找回密碼註冊
作者: jckuan
查看: 25575
回復: 0

文章分享:

+ MORE精選文章:

+ MORE活動推薦:

GEX PRO 850W玩家開箱體驗分享活動

卓越性能,超值選擇 GEX PRO 系列通過 80 PLUS 金牌認證,實現高達 ...

體驗極速WiFi 7!MSI Roamii BE Lite Mesh

第一名 guanrung1110 https://www.xfastest.com/thread-293988-1- ...

極致效能 為遊戲而生 990 PRO SSD 玩家體驗

[*]極致效能固態硬碟 [*]PCIe 4.0 速度大幅提升 [*]優化的電源效率 ...

Micron Crucial PRO D5 6400超頻版 玩家開

解銷更快的遊戲速度! 利用低延遲遊戲記憶體的強大功能 利用 Cruci ...

打印 上一主題 下一主題

Fortinet 發表 OT 與網路安全調查報告指出 93%的 OT 企業組織過去一年至少被入侵一次

[複製鏈接]| 回復
跳轉到指定樓層
1#
jckuan 發表於 2022-7-22 23:13:01 | 只看該作者 |只看大圖 回帖獎勵 |倒序瀏覽 |閱讀模式
forti0720_00W.jpg

Fortinet 發表「2022 OT資安與網路安全現況調查報告」,在報告中指出 93% 的營運科技企業組織在過去12個月中至少被入侵一次,顯見保護 OT 資安需立即行動。



隨著企業數位轉型等發展,過去與 IT 隔離的 OT (Operational Technology)營運科技二者間的界限變得模糊,也使得 OT 的資訊安全變得更重要。過往的 OT 設備大都採用封閉式網路,並以穩定運作為主,但在引進 IoT、智慧工廠等設計後,各種感測器、設備運作狀況等資訊,都需要利用網路傳遞,也造成 OT 的網路可能成為有心人的目標。


(左起) Fortinet 北亞區技術總監劉乙、Fortinet 北亞區總經理陳鴻翔、Fortinet 台灣區總經理吳章銘

以全方位整合與自動化網路資安相關產品與服務的 Fortinet ,近日便公布「2022 OT資安與網路安全現況調查報告」(2022 State of Operational Technology and Cybersecurity Report),在報告中指出 93% 的營運科技(Operational Technology,OT)企業組織在過去12個月至少被入侵一次,更有 78% 的受訪者表示,過去一年內曾經歷三次甚至更多的資安事件,較2021年增加15%。OT 業者面臨的常見入侵手法包括惡意軟體(44%)、網路釣魚(41%)、駭客入侵(39%)與行動裝置的資安漏洞(37%)等。


工研院提出製造業資安發展的三大挑戰

Fortinet 台灣區總經理吳章銘表示:「隨著疫情逐漸緩和,台灣過去幾年於智慧製造的耕耘即將斬獲成果,其中 OT 業者的資安防護能力將會是台灣邁向智慧製造全新時代的關鍵。根據工研院2021年的調查,200人以上製造業的資安發展阻力中,前三大挑戰分別是內部技術能量不足、公司對於資安投資報酬率缺乏了解以及內部員工缺乏資安意識,這也與 Fortinet 今年全球 OT 和網路安全報告的結果相符。OT 安全已引起企業高層的注意,然而組織內缺乏的安全性設計的可程式邏輯控制器(PLC)、持續面臨的資安攻擊、缺乏可視化的 OT 活動以及不斷增加的 OT 連網數量,都是企業現正面對的嚴酷挑戰。」

Fortinet「2022 OT與網路安全現況調查報告」的四大發現包括:

一、OT 活動可視化程度低,安全性風險陡增


全球OT組織企業可視化程度低有待改善

報告中 97% 的全球組織認為 OT 在其整體安全風險中扮演著重要角色,但今年僅有 13% 的受訪組織實現所有 OT 活動的可視化,且僅有52%的組織能夠從安全營運中心(Security Operation Center,SOC)中追蹤所有 OT 活動。報告也指出,缺乏集中的可視化會導致組織的 OT 安全風險增加。

