ŚwiatWiadomości Prasowe

Raport Fortinet: rośnie świadomość kadry kierowniczej dotycząca ryzyka bezpieczeństwa środowisk OT

W ponad połowie (52%) przedsiębiorstw za ochronę środowisk OT odpowiadają osoby na stanowiskach CISO lub CSO (wzrost z 16% w 2022 r.). Członkowie zarządu są odpowiedzialni za OT już w 95% firm, co stanowi wzrost z 41% w 2022 r.

Fortinet, światowy lider w dziedzinie cyberbezpieczeństwa, który dąży do zapewnienia konwergencji sieci i rozwiązań ochronnych, zaprezentował wnioski z globalnego badania „2025 State of Operational Technology and Cybersecurity Report”. Przedstawia on stan cyberbezpieczeństwa środowisk technologii operacyjnych (OT) oraz wskazuje możliwości dalszego rozwoju przedsiębiorstw w ochronie przed stale rozszerzającą się skalą zagrożeń. Raport zawiera także przykłady najlepszych praktyk, których zastosowanie pomoże zespołom ds. bezpieczeństwa IT i OT lepiej zabezpieczyć ich cyfrowe systemy nadzorujące procesy fizyczne.

Siódma edycja opublikowanego przez Fortinet „State of Operational Technology and Cybersecurity Report” uwidacznia, że przedsiębiorstwa traktują bezpieczeństwo środowisk OT coraz poważniej. Tendencję tę odzwierciedla znaczny wzrost odpowiedzialności zarządów za ryzyko związane z systemami OT, a także większa liczba firm deklarujących wzrost dojrzałości w zakresie bezpieczeństwa OT – powiedział Nirav Shah, starszy wiceprezes ds. produktów i rozwiązań w firmie Fortinet. – Oprócz tych trendów obserwujemy mniejszy wpływ ataków na przedsiębiorstwa, które priorytetowo traktują bezpieczeństwo OT. Wszyscy, od kadry kierowniczej po pracowników niższego szczebla, muszą zaangażować się w ochronę wrażliwych systemów OT i przeznaczyć niezbędne zasoby na zabezpieczenie krytycznej działalności operacyjnej.

Najważniejsze wnioski z globalnego badania:

Nadal rośnie poziom odpowiedzialności za bezpieczeństwo środowisk OT wśród kadry kierowniczej. Nastąpił znaczny wzrost globalnego trendu, w ramach którego w przedsiębiorstwach bezpieczeństwo cyfrowych środowisk OT włączane jest do zakresu obowiązków CISO lub innych członków zarządu. Wraz z przenoszeniem odpowiedzialności na kierownictwo wyższego szczebla, bezpieczeństwo OT staje się kwestią o wysokim znaczeniu. Wewnętrznymi liderami, którzy mają wpływ na decyzje dotyczące cyberbezpieczeństwa OT, są obecnie w przeważającej większości osoby na pozycjach CISO/CSO – tak zadeklarowała ponad połowa (52%) respondentów (16% w 2022 r.). Po uwzględnieniu wszystkich stanowisk kierowniczych odsetek ten wzrasta do 95%. Ponadto, liczba przedsiębiorstw, które zamierzają przenieść cyberbezpieczeństwo OT pod nadzór CISO w ciągu następnych 12 miesięcy wzrósł z 60% do 80% w 2025 r.

Dojrzałość związana z cyberbezpieczeństwem OT w przedsiębiorstwie ma wpływ na konsekwencje ataków. W bieżącym roku odnotowano znaczny postęp w zakresie deklarowanej dojrzałości bezpieczeństwa środowisk OT. Swoje przygotowanie na podstawowym pierwszym poziomie (zdefiniowanym jako ustanowienie widzialności środowiska i wdrożenie jego segmentacji) zgłosiło 26% firm, co stanowi wzrost z 20% w ubiegłym roku. Najwięcej przedsiębiorstw twierdzi, że ich dojrzałość w zakresie bezpieczeństwa znajduje się na poziomie drugim, czyli w fazie zapewniania ochrony dostępu i profilowania użytkowników. W raporcie stwierdzono również korelację pomiędzy poziomem dojrzałości a skutkami ataków. Firmy, które zadeklarowały wyższy poziom dojrzałości, odnotowują mniej ataków lub wskazują, że są w stanie lepiej radzić sobie z mniej wyrafinowanymi taktykami, takimi jak phishing. Warto zauważyć, że niektóre taktyki ataków, takie jak zaawansowane trwałe zagrożenia (APT) oraz złośliwe oprogramowanie dla rozwiązań OT, są trudne do wykrycia. Mniej dojrzałe przedsiębiorstwa mogą nie dysponować rozwiązaniami ochronnymi umożliwiającymi stwierdzenie takich zagrożeń. Chociaż prawie połowa firm doświadczyła ataków, skala ich konsekwencji maleje. Warte uwagi jest również zmniejszenie liczby przestojów operacyjnych, które miały wpływ na przychody (spadek z 52% do 42%).

