z modelu licencji wieczystych na model subskrypcji, który branża przyjęła już jako standard korzystania z chmury. Firma zaznaczyła, że takie zmiany przyniosą klientom większe ko...

Czytaj więcej...

FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji
FRITZ!Box 6850 5G - router gotowy na sieć piątej generacji

Przed kilkoma tygodniami w skromnych progach naszej Virtual-nej redakcji pojawiła się przesyłka zawierająca router FRITZ!Box 6850 5G od firmy AVM. Router wprowadzony na rynek latem ubiegłego roku, za pomocą wbudowanego modemu obsługuje zakresy 5G w paśmie poniżej 6 GHz, a także LTE Advanced Pro we wszystkich obecnie wy...

Czytaj więcej...

Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy
Chcielibyśmy, żeby chmura…, czyli oczekiwania wobec dostawcy

Wyniki badania PMR dla Polskiej Chmury wskazują, że ponad 2/3 firm korzysta z rozwiązań chmurowych, a około 1/3 jest w trakcie ich wdrażania. Tym samym chmura to już stały element ekosystemu i działalności przedsiębiorstw w Polsce. Rynek ten dojrzał i firmy szukają w chmurze korzyści oraz rozwiązań dopasowanych wprost ...

Czytaj więcej...

Aktualności

Raport Fortinet - bezpieczeństwo infrastruktury technik operacyjnych

CybersecurityRozwiązania technik operacyjnych (Operational Technology, OT) to cyfrowy fundament umożliwiający funkcjonowanie na całym świecie fabryk, zakładów produkcji i przesyłu energii, sieci transportowych oraz przedsiębiorstw użyteczności publicznej. Aby zwiększyć wydajność operacyjną i rentowność, wiele firmy korzystających z infrastruktury OT, a szczególnie z nadzorczych systemów kontroli i pozyskiwania danych (SCADA), integruje ją z sieciami informatycznymi w celu analizy zebranych danych, wcześniej przechowywanych wyłącznie w odizolowanym środowisku. Jednak integracja sieci OT i IT, oprócz zapewnionej sprawności i wydajności, wiąże się także z podwyższonym ryzykiem wobec cyberbezpieczeństwa.

Aby poznać rodzaje zagrożeń, na jakie narażone są firmy stosujące techniki operacyjne, oraz dowiedzieć się, w jaki sposób ich administratorzy mogą temu zjawisku przeciwdziałać, firma Fortinet przeprowadziła badanie wśród menedżerów w przedsiębiorstwach z różnych branż (produkcja, dostawcy energii i innych usług komunalnych, ochrona zdrowia, transport).

Wyniki zostały zebrane w raporcie Fortinet 2021 State of Operational Technology and Cybersecurity Report. Wskazano w nim obszary, w których techniki operacyjne są najbardziej narażone na ataki, rodzaje cyfrowych zagrożeń, z jakimi spotykają się przedsiębiorstwa, stosowane obecnie taktyki ochronne oraz dziedziny, w których procedury cyberbezpieczeństwa wymagają poprawy.

Problemy z zabezpieczeniem środowisk OT wciąż trwają
Opublikowany w tym roku raport wskazuje, że menedżerowie środowisk OT nieustannie zaangażowani są w walkę na rzecz zapewnienia ich bezpieczeństwa. Pandemia jeszcze bardziej utrudniła to zadanie w ciągu ostatnich 12 miesięcy. Dążenie do konwergencji sieci OT i IT było widoczne już wcześniej, ale konieczność wyprowadzania wymuszonych przez pandemię innowacyjnych rozwiązań przyspieszyła cyfrową transformację i zwiększyła zakres łączności pomiędzy tymi środowiskami.

Przedsiębiorstwa, stojąc przed wyzwaniem związanym z koniecznością dostosowania swojego środowiska do pracy zdalnej, musiały zwiększyć swoje budżety, aby przyspieszyć wdrażanie nowych rozwiązań technicznych. Chcąc nadal odnosić korzyści, mimo wielu zmian spowodowanych pandemią, menedżerowie środowisk OT rozpoczęli poszukiwanie nowych sposobów na usprawnienie procesów i zmniejszenie kosztów w przyszłości.

Jednak, pomimo zauważalnego postępu, jest jeszcze miejsce na poprawę. Większość użytkowników środowisk OT nie wykorzystuje orkiestracji i automatyzacji, a ich gotowość do zapewnienia bezpieczeństwa została dodatkowo nadwyrężona przez pandemię COVID-19. Konwergencja sieci OT i IT, w połączeniu z coraz bardziej zróżnicowanymi rodzajami zagrożeń i koniecznością radzenia sobie z problemami związanymi z pandemią sprawiły, że administratorom infrastruktury OT jeszcze trudniej jest blokować działania cyberprzestępców.

W badaniu Fortinetu podkreślono cztery kluczowe wnioski na temat obecnego stanu bezpieczeństwa infrastruktury OT w firmach.