二、OT 資安入侵大幅影響企業生產力,甚至危及整體營運


OT 資安入侵大幅影響企業生產力

在報告發現,93%的 OT 組織在過去12個月內至少經歷過一次入侵,78%的組織則有遭受超過三次。由於這些入侵事件,近 50% 的組織營運面臨中斷,不僅大幅影響生產力,其中還有 90%的入侵事件需要數小時或更長時間才能恢復服務。此外,三分之一的受訪者也認為資安入侵事件導致的資料外洩、財產損失、合規性質疑,甚至是品牌價值也將受到影響。

三、企業內 OT 安全權責不明,僅15%表示應由資安長負責


15%的受訪者表示資安長需對其組織的 OT 安全負責

根據 Fortinet 的報告,OT 安全管理主要由總監或經理等人員負責,只有15%的受訪者表示資安長 (CISO)需對其組織的 OT 安全負責,較去年下降2%。今年有高達33%的受訪者表示,網路工程主管應對 OT 安全負責,其次為營運科技總監或網路安全經理(25%)、資訊長(19%)、技術長(6%)與營運長(1%)。

四、OT 安全成熟度逐步提升,但許多組織中仍然有安全漏洞


拉丁美洲和亞太地區中有70%的組織擁有成熟OT安全維運的水準

當被問及其組織的 OT 安全狀況的成熟度時,只有21%的組織達到第四級,意即組織可落實協調(Orchestration)與自動化(Automation)。特別要注意拉丁美洲和亞太地區達到四級的比例比其它地區更高,超過 70%的組織擁有成熟 OT 安全維運的水準。同時這些組織在使用多種 OT 安全工具時也面臨挑戰,使得他們在 OT 安全程度方面形成差距。報告中也發現絕大多數組織使用二至八個不同供應商提供的工業設備,並且有同時100到10,000個設備同時運行,增加營運的複雜度。

Fortinet「2022 OT與網路安全現況調查報告」的報告中也顯示,隨著OT系統漸漸成為網路犯罪份子的目標,企業高層也開始意識到保護 OT 環境以分散組織風險的重要性。工業系統已成為一個重要的風險因素,主因是 OT 環境原本與 IT 和企業網路呈現隔離,但現在 OT 與 IT 這兩個基礎設施正普遍走向整合。在工業系統隨時隨地皆可連網的時代,組織的攻擊面會增加,因而促使全面保護其工業控制系統的行動應運而生,同時強化監控和資料蒐集系統的需求。


Fortinet 提出解決 OT 系統漏洞並加強安全狀態的方法

Fortinet 在報告中也提出解決 OT 系統漏洞並加強其整體安全狀態的方法:

1.落實 OT 活動的集中可視化:集中且端到端的 OT 可視化組織強化安全的關鍵,根據 Fortinet 的報告,過去一年有6%的模範組織沒有任何 OT 資安入侵事件,因為他們集中可視化的完成度是曾有入侵事件的同行的三倍以上。

2.建立零信任安全存取,防止資料外洩:越來越多的工業系統具備連網的能力,零信任的應用解決方案可確保沒有適當憑證和存取權的使用者、設備或應用程式,接觸到企業內部重要的數位資產。在提升 OT 安全時,零信任的應用可以進一步抵禦內部和外部的威脅。

3.佈署網路存取控制功能(Network Access Control,NAC):過去一年較少受到入侵的組織多數都擁有「以角色為基礎之存取控制功能(Role-based NAC)」,確保只有經過授權的「個人」才能存取重要數位資產的特定系統。

4.整合資安工具和不同供應商的工業設備,完整 OT 安全防護網:為降低管理的複雜度,並達到所有 OT 活動的可視化,組織們應力求在與最少的供應商合作的情況下整合 OT 和 IT 技術,以減少攻擊面、改善安全性。


透過 Fortinet 安全織網確保 OT 環境合規且持續受到保護

Fortinet 一直持續保護能源、國防、製造、食品和運輸等關鍵基礎設施領域的 OT 環境。透過 Fortinet 安全織網,企業可將安全性設計應用至複雜的基礎架構中,藉由其高效率、不中斷的特性來確保 OT 環境合規且持續受到保護。
您需要登錄後才可以回帖 登錄 | 註冊 |

本版積分規則

小黑屋|手機版|無圖浏覽|網站地圖|XFastest  

GMT+8, 2024-12-4 17:30 , Processed in 0.129982 second(s), 33 queries .

專業網站主機規劃 威利 100HUB.COM

© 2001-2018

快速回復 返回頂部 返回列表