Индустриалният IoT – „голяма каша“ в сигурността

Много организации имат трудности да възприемат цялостна стратегия за киберсигурност (снимка: CC0 Public Domain)

Критичната инфраструктура все по-често бива атакувана от киберпрестъпници – и докато отговорниците за управлението на индустриални мрежи знаят, че гарантирането на сигурността на оперативните технологии (OT) и индустриалния интернет на нещата (IIoT) е жизненоважно, те всъщност имат доста затруднения. Резултатът е, че мрежите остават уязвими на атаки.

Според анализ на компанията за киберсигурност Barracuda, 94% от индустриалните организации са преживели „инцидент със сигурността“ през последните 12 месеца. Въпросните инциденти включват атаки тип разпределен отказ на услуга (DDoS), неоторизиран отдалечен достъп до мрежите, компрометирани вериги за доставки, кражба на данни, рансъмуер и др.

Атаките неминуемо оказват влияние върху индустриалните дейности. Според изследването, при 43% от засегнатите от кибератака дейностите са били нарушени в продължение на два дена, докато други 19% заявяват, че въздействието е продължило три или повече дни. На организациите са били нужни средно 1,84 дена, за да разрешат проблемите и да възстановят нормалното функциониране.

Почти половината от засегнатите от кибератаки съобщават, че са почувствали „умерено“ въздействие, с голям брой засегнати устройства или няколко локации. Проучването сочи, че за 11% от засегнатите атаките са имали „значително“ въздействие. Това значи, че са довели до пълно изключване на всички устройства на всички места. 36% казват, че пробивът е довел до минимално въздействие, като са засегнати само няколко устройства. 5% казват, че въздействието изобщо не се е усетило.

Докато индустриалните организации изглежда са наясно с важността на киберсигурността, много от тях имат трудности да приемат цялостна стратегия за киберсигурност. 96% казват, че са необходими повече инвестиции за осигуряване на IIoT и OT.

Почти три четвърти (72%) от организациите посочват, че вече са внедрили или са в процес на внедряване на проекти за сигурност на IIoT или OT. И все пак са изправени пред „значителни предизвикателства“, включително това, което се описва като „базова киберхигиена“.

Например многофакторното удостоверяване (MFA) все още е рядкост в индустриалните организации. Според доклада, само 18% от компаниите, управляващи индустриални мрежи, изискват MFA за достъп до оперативните технологични системи. Дори в критични индустрии като енергетиката повечето мрежи не изискват потребителите да използват MFA. Данните сочат, че 47% от мрежите в такива организации позволяват на потребителите достъп до мрежи без допълнително удостоверяване.

Едновременно с това много организации се бавят с прилагането на „кръпките“ за сигурност. Това може да ги направи уязвими към кибератаки, разчитащи на експлоатирането на уязвимости, които актуализациите биха коригирали.

Докато една на всеки пет организации казва, че прилага актуализациите на ежедневна база, а една трета казва, че ги прилага седмично, има почти цяла четвърт, които „пришиват кръпките“ за защита само веднъж месечно. Малко под един на всеки пет директори по ИТ сигурността казва, че инсталира актуализациите за сигурност само на тримесечие! Звучи невероятно, но има и такива, които го правят веднъж на всеки шест месеца.

Много по-зле стоят нещата в организациите, когато става дума за прилагането на актуализациите, изискващи ръчна намеса, сочи още изследването. По отношение на тези „кръпки“ докладът предполага, че трябва да се намерят начини актуализациите за сигурност да се разпространяват автоматично.

Прилагането на корекции за сигурност е едно от ключовите неща, които организациите могат да направят, за да предпазят мрежата си от кибератаки.

Коментар