A Nozomi Networks Inc, anunciou o relatório SANS 2022 OT/ICS Cybersecurity Report. O resultado da pesquisa foi compilado a partir de 332 respostas de representantes de indústrias da área de energia, química, manufatura crítica, nuclear, gestão de água entre outras, e constatou-se que as ameaças à segurança cibernética do sistema de controle industrial (ICS) continuam elevadas, já que os adversários estão de olho nos componentes desse sistema de controle.
Em contrapartida, as organizações amadureceram significativamente suas posturas de segurança desde o ano passado. Apesar do progresso, mais de um terço (35%) não sabe se suas organizações foram prejudicadas, já que os ataques às estações de trabalho de engenharia dobraram nos últimos 12 meses.
“No último ano, os pesquisadores da Nozomi Networks e a comunidade de cibersegurança de ICS testemunharam ataques como o agente malicioso Incontroller indo além dos alvos tradicionais em redes empresariais para atingir diretamente a OT”, diz o cofundador da Nozomi Networks e CPO Andrea Carcano. “Enquanto os criminosos cibernéticos estão aperfeiçoando suas habilidades de ICS, as tecnologias e estruturas especializadas para uma defesa sólida estão disponíveis. A pesquisa constatou que um número maior de organizações está utilizando as estruturas de defesa pro-ativamente. Ainda assim, há trabalho a ser feito e encorajamos cada vez mais as empresas a adotarem medidas de segurança para minimizar os riscos e maximizar a resiliência”.
Riscos de cibersegurança de ICS permanecem altos
• 62% dos entrevistados classificaram o risco para seu ambiente OT como alto ou grave (um pouco abaixo do 69,8% em 2021).
• Os crimes cibernéticos com fins lucrativos e de ransomware encabeçaram a lista de vetores de ameaça (39,7%) seguidos por ataques patrocinados pelos Estados-nação (38,8%). Ataques criminosos não relacionados ao ransomware ficaram em terceiro lugar (citados por 32,1%), seguidos de perto pelos riscos da supply chain de hardware/software (30,4%).
• Enquanto o número de respondentes que disseram ter sofrido um ataque nos últimos 12 meses caiu para 10,5% (contra 15% em 2021), 35% deles afirmaram que a estação de trabalha de engenharia foi um vetor inicial de infecção (dobrando de 18,4% no ano passado).
• 35% não sabiam se suas organizações haviam sido prejudicadas (contra 48%) e 24% estavam confiantes de que não haviam tido um incidente (uma melhora de 2x em relação ao ano anterior)
• Em geral, os comprometimentos com TI continuam sendo o vetor de acesso principal (41%) seguido de replicação através de mídia removível (37%)
As posturas de segurança cibernética de ICS estão em maturação
• 66% dizem que seu orçamento de segurança do sistema de controle aumentou nos últimos dois anos (acima dos 47% do ano passado).
• 56% dizem estar agora detectando vulnerabilidades dentro das primeiras 24 horas de um incidente (acima dos 51% em 2021). A maioria (69%) diz passar da detecção para a contenção no prazo de 6 a 24 horas.
• 87,5% realizaram uma auditoria de segurança de seus sistemas ou redes OT/controle no ano passado (acima dos 75,9% do ano passado) – um terço (29%) implementou agora um programa de avaliação contínua.
• A esmagadora maioria (83%) monitora a segurança de seu sistema OT. Destes, 41% utilizaram um SOC OT dedicado
• As organizações estão investindo em treinamento e certificação ICS. 83% dos entrevistados são detentores de certificação de sistemas de controle profissional – um salto significativo em relação aos 54% nos últimos 12 meses
• Quase 80% desempenham funções com destaque para as operações da ICS, contra 50% em 2021