1. Przedsiębiorstwa nadal doświadczają włamań do infrastruktury OT

Dla firm reprezentowanych przez grupę menedżerów środowisk OT, którzy wzięli udział w badaniu, wciąż wyzwaniem jest uniemożliwienie cyberprzestępcom dostępu do kluczowych systemów i zakłócania ich działalności. Dziewięć na dziesięć przedsiębiorstw doświadczyło co najmniej jednego włamania w ciągu ostatniego roku, co jest niemal identycznym wynikiem jak w badaniu przeprowadzonym w 2020 roku. Prawdopodobnie pewne nieprzewidziane wyzwania przyniosła pandemia, jednak wskaźnik włamań na poziomie 90% stanowi znaczący problem, który powinien niepokoić zarządzających infrastrukturą OT.

2. Zarządzający środowiskami OT nie byli przygotowani na zmiany związane z pandemią

Biorąc pod uwagę konieczność zdalnej pracy, menedżerowie infrastruktury OT musieli szybko usprawnić zarządzanie procesami związanymi z cyfrową łącznością pomiędzy sieciami IT i OT. Zwiększone wydatki związane z tymi dwoma odrębnymi środowiskami miały wpływ na budżety działów technicznych. Jednostki SOC i NOC wymagały więcej personelu i sprzętu, ponieważ pandemia przyspieszyła cyfrową transformację i zwiększyła zapotrzebowanie na łączność zapewniającą bezpieczny zdalny dostęp. Do dziś korzystają z niego przede wszystkim pracownicy techniczni wykonujący swoje obowiązki zdalnie, producenci OEM oraz integratorzy systemów, jako że możliwość ich przemieszczania się wciąż jest ograniczona.

3. Firmy walczą ze złośliwym oprogramowaniem oraz zwiększoną częstotliwością występowania zagrożeń wewnętrznych i phishingu

Badanie wykazało znaczny wzrost liczby ataków phishingowych - 58% ankietowanych zgłosiło ten rodzaj włamania, w porównaniu z 43% w roku ubiegłym. Ten wzrost jest efektem skorzystania przez atakujących z podatności, które pojawiły się na początku 2020 r. wraz z nagłą koniecznością umożliwienia pracy zdalnej. Problemy charakterystyczne dla globalnego biznesu IT dotyczyły także infrastruktury OT. Ponieważ pracownicy nadal często wykonują swoje obowiązki zdalnie, jasne jest, że użytkownicy infrastruktury OT muszą rozszerzyć zasadę ograniczonego zaufania (Zero Trust) na swoje urządzenia końcowe, aby wyeliminować ryzyko zaatakowania ich.

4. Pomiary aspektów dotyczących bezpieczeństwa nadal stanowią wyzwanie dla zarządzających infrastrukturą OT

Menedżerowie środowisk OT nieustannie obserwują raporty zawierające informacje z pomiarów dotyczących aspektów związanych z cyberbezpieczeństwem. Przyznają, że „koszt” zajmuje niższą pozycję na liście priorytetów niż „ocena ryzyka” i „wpływ na działalność biznesową”. Głównymi kryteriami pomiarów i raportowania dziedzin związanych z ochroną pozostają podatności (70%) i włamania (62%), ale w ostatnim czasie coraz bardziej powszechne stało się także obserwowanie kwestii związanych z zarządzaniem ryzykiem (57%).

Odpowiedź na wyzwania związane z OT

Nie ulega wątpliwości, że zapotrzebowanie na uzyskanie odporności, która może być osiągnięta dzięki wdrażaniu najlepszych praktyk w zakresie cyberbezpieczeństwa, zyskało większe zainteresowanie w ciągu ostatnich 12 miesięcy. Pomimo tego, raport z 2021 r. wskazuje, że menedżerowie środowisk OT nadal borykają się z problemami. Wciąż rośnie poziom wymiany cyfrowych informacji pomiędzy sieciami OT i IT, tymczasem - według wyników tegorocznego badania - tylko w 7% firm korzystających z infrastruktury OT nie doszło do włamania. Wyraźnie widać więc, że wiele z nich stoi przed wyzwaniami związanymi z implementacją praktyk dot. bezpieczeństwa i zapewnieniem skutecznej ochrony swojej infrastruktury przed dzisiejszymi, coraz bardziej wyrafinowanymi cyberzagrożeniami.

Mimo to, wiele firm skutecznie korzystających ze środowisk OT osiągnęło sukces w zakresie ich cyfrowego zabezpieczenia, co ułatwiło im przetrwanie niezwykłej sytuacji spowodowanej pandemią oraz będącej jej konsekwencją koniecznością szybkiego wprowadzania innowacyjności. Przedsiębiorstwa te nadal rozwijają wykorzystanie narzędzi umożliwiających scentralizowany wgląd w stan pracy ich infrastruktury oraz przyjmują proaktywne podejście do bezpieczeństwa, aby chronić swoje krytyczne systemy.

Pełen tekst raportu Fortinet 2021 State of Operational Technology and Cybersecurity Report znajdziesz pod tym adrsem.

Źródło: Fortinet

Logowanie i rejestracja