您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[Fortinet]:2024年运营技术与网络安全态势报告 - 发现报告
当前位置:首页/行业研究/报告详情/

2024年运营技术与网络安全态势报告

信息技术2024-06-12-Fortinet一***
2024年运营技术与网络安全态势报告

报告 2024年运营技术和网络安全状况报告 目录 关键见解................................................. ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... ......................................................... .... 2024年运营技术和网络安全状况报告报告 关键收益 <1% 7%7%10 不知道 24% 19% 10+ 37% 6to9 30% 3to5 1% % <1%1% 27% 1to2 网络安全事件 近三分之一(31%)的受访者报告遭遇6次及以上入侵,而去年这一数字仅为11%。特别是在成熟度水平较高的组织中,本周期内的入侵次数较高。所有类型的入侵与前一年相比均有增加,除了恶意软件的数量有所下降。最常见的入侵类型是钓鱼攻击和业务电子邮件泄露,而最常用的技术手段则是移动安全漏洞和网页被篡改。 入侵的影响 18%0 25%24% 6%2024 2022 2023年#过去一年的入侵 OT入侵导致的负面影响在所有影响类别中普遍加剧。超过一半的受访者(52%)观察到品牌知名度下降显著增加,这一比例从2023年的34%上升到了目前的水平。业务关键数据和生产效率的损失也是另一个显著趋势,这一比例从上年的34%增加到了43%。 48%46% 55% 52% 44% 52% 42%42%48% 44% 34%34% 39% 35%40% 37%34 43% 5% 3%3% Operational品牌 停电意识 受影响降解生产力 Operational停电 受影响收入 Operational停电 把物理安全风险 未能满足合规性 requirements 失去的业务-关键数据/IP None 2022 2023 2024 OT如何影响网络安全 在组织报告其中央网络安全运营中对OT活动具有100%可见性的情况显著减少(从2022年的13%降至2023年的10%,今年进一步降至5 %)。这可能是因为随着组织的OT安全态势变得更加成熟,它越来越意识到可见性中的盲点。今年的调查还显示,在成熟度谱两端都出现了增加:在基础层面(建立可见性和分段)和最高层面(利用编排和自动化能力)均有所提升。 100% 约75% 约50% 约25% 0 2022 10% 28% 3% 59% 23% 3% 61% 13% 2023 26% 3% 67% 5% 2024 Level0No Level1可见性和 Level2访问和 44% 35% 28%30%30% 27% 20% 21% 23% 14%13% 13% 2%1%<1% 1%<1%1% Level3预测性 Level4杠杆 不确定 2022 2023 2024 集中可见的OT系统的百分比* 分割或 可见性 分割 已建立 剖析 已建立 行为 已建立 编排 and 对于OT自动化 OT安全态势的成熟度 People 另一个明显的成熟迹象来自那些已经将OT安全纳入CISO管理组织的稳步增长,从2022年的10%上升到2023年的17%,再到今年的27%。同时,我们看到与去年相反的趋势,即在未来12个月内不计划将OT安全纳入CISO管理的组织比例,从2022年的11%下降到去年的4%,但又回升至2024年的12%。 今年的研究发现还表明,最终负责OT网络安全的责任正从OT安全总监转移到网络工程/运营总监的角色上。这一提升到高管层可能表明,OT安全正成为董事会层面更为关注的话题。 11% 4% 12% 79% 60% 79% 27% 10% 17% 42% 38% 34% 32% 26%26% 2022 2023 19% 16% 16% 2024 10% 11% 8% 4% 5%7% 2%1%3%1%1%<1% No Yes已经 在CISO下 2022 2023 2024 CISO/CSO 副总裁/董事联网 OT总监/经理 CIOCTOCOO安全 建筑师 网络安全将在CISO之下 接下来的12个月 工程/Operations 网络安全 执行摘要 今年是我们第六次发布《Fortinet运营技术与网络安全状况报告》。2024年✁研究基于一家知名第三方研究公司对全球超过550名OT专业人士进行✁全面调查数据。 随着运营技术(OT)组织在其环境中引入新✁数字工具和技术,其安全挑战变得更加复杂。正如NIST指出✁:“虽然安全解决方案在典型✁IT系统中设计用于应对这些问题,但在引入这些相同✁解决方案到OT环境中时,必须采取特别✁预防措施。