Nadal rośnie poziom odpowiedzialności za bezpieczeństwo środowisk OT wśród kadry
kierowniczej – wynika z globalnego badania firmy Fortinet. Bezpieczeństwo OT włączane jest do zakresu obowiązków CISO lub innych członków zarządu. Ochrona tych systemów staje się więc kwestią o wysokim znaczeniu. Poznaj najważniejsze wnioski z tego raportu.
Fortinet, globalny lider w dziedzinie cyberbezpieczeństwa, zaprezentował wnioski z globalnego
badania „2025 State of Operational Technology and Cybersecurity Report”. Przedstawia on stan cyberbezpieczeństwa środowisk technologii operacyjnych (OT) oraz wskazuje możliwości dalszego rozwoju przedsiębiorstw w ochronie przed stale rozszerzającą się skalą zagrożeń. Raport zawiera także przykłady najlepszych praktyk, których zastosowanie pomoże zespołom ds. bezpieczeństwa IT i OT lepiej zabezpieczyć ich cyfrowe systemy nadzorujące procesy fizyczne.
„Siódma edycja opublikowanego przez Fortinet „State of Operational Technology and
Cybersecurity Report” uwidacznia, że przedsiębiorstwa traktują bezpieczeństwo środowisk OT coraz poważniej. Tendencję tę odzwierciedla znaczny wzrost odpowiedzialności zarządów za ryzyko związane z systemami OT, a także większa liczba firm deklarujących wzrost dojrzałości w zakresie bezpieczeństwa OT. Oprócz tych trendów obserwujemy mniejszy wpływ ataków na przedsiębiorstwa,
które priorytetowo traktują bezpieczeństwo OT. Wszyscy, od kadry kierowniczej
po pracowników niższego szczebla, muszą zaangażować się w ochronę wrażliwych
systemów OT i przeznaczyć niezbędne zasoby na zabezpieczenie krytycznej
działalności operacyjnej” – powiedział Nirav Shah, starszy wiceprezes ds. produktów i rozwiązań w firmie
Fortinet.
Najważniejsze wnioski:
Nadal rośnie poziom odpowiedzialności za bezpieczeństwo środowisk OT wśród kadry kierowniczej. Wewnętrznymi liderami, którzy mają wpływ na decyzje dotyczące cyberbezpieczeństwa OT, są obecnie w przeważającej większości osoby na pozycjach CISO/CSO – tak zadeklarowała ponad połowa (52%) respondentów (16% w 2022 r.).
Liczba przedsiębiorstw,które zamierzają przenieść cyberbezpieczeństwo OT pod nadzór CISO w ciągu następnych 12 miesięcy wzrósł z 60% do 80% w 2025 r.
·
Dojrzałość związana z cyberbezpieczeństwem OT w przedsiębiorstwie ma wpływ na konsekwencje
ataków. W bieżącym roku odnotowano znaczny postęp w zakresie deklarowanej dojrzałości bezpieczeństwa środowisk OT. Swoje przygotowanie na podstawowym pierwszym poziomie (zdefiniowanym jako ustanowienie widzialności środowiska i wdrożenie jego segmentacji) zgłosiło 26% firm, co stanowi wzrost z 20% w ubiegłym roku. Najwięcej przedsiębiorstw twierdzi, że
ich dojrzałość w zakresie bezpieczeństwa znajduje się na poziomie drugim, czyli w fazie zapewniania ochrony dostępu i profilowania użytkowników.
·
Pozytywny wpływ na cyberbezpieczeństwo ma wdrażanie najlepszych praktyk. Analiza poziomu dojrzałości przedsiębiorstwa bezpośrednio przekłada się na skutki włamań. Jednak równie ważne jest wdrażanie najlepszych praktyk, takich jak podstawowa cyberhigiena oraz zapewnianie lepszych
szkoleń przyczyniających się do wzrostu świadomości użytkowników.
Zaobserwowano, że takie podejście ma realny wpływ m.in. na znaczny spadek
liczby przypadków przejęcia skrzynek służbowej poczty elektronicznej. Wśród innych
najlepszych praktyk warto wskazać na aktywne wykorzystanie informacji
wywiadowczych o zagrożeniach. Zastosowanie tej metody ochronnej deklaruje 49%
firm, co stanowi znaczny wzrost w porównaniu z 2024 r.
