Trzy na cztery firmy w ciagu roku utraciły dane wskutek kradzieży. Potrzebny jest nowy format zabezpieczeń

Zbigniew Biskupski
Zbigniew Biskupski
Każde urządzenie przechowuje inne dane i jest inaczej skonfigurowane pod kątem zabezpieczeń.
Każde urządzenie przechowuje inne dane i jest inaczej skonfigurowane pod kątem zabezpieczeń. Szymon Starnawski / Polska Press
Udostępnij:
Trend, w ramach którego w firmach łączone są ze sobą systemy z dziedziny technologii informacyjnej (IT) oraz operacyjnej (OT), pomimo licznych zalet, niesie ze sobą również duże ryzyko pod względem cyberbezpieczeństwa. Według opublikowanego przez Fortinet raportu o bezpieczeństwie technologii operacyjnych, 74 proc. przedsiębiorstw doświadczyło w ostatnim roku naruszenia bezpieczeństwa tych systemów.

Technologie operacyjne i informacyjne od początku ich istnienia były zarządzane osobno, ale przez ostatnich 12–18 miesięcy coraz częściej obserwuje się próby połączenia tych dwóch środowisk. Wykorzystywanie analizy danych czy uczenia maszynowego w systemach OT usprawniło ich produktywność oraz skuteczność, a dodatkowo zwiększyło szybkość reakcji na zagrożenia.

Specjaliści od OT muszą jednak zdawać sobie sprawę z efektów, jakie to połączenie ma wpływ na cyberbezpieczeństwo w kontekście krytycznej infrastruktury. Te firmy, które nie biorą cyberbezpieczeństwa pod uwagę, ryzykują utratę wszystkich zalet, jakie przynosi połączenie OT z IT. Każda przerwa w działaniu systemów przemysłowych, spowodowana przez ataki hakerskie, może mieć poważne konsekwencje, nawet dla ludzkiego zdrowia i życia.

Główne cyberzagrożenia związane z OT

Fortinet przeprowadził badanie wśród firm działających w branży produkcyjnej, opiece zdrowotnej, sektorze energetycznym, usługach komunalnych oraz transporcie, które zatrudniają ponad 2,5 tys. pracowników. Wyniki pokazują najbardziej zagrożone obszary OT i najczęstsze rodzaje cyberataków.

W ciągu ostatnich 12 miesięcy 74 proc. przedsiębiorstw związanych z OT było ofiarą włamania i kradzieży danych – dla wielu firm miało to poważne skutki, takie jak utrata zysków, wrażliwych informacji i reputacji.

Według ankietowanych najczęstsze formy zagrożeń dla systemów OT to złośliwe oprogramowanie, phishing, spyware oraz włamania na urządzenia mobilne. Te rodzaje ataków utrzymują się z następujących powodów:

Słaba widoczność: 78 proc. przedsiębiorstw ma ograniczone możliwości podglądu aktualnego stanu zabezpieczeń technologii operacyjnej, stąd zespoły ds. cyberbezpieczeństwa nie mogą dostatecznie szybko wykrywać podejrzanej aktywności i reagować na nią.

Niedobór personelu: niewystarczająca liczba specjalistów to jeden z największych problemów w branży cyberbezpieczeństwa. Również brak wyszkolonych kandydatów na stanowiska ochrony OT budzi niepokój liderów tego sektora, którzy chcą wdrożyć nowe zabezpieczenia.

Gwałtowne zmiany: 64 proc. ankietowanych zgadza się, że trudno nadążyć im za wszystkimi zmianami w dziedzinie cyberbezpieczeństwa. Jednocześnie obawiają się, że spowolnienie transformacji może oznaczać utratę przewagi nad konkurencją.
Złożoność sieci: Środowiska sieci OT są bardzo skomplikowane – wymagają monitorowania i zabezpieczenia od 50 do nawet 500 urządzeń, z których wiele pochodzi od różnych producentów. Oznacza to duże trudności, gdyż każde urządzenie przechowuje inne dane i jest inaczej skonfigurowane pod kątem zabezpieczeń.