Pozytywny wpływ na cyberbezpieczeństwo ma wdrażanie najlepszych praktyk. Analiza poziomu dojrzałości przedsiębiorstwa bezpośrednio przekłada się na skutki włamań. Jednak równie ważne jest wdrażanie najlepszych praktyk, takich jak podstawowa cyberhigiena oraz zapewnianie lepszych szkoleń przyczyniających się do wzrostu świadomości użytkowników. Zaobserwowano, że takie podejście ma realny wpływ m.in. na znaczny spadek liczby przypadków przejęcia skrzynek służbowej poczty elektronicznej. Wśród innych najlepszych praktyk warto wskazać na aktywne wykorzystanie informacji wywiadowczych o zagrożeniach. Zastosowanie tej metody ochronnej deklaruje 49% firm, co stanowi znaczny wzrost w porównaniu z 2024 r. Ponadto, w raporcie odnotowano wyraźny spadek liczby dostawców wykorzystywanych w przedsiębiorstwach urządzeń OT. Do poziomu 78% wzrosła liczba podmiotów, które korzystają obecnie z oferty tylko od jednego do czterech dostawców rozwiązań OT, co jest oznaką dojrzałości i wydajności operacyjnej. Powszechne stosowanie tego typu najlepszych praktyk obserwowane jest także wśród użytkowników rozwiązania Fortinet OT Security Platform. Ujednolicona sieć i zabezpieczenia rozwiązań OT w zdalnych lokalizacjach zapewniają zwiększenie widzialności i wpływają na zmniejszenie ryzyka cyberataków, co doprowadziło do spadku o 93% liczby cyfrowych incydentów w porównaniu z klasyczną siecią o płaskiej architekturze. Zastosowanie uproszczonych rozwiązań Fortinet doprowadziło również do 7-krotnej poprawy wydajności dzięki ograniczeniu skali procesów segregacji występujących zagrożeń i konieczności konfigurowania systemów.1

Najlepsze praktyki

W dokumencie „Fortinet 2025 State of Operational Technology and Cybersecurity Report” zawarto również praktyczne wskazówki dla przedsiębiorstw dotyczące wzmocnienia poziomu ich bezpieczeństwa:

Zapewnienie widzialności zasobów OT i kontroli kompensacyjnej. Przedsiębiorstwa muszą mieć możliwość obserwowania i rozumienia wszystkiego, co dzieje się w ich sieciach OT. Po zagwarantowaniu widzialności muszą zapewnić ochronę urządzeń krytycznych oraz tych, które mogą być podatne na zagrożenia. Wymaga to zastosowania kompensacyjnych środków kontroli zaprojektowanych dla wrażliwych urządzeń OT. Funkcje takie jak reguły polityki uwzględniające protokoły sieciowe, analiza interakcji między systemami oraz monitorowanie urządzeń końcowych pomogą wykrywać naruszenia bezpieczeństwa podatnych zasobów i zapobiegać im.

Wdrożenie segmentacji. Ograniczenie ryzyka włamań wymaga wzmocnionego środowiska OT, z silną kontrolą reguł polityki sieciowej we wszystkich punktach dostępowych. Przygotowanie architektury OT na obronę tego rodzaju zaczyna się od utworzenia stref lub segmentów sieci. Takie normy jak ISA/IEC 62443 wyraźnie wymagają segmentacji w celu egzekwowania kontroli między sieciami OT i IT oraz pomiędzy systemami OT. Zespoły powinny również ocenić ogólną złożoność zarządzania rozwiązaniem oraz rozważyć korzyści płynące ze zintegrowanego podejścia lub bazującego na platformie zapewniającej centralne funkcje zarządzania.