Najlepsze praktyki
W raporcie Fortinet autorzy zamieścili też praktyczne wskazówki dla przedsiębiorstw, dotyczące
wzmocnienia poziomu ich bezpieczeństwa:
1. Zapewnienie widzialności zasobów OT i kontroli kompensacyjnej. Przedsiębiorstwa muszą mieć
możliwość obserwowania i rozumienia wszystkiego, co dzieje się w ich sieciach OT. Po zagwarantowaniu widzialności muszą zapewnić ochronę urządzeń krytycznych oraz tych, które mogą być podatne na zagrożenia. Wymaga to zastosowania kompensacyjnych środków kontroli zaprojektowanych dla wrażliwych urządzeń OT. Funkcje takie jak reguły polityki uwzględniające protokoły sieciowe, analiza interakcji między systemami oraz monitorowanie urządzeń końcowych pomogą wykrywać naruszenia bezpieczeństwa podatnych zasobów i zapobiegać im.
·
2. Wdrożenie segmentacji. Ograniczenie ryzyka włamań wymaga wzmocnionego środowiska OT, z silną kontrolą reguł polityki sieciowej we wszystkich punktach dostępowych. Przygotowanie architektury
OT na obronę tego rodzaju zaczyna się od utworzenia stref lub segmentów sieci. Takie normy jak ISA/IEC 62443 wyraźnie wymagają segmentacji w celu egzekwowania kontroli między sieciami OT i IT oraz pomiędzy systemami OT. Zespoły powinny również ocenić ogólną złożoność zarządzania rozwiązaniem oraz rozważyć korzyści płynące ze zintegrowanego podejścia lub bazującego na platformie zapewniającej centralne funkcje zarządzania.
·
3. Zintegrowanie OT z operacjami bezpieczeństwa (SecOps) i planami reagowania na incydenty. Przedsiębiorstwa powinny dążyć do dojrzałości w zakresie działań SecOps dotyczących środowisk IT/OT.
Aby ją osiągnąć, OT musi być przedmiotem szczególnej uwagi w planach SecOps i reagowania na incydenty, głównie ze względu na różnice między systemami OT i IT – od unikalnych rodzajów urządzeń po znacznie szersze konsekwencje naruszenia infrastruktury OT, wpływające na krytyczne operacje. Kluczowym krokiem w kierunku skutecznego zabezpieczenia się jest posiadanie dokumentacji zawierającej szczegółowe informacje o środowisku OT przedsiębiorstwa oraz plany działań w przypadku
kryzysu. Takie zaawansowane przygotowanie sprzyja lepszej współpracy między zespołami IT, OT i produkcyjnymi w celu zapewnienia właściwej oceny ryzyka cyfrowego i operacyjnego. Zapewnia również, że CISO zyskuje odpowiednią świadomość, priorytety, budżet i przydział personelu.
4. Platformowe podejście do ogólnej architektury bezpieczeństwa. Aby sprostać szybko ewoluującym
zagrożeniom wobec środowisk OT oraz ich rosnącemu obszarowi, który może zostać zaatakowany, wiele przedsiębiorstw zgromadziło szeroki wachlarz rozwiązań ochronnych od różnych dostawców. Taka sytuacja zazwyczaj prowadzi do powstawania nadmiernie złożonej architektury bezpieczeństwa. Platformowe podejście do bezpieczeństwa może pomóc przedsiębiorstwom w konsolidacji dostawców i upraszczaniu architektury. Solidna platforma ochronna wyposażona w funkcje zaprojektowane z
myślą o zarówno sieciach IT, jak i środowiskach OT, zapewnia poprawę skuteczności bezpieczeństwa dzięki integracji rozwiązań. Umożliwia jednocześnie scentralizowane zarządzanie i zwiększenie wydajności. Integracja może również stanowić podstawę zautomatyzowanego reagowania na zagrożenia.
5. Korzystanie z informacji o zagrożeniach i usług bezpieczeństwa specyficznych dla OT.
Bezpieczeństwo OT zależy od uzyskiwanej w odpowiednim czasie świadomości i precyzyjnych analiz dotyczących bezpośrednich zagrożeń. Zbudowana na bazie platformy architektura ochronna powinna również wykorzystywać informacje o zagrożeniach zdobyte za pomocą sztucznej inteligencji, aby w czasie zbliżonym do rzeczywistego zapewniać ochronę przed najnowszymi atakami, różnymi wariantami
złośliwego kodu oraz podatnościami. Firmy powinny upewnić się, że wykorzystywane przez nie usługi oraz źródła danych o zagrożeniach zawierają solidne informacje specyficzne dla środowisk OT.