揭示OT安全四大挑战 Fortinet发布《2022年全球运营技术和网络安全态势报告》

一颗小胡椒2022-08-03 03:35:55

全球网络安全厂商Fortinet,近日发布《2022年全球运营技术和网络安全态势报告》。该调查报告的受访对象为OT领域及OT安全领域的领导者,涵盖经理到C级高管,他们来自一系列OT重度用户行业,涵盖制造、运输和物流及医疗保健业。

报告指出,OT环境仍然是网络犯罪分子重要的攻击目标:93%的OT组织在过去一年中曾遭遇威胁入侵。该报告还揭示了全球工业组织在OT安全领域存在的广泛不足,并提出了改善此类不足的关键举措。

Fortinet报告揭示OT安全四大挑战

Fortinet《2022年全球运营技术与网络安全态势报告》显示,虽然OT安全已引起组织领导者的密切关注,并对自身企业OT环境安全逐步加以完善,但OT网络中的严重安全漏洞依然层出不穷。同时,组网设计时未考虑PLC(可编程逻辑控制器)系统的安全性、持续的入侵行为、OT活动缺乏集中可视化以及日益增长的OT连接需求等,也成为企业组织亟待解决的四大挑战。

OT活动缺乏集中可视化,使安全风险持续攀升。据Fortinet报告显示,仅有13%的受访组织实现了所有OT活动的集中可视化。此外,仅有52%的组织能够从安全运营中心(SOC)追踪所有OT活动。与此同时,全球97%的组织认为,OT安全是影响其企业整体安全风险的中等相关因素或关键因素。报告调查结果表明,缺乏集中可视化将导致企业组织OT安全风险提升并削弱其安全能力。

OT安全入侵显著影响组织的生产力并削弱其盈利能力。据Fortinet报告显示,93%的OT组织曾在过去一年内至少经历过一次威胁入侵,而遭受三次以上威胁入侵的组织仍然高达78%。这些入侵活动导致近50% 的企业组织被迫中断运营,使企业生产力遭受重创,而且 90% 的入侵事件需花费数小时或更长时间才能恢复正常运营服务。此外,三分之一(约33%)的受访者表示,威胁入侵致使企业在收入、数据安全、合规性及品牌价值等方面均遭受不同程度的影响。

各企业组织的 OT 安全管理权归属存在差异。Fortinet报告表明,OT安全管理主要由工厂运营总监、制造运营经理等负责。仅有15%的受访者表示,其组织的OT安全由CISO(首席信息安全官)负责。

OT安全性虽逐步提升,但许多组织的架构中依然存在安全漏洞。据报告显示,仅有21%的受访者表示,其组织的OT安全成熟度为4级,支持通过编排进行自动化管理。值得注意的是,与其他地区相比,拉丁美洲和亚太地区的企业组织达到4级的比例更高,超70%的组织已达到OT安全成熟度中等水平。同时报告也指出,过多的OT安全工具给很多企业组织带来了使用挑战,也导致企业间的安全能力差距进一步加剧。

报告显示,目前,绝大部分组织采用了2-8家不同厂商的工业设备,并且有100至10,000台设备正在运行,极大增加了管理复杂性。

OT安全跃升为企业关注焦点

随着OT系统日益沦为网络犯罪分子虎视眈眈的“羔羊”,保护OT网络环境对降低组织安全风险的重要意义,正在引起CXO们的关注。传统OT网络与企业IT网络之间一般进行物理隔离,随着OT与IT基础设施的加速融合,致使工业OT网络成为影响企业安全的重要风险因素。当前,工业系统与互联网的连接日益紧密,越来越多的外部访问不断涌入,OT组织的攻击面呈迅猛增长趋势。

另外,随着IT威胁态势愈加严峻复杂,与IT网络连接的OT系统也愈发容易受到激增的威胁影响。也正因为此,诸多企业组织愈加重视OT安全。当前,OT安全已经跃升为企业高管的关注焦点,组织全面保护其工业控制系统(ICS)、监控和数据采集(SCADA)系统的需求也随之越来越迫切。

克服OT安全挑战的最佳实践

Fortinet发布的《2022年全球运营技术和网络安全态势报告》阐述了企业组织有效应对OT系统漏洞并加强其整体安全水平的行业洞见。企业组织可采用以下安全举措从容应对OT安全挑战:

构建零信任访问机制,有效拦截入侵活动。随着OT与IT网络的加速融合,越来越多的工业系统连接至互联网,部署零信任访问解决方案可拒绝任何没有适当凭证和权限的用户、设备或应用程序访问企业关键资产。作为有效提升OT安全的关键举措,零信任访问解决方案可助力企业更加高效地防御内外部威胁。

部署可提供OT 活动集中可视化的安全解决方案。确保所有 OT 活动的集中、端到端可视化,是企业组织提升安全水平的关键。据Fortinet报告显示,过去一年中未遭入侵的全球领先企业组织(仅占受访者的6%),成功实践集中可视化的几率是遭受入侵的同行业组织的三倍以上。