Zintegrowanie OT z operacjami bezpieczeństwa (SecOps) i planami reagowania na incydenty. Przedsiębiorstwa powinny dążyć do dojrzałości w zakresie działań SecOps dotyczących środowisk IT/OT. Aby ją osiągnąć, OT musi być przedmiotem szczególnej uwagi w planach SecOps i reagowania na incydenty, głównie ze względu na różnice między systemami OT i IT – od unikalnych rodzajów urządzeń po znacznie szersze konsekwencje naruszenia infrastruktury OT, wpływające na krytyczne operacje. Kluczowym krokiem w kierunku skutecznego zabezpieczenia się jest posiadanie dokumentacji zawierającej szczegółowe informacje o środowisku OT przedsiębiorstwa oraz plany działań w przypadku kryzysu. Takie zaawansowane przygotowanie sprzyja lepszej współpracy między zespołami IT, OT i produkcyjnymi w celu zapewnienia właściwej oceny ryzyka cyfrowego i operacyjnego. Zapewnia również, że CISO zyskuje odpowiednią świadomość, priorytety, budżet i przydział personelu.

Platformowe podejście do ogólnej architektury bezpieczeństwa. Aby sprostać szybko ewoluującym zagrożeniom wobec środowisk OT oraz ich rosnącemu obszarowi, który może zostać zaatakowany, wiele przedsiębiorstw zgromadziło szeroki wachlarz rozwiązań ochronnych od różnych dostawców. Taka sytuacja zazwyczaj prowadzi do powstawania nadmiernie złożonej architektury bezpieczeństwa. Ogranicza to widzialność, jednocześnie zwiększając obciążenie ograniczonych zasobów zespołu odpowiedzialnego za wdrażanie mechanizmów ochronnych. Platformowe podejście do bezpieczeństwa może pomóc przedsiębiorstwom w konsolidacji dostawców i upraszczaniu architektury. Solidna platforma ochronna wyposażona w funkcje zaprojektowane z myślą o zarówno sieciach IT, jak i środowiskach OT, zapewnia poprawę skuteczności bezpieczeństwa dzięki integracji rozwiązań. Umożliwia jednocześnie scentralizowane zarządzanie i zwiększenie wydajności. Integracja może również stanowić podstawę zautomatyzowanego reagowania na zagrożenia.

Korzystanie z informacji o zagrożeniach i usług bezpieczeństwa specyficznych dla OT. Bezpieczeństwo OT zależy od uzyskiwanej w odpowiednim czasie świadomości i precyzyjnych analiz dotyczących bezpośrednich zagrożeń. Zbudowana na bazie platformy architektura ochronna powinna również wykorzystywać informacje o zagrożeniach zdobyte za pomocą sztucznej inteligencji, aby w czasie zbliżonym do rzeczywistego zapewniać ochronę przed najnowszymi atakami, różnymi wariantami złośliwego kodu oraz podatnościami. Firmy powinny upewnić się, że wykorzystywane przez nie usługi oraz źródła danych o zagrożeniach zawierają solidne informacje specyficzne dla środowisk OT.

Informacje o raporcie

• Dokument „Fortinet 2025 State of Operational Technology and Cybersecurity Report” bazuje na danych pochodzących z globalnej ankiety przeprowadzonej przez zewnętrzną firmę badawczą wśród ponad 550 specjalistów OT.

• Respondenci pochodzili z różnych krajów na całym świecie, m.in. z Argentyny, Australii, Brazylii, Chin kontynentalnych, Danii, Egiptu, Filipin, Francji, Hiszpanii, Hongkongu, Indii, Indonezji, Izraela, Japonii, Kanady, Kolumbii, Korei Południowej, Malezji, Meksyku, Niemiec, Norwegii, Nowej Zelandii, Polski, Portugalii, RPA, Singapuru, Stanów Zjednoczonych, Tajlandii, Tajwanu, Wielkiej Brytanii i Włoch.

• Respondenci reprezentują różne branże, które intensywnie korzystają z technologii operacyjnych, w tym: produkcję, transport i logistykę, opiekę zdrowotną i produkcję farmaceutyków, przetwórstwo i dystrybucję ropy naftowej oraz gazu, wytwarzanie i dostarczanie energii oraz usług komunalnych, przetwórstwo chemiczne i petrochemiczne, a także dystrybucję wody i ścieków.

• Większość ankietowanych, niezależnie od zajmowanego stanowiska, jest głęboko zaangażowana w podejmowanie decyzji dotyczących zakupów w zakresie cyberbezpieczeństwa. Wielu respondentów jest odpowiedzialnych za rozwiązania technologii operacyjnych w swoich przedsiębiorstwach i/lub odpowiada za produkcję lub działalność zakładów.

2025 State of Operational Technology and Cybersecurity:
fortinet.com/resources/reports/state-ot-cybersecurity

Click to rate this post!
[Total: 0 Average: 0]

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Witryna jest chroniona przez reCAPTCHA i Google Politykę Prywatności oraz obowiązują Warunki Korzystania z Usługi.

Accessibility Toolbar