Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

Aktualności

Raport Fortinet: cyberprzestępcy coraz częściej atakują infrastrukturę OT

CyberatakFortinet opublikował wyniki globalnego badania w dokumencie 2024 State of Operational Technology and Cybersecurity Report, w którym wzięli udział również respondenci z Polski. Przedstawiają one obecny stan bezpieczeństwa środowisk technologii operacyjnych (OT) w przedsiębiorstwach oraz podkreślają konieczność ciągłego doskonalenia w kontekście stale rozwijającego się krajobrazu zagrożeń na styku infrastruktury IT i OT. Oprócz trendów i spostrzeżeń mających wpływ na przedsiębiorstwa korzystające z rozwiązań OT, raport udostępnia opisy najlepszych praktyk, które pomogą zespołom ds. bezpieczeństwa IT i OT bardziej skutecznie chronić swoje środowiska.

Chociaż wyniki tegorocznego raportu wskazują, że przedsiębiorstwa poczyniły postępy w ciągu ostatnich 12 miesięcy w zakresie poprawy stanu bezpieczeństwa środowisk OT, nadal istnieją krytyczne obszary wymagające poprawy, ponieważ infrastruktura sieciowa IT i OT coraz bardziej się przenika.

Główne wnioski z tegorocznego globalnego badania:

• Rośnie liczba cyberataków zagrażających systemom OT - W 2023 r. 49% respondentów doświadczyło włamania, które miało wpływ tylko na środowiska OT lub zarówno na systemy IT, jak i OT. Jednak w bieżącym roku dotyczy to prawie trzech czwartych (73%) przedsiębiorstw. Dane z wypełnionych ankiet pokazują również wzrost z roku na rok liczby włamań, które miały wpływ tylko na systemy OT (z 17% do 24%). Biorąc pod uwagę wzrost liczby ataków, prawie połowa (46%) respondentów wskazuje, że mierzy kryteria powodzenia w walce z nimi na podstawie ilości czasu potrzebnego do wznowienia normalnej pracy.
• Przedsiębiorstwa doświadczyły dużej liczby włamań w ciągu ostatnich 12 miesięcy - Prawie jedna trzecia (31%) respondentów poinformowała o więcej niż sześciu włamaniach, w porównaniu z zaledwie 11% w ubiegłym roku. Liczba występowania wszystkich rodzajów zagrożeń wzrosła w porównaniu z poprzednim rokiem, z wyjątkiem spadku ilości złośliwego oprogramowania. Najczęściej firmy padały ofiarami phishingu i włamań do służbowej poczty elektronicznej, natomiast stosowanymi zazwyczaj technikami zagrożeń były naruszenia bezpieczeństwa urządzeń mobilnych oraz sieci web.
• Metody wykrywania nie nadążają za współczesnymi zagrożeniami - Wyniki raportu Fortinet sugerują, że wraz ze wzrostem wyrafinowania zagrożeń w środowiskach większości przedsiębiorstw zwiększa się obecność martwych punktów, nad którymi nie mają one kontroli. Liczba respondentów twierdzących, że ich firma ma zapewnioną pełną widzialność systemów OT w ramach przeprowadzanych centralnie operacji bezpieczeństwa spadła od zeszłego roku z 10% do 5%. Wzrosła natomiast liczba ankietowanych deklarujących widzialność na poziomie 75%, co sugeruje, że w przedsiębiorstwach coraz bardziej panuje zrozumienie realnego poziomu stanu swojego bezpieczeństwa. Jednak ponad połowa (56%) respondentów doświadczyła ataków typu ransomware lub wiper (wzrost z poziomu zaledwie 32% zaobserwowanego w 2023 r.), co wskazuje, że nadal istnieje pole do poprawy w zakresie widzialności infrastruktury sieci i możliwości wykrywania zagrożeń.
• W niektórych przedsiębiorstwach odpowiedzialność za cyberbezpieczeństwo środowisk OT przenoszona jest na poziom zarządu - Odsetek firm, w których za bezpieczeństwo infrastruktury technologii operacyjnych uczyniono osoby na stanowisku CISO, stale rośnie - z 17% w 2023 r. do 27% w bieżącym roku. Jednocześnie zaobserwowano wzrost zjawiska przenoszenia odpowiedzialności za środowiska OT na inne stanowiska kierownicze, w tym CIO, CTO i COO. W ciągu najbliższych 12 miesięcy ma on sięgnąć ponad 60%, co wyraźnie wskazuje na obawy o bezpieczeństwo tego typu rozwiązań oraz wzrost czynników ryzyka w najbliższych latach. Wyniki ankiety wskazują również, że w wybranych przedsiębiorstwach, w których CIO nie jest bezpośrednio odpowiedzialny za infrastrukturę OT, obowiązki te są przenoszone z kierowników ds. inżynierii sieci na wiceprezesów ds. operacyjnych, co jest kolejnym przykładem eskalacji odpowiedzialności. Takie przenoszenie odpowiedzialności na wyższy poziom, niezależnie od tytułu osoby bezpośrednio nadzorującej bezpieczeństwo OT, może sugerować, że temat ten staje się coraz ważniejszy dla zarządów przedsiębiorstw.