Jak zwiększyć bezpieczeństwo OT?

Firmy wykorzystujące technologie operacyjne mogą podjąć zróżnicowane działania, aby poprawić swoją ochronę i zminimalizować ryzyko związane z przerwami w działaniu w wyniku ataków. 62 proc. z nich zadeklarowało, że chce w tym roku znacząco zwiększyć budżet przeznaczony na cyberbezpieczeństwo, a 70 proc. zamierza zmodyfikować strategię bezpieczeństwa przez powołanie dyrektora ds. bezpieczeństwa informatycznego (CISO) odpowiedzialnego za zabezpieczenia OT – obecnie tylko 9 proc. osób na tym stanowisku zarządza ochroną OT.

Fortinet zbadał też różnice pomiędzy przedsiębiorstwami, które przez ostatnie 12 miesięcy nie doświadczyły żadnych ataków a tymi, które wykryły ich ponad sześć. Te pierwsze wykorzystywały wachlarz metod zapewniających wzmożoną ochronę, między innymi:
wielostopniowa autoryzacja,
kontrola dostępu bazująca na rolach,
segmentacja sieci,
przeprowadzanie oceny zgodności zabezpieczeń,
zarządzanie i analiza wypadków.

Dalsze łączenie systemów OT z IT będzie wymagało uwzględnienia tych metod. Dzięki temu osoby odpowiedzialne w firmach za bezpieczeństwo informatyczne uzyskają również lepszy wgląd w środowisko OT, przez co będą mogły zredukować ryzyko ataków – mówi Jolanta Malak, dyrektor Fortinet w Polsce.

Chcesz być dobrze poinformowany w tematach budżetu domowego, prowadzenia biznesu i ważnych zmian w prawie? Kliknij w ten tekst i polub nas na Facebooku! Naprawdę warto!

Dołącz do nas na Facebooku!

Publikujemy najciekawsze artykuły, wydarzenia i konkursy. Jesteśmy tam gdzie nasi czytelnicy!

Polub nas na Facebooku!

Kontakt z redakcją

Byłeś świadkiem ważnego zdarzenia? Widziałeś coś interesującego? Zrobiłeś ciekawe zdjęcie lub wideo?

Napisz do nas!

Polecane oferty

miejsce #1

Diesel

Diesel Mega Chief DZ4329

1 416,00 zł424,25 zł-70%
miejsce #2

Casio

Casio Vintage A100WE-1AEF

349,00 zł195,00 zł-44%
miejsce #3

Lotus

Festina Trend F16760_1

694,62 zł536,00 zł-23%
miejsce #4

Timex

Timex TW2U22100

348,00 zł289,00 zł-17%
miejsce #5

Seiko

Seiko Srpc87K1

1 339,20 zł1 130,46 zł-16%
miejsce #6

Casio

Casio G-Shock GA-110HC-1AER

223,30 zł
Materiały promocyjne partnera

Studiowanie w Polsce jest coraz droższe. Ekspert wyjaśnia powody

Komentarze 2

Komentowanie artykułów jest możliwe wyłącznie dla zalogowanych Użytkowników. Cenimy wolność słowa i nieskrępowane dyskusje, ale serdecznie prosimy o przestrzeganie kultury osobistej, dobrych obyczajów i reguł prawa. Wszelkie wpisy, które nie są zgodne ze standardami, proszę zgłaszać do moderacji. Zaloguj się lub załóż konto

Nie hejtuj, pisz kulturalne i zgodne z prawem komentarze! Jeśli widzisz niestosowny wpis - kliknij „zgłoś nadużycie”.

Podaj powód zgłoszenia

G
Gość
Szukacie nowych zabezpieczeń ?. Po co ? Zabezpieczenia tworzy człowiek. Znajdzie się zawsze inny człowiek, (a noże i ten sam dla wzbogacenia się), który to "otworzy".
G
Gość
"Słaba widoczność: 78 proc. przedsiębiorstw ma..."

A jaka jest mocna wiadomość?
Więcej informacji na stronie głównej Strefa Biznesu
Dodaj ogłoszenie