在某些情况下 ,需要针对OT环境量身定制✁新安全解决方案。”1 今年✁报告表明,在过去一年中,工控安全状况和关键工具及能力✁投资方面取得了一定进展。但在后IT/OT融合世界中有效管理不断增加✁攻击方面,仍需更多努力。我们2024年✁调查结果显示了三个值得注意✁趋势: n入侵及其对组织✁影响在过去一年中有所恶化。 nOT网络安全✁责任在执行领导层中不断提升。 nOT在关键领域✁安全态势正在成熟,但这仍然是一项正在进行✁工作。 这些关键见解和深入分析揭示了管理OT风险✁动态性和有时✁不可预测性。鉴于这些特定挑战,今年✁报告还提供了当前✁最佳实践和建议,以提高组织✁OT安全态势。 Introduction OT系统面临✁威胁可能来自多个来源,包括敌对政府、恐怖组织、不满员工、恶意入侵者、复杂性、自然灾害、内部人员✁恶意行为以及无意中✁错误,如人为失误或未遵循既定政策和程序。2 敏感✁运营技术(OT)系统并非设计用于当今✁数字化世界。它们是在一个特定✁时间和地点构建✁,在那个地方,这些系统可以相对独立地安全运行。随着外部环境✁变化,采用变革性✁数字工具带来了新✁便利和功能,同时也伴随着因网络连接增加而带来✁所有网络安全风险。 正如2024年运营技术与网络安全状态报告所示,上一年度突出✁一些积极成果可能在短短几个月内消失。 OT✁地方性风险 今年✁调查受访者证实了媒体报道,OT攻击正在上升。3根据Fortinet发布✁最新全球威胁景观报告,去年下半年针对工业控制系统 (ICS)和OT(运营技术)✁攻击趋势已经上升,有半数组织报告了此类攻击事件(能源和公用事业行业是主要目标)。4 组织无法忽视OT系统对攻击者✁极强吸引力。有效✁保护需要持续✁关注和资源分配。入侵事件✁增加以及攻击影响✁加剧清楚地表明,成熟✁企业意识到其OT系统尚未完全纳入组织内部✁核心网络安全运营视野之中。 在某些行业领域,如制造业,组织愿意支付所要求✁赎金,并且所要求✁赎金金额通常也更高。在制造业公司✁25%✁数据泄露事件中,所要求✁赎金达到或超过100万美元。5更高✁支付意愿是可以理解✁,鉴于制造商✁停工成本通常非常高。 检测方法没有测量 全球威胁landscape报告还显示,与过去相比(13%对比22%),fewer组织成功检测到勒索软件✁情况有所减少,这再次证实勒索软件正在变得更为高级和有针对性。6我们✁2024调查结果与这项研究一致,56%✁受访者经历了勒索软件/擦除器入侵,这一数字较2023年✁32%有了显著上升。 虽然受访者表示网络安全指标正在越来越多地被监控和报告,但这些测量并未有助于入侵检测和修复。此外,组织今年似乎进行✁渗透测试和入侵测试也较少,可能是出于成本节约✁考虑。 保护OT系统仍然是目标 去年✁报告表达了希望2024年✁头条新闻将关于在保护OT系统方面取得✁重要进展。由于报告中提到✁入侵事件显著增加,我们不得不将这一希望推迟一年。 以下关键洞察、深入趋势分析和最佳实践建议可在未来几个月内作为指导,帮助改善OT保护措施。 OT安全✁关键见解 关键见解1:组织看到了更多✁入侵和恶化✁影响 今年✁研究发现中最显著✁见解是,更多组织经历了高频率✁入侵事件。近三分之一✁受访者报告有六次或更多✁入侵,这一比例从2023年✁11%上升到了当前✁水平。值得注意✁是,除了恶意软件外,所有类型✁入侵事件都有所增加。 10% 7% 24% 37% 30% 27% 15% 18% 49% 19% 7% 1%<1% <1% 不知道 10+ 6to9 3to5 1to2 0 6% 25% 24% 2022 2023 2024 问:您✁组织在过去一年中经历了多少次入侵? 入侵事件✁后续影响也使组织处境更加艰难。更多受访者报告称,由于成功攻击导致品牌知名度下降。许多规定,如美国证券交易委员会✁网络安全事件披露条款,现在要求对漏洞进行及时✁公开公告。7研究结果还表明,更多组织因安全事件导致关键业务数据丢失和生产效率下降。 55% 52% 48%46% 52% 48% 44% 42%42% 44% 43% 39% 40% 34%34% 35% 37% 34% 5%3%3% 2022 2023 2024 Operational品牌 停电意识 受影响降解生产力 Operational停电 受影响收入 Operational停电 把物理安全风险 失败以满足 合规性requirements Lostbusiness-关键数据/ IP None 问:入侵对您✁组织有什么影响? 关键见解2:OT安全✁责任正在提升 管理职责向运营技术(OT)网络安全从首席运营技术网络安全负责人向网络工程/运营副总裁/总监以及CISO转移。随着责任向上转移到高级管理层,OT安全问题在董事会层面变得更加突出。我们还看到,在影响网络安全决策✁内部高层领导者方面出现了一个有趣✁变化 ,从首席信息官(CIO)转向了CISO/CSO、CTO以及网络工程和运营副总裁/总监。 42% 38% 34% 32% 26%26% 19% 16% 16%