集成不同安全工具及供应商,实现跨多种环境的全面整合。为有效简化组网架构并实现所有设备的集中可视化,企业应力求减少供应商数量,实现OT和IT技术的全面整合。通过部署集成安全解决方案,可帮助企业组织大幅减少攻击面并提升安全水平。

部署网络访问控制(NAC)技术。过去一年中,能够有效避免威胁入侵的企业,大概率已部署基于角色赋予访问权限的NAC技术,确保仅经授权的用户才能访问特定系统内的关键系统和数据资产,从而避免泄露风险。

Fortinet Security Fabric安全平台全方位守护OT网络

十余年来,Fortinet一直致力于保障能源、制造、食品和运输等领域的OT安全。不断演进的Fortinet Security Fabric安全平台,在设计之初即支持将安全性全面整合至复杂的基础架构之中,助力组织持续、高效保护企业IT和OT环境安全,满足合规性要求。通过全面集成和共享威胁情报的技术加持,工业组织可迅速、自动化响应基于任何载体的攻击活动。Fortinet Security Fabric安全平台对整个IT/OT融合网络的覆盖与支持,能够有效弥合OT与IT之间的安全差距,为企业组织提供全面可视化,显著简化网络管理。

网络安全fortinet
本作品采用《CC 协议》,转载必须注明作者和本文链接
全球网络安全厂商Fortinet,近日发布《2022年全球运营技术和网络安全态势报告》。与此同时,全球97%的组织认为,OT安全是影响其企业整体安全风险的中等相关因素或关键因素。报告调查结果表明,缺乏集中可视化将导致企业组织OT安全风险提升并削弱其安全能力。各企业组织的 OT 安全管理权归属存在差异。据报告显示,仅有21%的受访者表示,其组织的OT安全成熟度为4级,支持通过编排进行自动化管理。
去年12月知名网络安全厂商飞塔披露,其FortiOS操作系统中的一个严重漏洞正在被外面的攻击者大肆利用。FortiOS运行在该公司的FortiGate网络安全防火墙及其他设备上。飞塔的分析师表示,如果libps.bak命名为data/lib目录中的libips.so,恶意代码将自动执行,因为FortiOS的组件会调用这些导出的函数。这让研究人员得以分析他们认为攻击者在系统上执行以操纵FortiOS中日志功能的的其他文件。据研究人员声称:恶意软件对FortiOS的日志记录进程稍加改动,以操纵日志从而逃避检测。
专注网络与安全融合的全球网络安全厂商Fortinet,近日宣布推出新一代自研安全芯片FortiSP5,作为Fortinet ASIC技术的最新突破,有力推动了分布式网络边缘安全的重大飞跃。SSL 深度检测吞吐量高达2.5 Gbps,加速检查加密恶意流量的同时,确保卓越网络性能。Fortinet 始终贯彻可持续发展目标FortiSP5 行业领先的能耗和性能优势以及搭载该加速芯片的产品,将助力企业大幅降低功耗并节省设备占地空间。
随着远程办公、云化服务的兴起,以及网络攻击技术的快速演进,网络安全威胁形势日趋严峻,传统安全防护手段已经难以为继。Gartner提出了全新“网络安全网格架构”理念,正与十年来不断演进的FortinetSecurity Fabric安全架构不谋而合。正是因为这种前瞻和引领能力,使得FortinetSecurity Fabric安全架构成为了CSMA理念的最佳落地实践。????
近日,在云安全联盟大中华区成果发布&云颁奖典礼上,由Fortinet等安全领域专家组成的SASE工作组正式发布首批研究成果——《SASE安全访问服务边缘白皮书》。
为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eSecurity Planet评选出的《2021年TOP20网络安全供应商》。该榜单由国外研究机构评选出,没有中国企业上榜,请各位读者站在参考和学习的角度阅读。
为达成该目标,该企业各分支本地部署两台路由器分别接入DIA线路与MPLS专线,首先使用HSRP协议实现路由器设备级冗余。通过SD-WAN实现全局流量调度,将用户不同业务流量精准分流到MPLS和DIA线路并基于SD-WAN规则最大化利用线路资源,以此为基础精简掉MSTP专线降低成本开支。
最近,网络安全公司Fortinet的一项调查显示,超过66%的组织已经成为至少一个勒索软件攻击的目标,85%的组织将勒索软件列为头号威胁。
今年是我国“十四五”规划实施的第二年,是迎接数字时代、激活数据要素潜能、推进网络强国建设的重要一年。随着数字化的深入,数据已然成为重要生产要素。 数字化业务的开展,改变了信息化环境,数据由静止转向流动,数据使用场景发生了改变,因此数据安全的应用场景也发生了变化,其保护难度加大;数字化场景下保护对象从云网端和运行环境扩展到数据核心资产,保护对象发生变化,防御措施和手段也需要更新;数据安全管理和技术
一颗小胡椒
暂无描述