<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    [調研]ICS和OT網絡安全事件致一些美國企業損失上億美元

    VSole2021-11-11 21:18:49

    11月10日,波耐蒙研究所和工業網絡安全公司Dragos發布研究報告,揭示影響工業控制系統(ICS)或其他運營技術(OT)系統的安全事件可造成平均約300萬美元的損失,某些公司報告的損失甚至超過1億美元。

    該報告基于美國波耐蒙研究所對600名信息技術(IT)、IT安全和OT安全從業人員進行的調查數據。

    29%的受訪者承認,其所在公司在過去兩年間曾遭遇過勒索軟件攻擊;超過半數的受訪者稱,平均支付了50多萬美元的贖金。一些公司報告的贖金支付金額超過200萬美元。

    近三分之二的受訪者在過去兩年間經歷過ICS/OT網絡安全事件。內部人員疏忽、維護問題,或者因為IT和OT分隔不善而導致IT安全事件“漫溢”到OT網絡,是遭遇ICS/OT網絡安全事件最常見的幾個原因。

    平均而言,企業檢測事件需要170天,調查事件需要66天,修復事件則需要80天。根據6人團隊檢測、調查和修復事件所需的總小時數,我們可以計算得出,總人工成本接近100萬美元。加上大約價值200萬美元的停機時間、法務費用、監管罰款和設備更換,平均總約為300萬美元。

    在確認發生網絡安全事件的公司中,1%的公司表示ICS/OT網絡安全事件的總成本超過1億美元,2%的公司稱成本在1000萬至1億美元之間。總體而言,13%的受訪者表示,網絡安全事件造成的損失超過100萬美元。

    Dragos和波耐蒙研究所發布的報告重點關注IT和OT團隊之間的“文化鴻溝”及其對IT和OT環境安全的影響。

    半數受訪者將安全、IT和工程師之間的文化差異視為IT和OT團隊協作的主要障礙。超過40%的受訪者還提到了技術差別和明晰的工業網絡風險所有權。

    調查發現的其他問題還包括:

    ? 首席級高管和董事會未定期了解公司ICS/OT網絡安全計劃的效率、有效性和安全;

    ? 很多高級經理缺乏對OT環境風險與威脅的認知,導致資源分配不足;

    ? OT安全的報告關系和問責結構不合理,阻礙了對OT和ICS網絡安全的投入;

    ? 很多企業的ICS/OT網絡安全成熟度不足。

    網絡安全ics
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    正式建立總統工業控制系統網絡安全計劃。在2021年5月一條主要石油管道遭到勒索軟件攻擊后,TSA發布了一項初始安全指令,要求關鍵管道所有者和運營商報告網絡安全事件,指定網絡安全協調員,并對其當前的網絡安全做法進行審查。這項NSM、ICS網絡安全倡議、TSA的安全指令和總統關于改善國家網絡安全的行政命令是解決這些對國家的重大威脅的集中和積極的持續努力的一部分。
    勒索軟件已成為一種日益普遍的全球威脅,2021年上半年,在眾多網絡威脅中表現最為亮眼也最為瘋狂。據SonicWall報告稱,相比2020年上半年,2021上半年勒索軟件攻擊數量增長了151%。攻擊規模和頻率以驚人的速度增長,復雜性和創新水平不斷提高,成為政府、企業、個人最為關注的安全風險之一,也是網絡安全最重大威脅之一。因此,有必要從發生原因、發展特點、打擊措施和防御建議等方面進行分析研究。
    基于當前的安全態勢 ,該指南文件認為惡意網絡行為者給ICS網絡帶來了越來越大的風險。保護OT/ICS的傳統方法不能充分解決當前對這些系統的威脅。
    勒索軟件攻擊、硬件漏洞和供應鏈入侵的持續沖擊,以及網絡戰的新維度,導致需要在工業控制系統(ICS)和關鍵基礎
    11月10日,波耐蒙研究所和工業網絡安全公司Dragos發布研究報告,揭示影響工業控制系統(ICS)或其他運營技術(OT)系統的安全事件可造成平均約300萬美元的損失,某些公司報告的損失甚至超過1億美元。 該報告基于美國波耐蒙研究所對600名信息技術(IT)、IT安全和OT安全從業人員進行的調查數據。
    美國網絡安全和基礎設施安全局 (CISA)、國務院 (DOS) 和能源部 (DOE) 很自豪能夠支持 2021 年 10 月 25 日至 29 日舉行的日美工業控制系統 (ICS) 網絡安全周。
    為了加強對公司的保護,必須查明技能差距,并根據特定的工作角色確定所需技能。CISO迫切需要評估相關風險。但是,傳統的RBI方法具有局限性,例如高成本、性能問題和部署差距引起的安全漏洞。換而言之,APT防御策略的重點不是專注于被黑客入侵的必然性,而是將重點放在最大限度地減少攻擊的發生并有效地識別和響應它們,以減輕它們對業務的影響。
    畢竟,ICS/OT威脅的性質明顯區別于其他類型的攻擊。畢竟,ICS/OT安全態勢不佳,是會給公共衛生、環境安全和國家安全帶來風險的。也就是說,關鍵基礎設施企業有責任部署穩健的ICS/OT安全框架,保護自身運營資產免遭復雜攻擊損害。
    打通IT與OT網絡安全之間的連接,才有可能實現全面風險管理戰略。
    這個工作組的重點是提高關鍵基礎設施、技術和供應鏈對潛在威脅的抵御能力,并采取行動降低脆弱性。ICS網絡安全領域手冊第2卷于今年1月出版,第3卷于今年5月出版。該項目旨在為全球工業和政府客戶提供強大的網絡安全防御工具、事件響應團隊和威脅情報。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类