"Opublikowany przez Fortinet dokument 2024 State of Operational Technology and Cybersecurity Report pokazuje, że chociaż przedsiębiorstwa korzystające z infrastruktury OT robią postępy we wzmacnianiu swojej postawy w zakresie bezpieczeństwa, ich administratorzy nadal stoją przed poważnymi wyzwaniami w zakresie zabezpieczania konwergentnych środowisk IT/OT. Wdrożenie niezbędnych narzędzi w celu zwiększenia zdolności do zapewnienia widzialności całej sieci oraz jej ochrony będzie miało kluczowe znaczenie dla przedsiębiorstw, którym zależy na skróceniu średniego czasu wykrywania zagrożeń i reagowania na nie, a ostatecznie na zmniejszeniu całościowego ryzyka związanego z tego typu środowiskami" - powiedział John Maddison, Chief Marketing Officer, Fortinet.

Najlepsze praktyki
W dokumencie „2024 State of Operational Technology and Cybersecurity Report” specjaliści firmy Fortinet opisali praktyczne kroki i najlepsze praktyki, które mogą pomóc przedsiębiorstwom posiadającym środowiska OT w sprostaniu wyzwaniom związanym z ich bezpieczeństwem.
• Wdrożenie segmentacji - Ograniczenie liczby włamań wymaga wzmocnienia środowiska OT poprzez wprowadzenie polityki silnej kontroli we wszystkich punktach dostępu do sieci. Ten rodzaj zabezpieczenia architektury OT rozpoczyna się od utworzenia stref lub segmentów sieci. Administratorzy powinni również ocenić ogólny poziom złożoności zarządzanego środowiska i rozważyć korzyści płynące ze scentralizowanego, zintegrowanego lub bazującego na platformie podejścia do tego zagadnienia.
• Zapewnienie widzialności i alternatywnych środków kontroli dla zasobów OT - Administratorzy muszą być w stanie widzieć wszystkie urządzenia podłączone do ich sieci OT oraz rozumieć ich zachowanie. Dlatego po ustanowieniu widzialności należy zapewnić ochronę sprzętu, który może być podatny na ataki, a także wprowadzenie alternatywnych wobec podstawowych mechanizmów kontroli, które zostały zaprojektowane specjalnie dla wrażliwych urządzeń OT.
• Zintegrowanie zarządzania środowiskami OT z operacjami bezpieczeństwa i planami reagowania na incydenty - Przedsiębiorstwa powinny objąć działaniami SecOps styk środowisk IT i OT. Aby to osiągnąć konieczne jest stworzenie reguł SecOps specyficznych dla infrastruktury OT oraz odpowiadających im planów reagowania na incydenty. Jednym z kroków, które administratorzy mogą podjąć, aby podążać w tym kierunku, jest stworzenie playbooków uwzględniających funkcjonujące w przedsiębiorstwie środowisko OT.
• Wykorzystanie charakterystycznej dla środowisk OT analizy zagrożeń i usług bezpieczeństwa - Ochrona infrastruktury OT zależy od zdolności do szybkiego i skutecznego rozpoznawania zagrożeń, precyzyjnego analizowania ich i reagowania na nie. Administratorzy powinni upewnić się, że ich źródła informacji o zagrożeniach w swoich kanałach i usługach zawierają dokładne i wiarygodne dane dotyczące konkretnie środowisk OT.
• Platformowe podejście do całościowej architektury bezpieczeństwa - Aby sprostać szybko ewoluującym zagrożeniom dla środowisk OT oraz rozszerzającej się powierzchni ataku, wiele przedsiębiorstw korzysta z szerokiej gamy rozwiązań ochronnych od różnych dostawców, co skutkuje zbyt złożoną architekturą bezpieczeństwa. Platformowe podejście do zabezpieczania infrastruktury może pomóc przedsiębiorstwom w konsolidacji dostawców i jej uproszczeniu. Solidna platforma przeznaczona do ochrony zarówno sieci IT, jak i środowisk OT, zapewnia integrację rozwiązań w celu zwiększenia skuteczności zabezpieczeń, umożliwiając jednocześnie scentralizowane zarządzanie w celu zwiększenia wydajności całej infrastruktury.

Informacje o raporcie
• Opublikowany przez Fortinet dokument „2024 State of Operational Technology and Cybersecurity Report” bazuje na danych z ankiety przeprowadzonej przez zewnętrzną firmę badawczą wśród ponad 550 specjalistów OT z całego świata.
• Respondenci badania pochodzili z różnych lokalizacji na całym świecie, w tym między innymi z Argentyny, Australii, Brazylii, Chin kontynentalnych, Francji, Hiszpanii, Hongkongu, Indii, Japonii, Kanady, Korei Południowej, Meksyku, Niemiec, Norwegii, Nowej Zelandii, Polski, RPA, Tajlandii, Tajwanu, USA i Wielkiej Brytanii.
• Respondenci reprezentują szereg branż, które intensywnie korzystają z rozwiązań OT, takich jak: produkcja, transport/logistyka, ochrona zdrowia/farmacja, przetwarzanie ropy naftowej i gazu, dostarczanie energii i innych usług komunalnych, chemia/petrochemia oraz zarządzanie dostawami wody i odbiorem ścieków.
• Większość ankietowanych, niezależnie od zajmowanego stanowiska, jest zaangażowana w znacznym stopniu w decyzje zakupowe dotyczące cyberbezpieczeństwa. Wielu respondentów ponosi odpowiedzialność za korzystanie z rozwiązań technologii operacyjnych w swoim przedsiębiorstwie i/lub za działalność produkcyjną albo operacyjną zakładu.

Źródło: Fortinet

Logowanie i rejestracja