Според фирмата за киберфизична сигурност TXOne Networks много организации все още се притесняват, че коригирането на системите за оперативни технологии (ОТ) може да доведе до прекъсване на работата на оборудването и съответно до нередовно коригиране.

Данните идват от Годишния доклад за киберсигурността на OT/ICS за 2024 г. на TXOne, който се основава на проучване сред 150 ръководители на ниво C в Северна Америка, Европа, Близкия изток и Азия.

Проучването установява, че 85% от организациите не извършват редовни кръпки. По-голямата част от тях инсталират пачове на тримесечие или по-рядко, което ги оставя изложени на атаки за продължителни периоди от време.

Това е така, въпреки че по-голямата част от тях са преживели инциденти с киберсигурността, засягащи техните OT среди през изминалата година, а 37% от инцидентите с OT сигурността включват използване на софтуерни уязвимости.

На въпроса за основните предизвикателства пред редовното обновяване на системите за ОТ най-често посочваната причина е липсата на персонал или опит (48%), следвана от опасения за оперативни смущения или престой (47%) и липсата на поддръжка от страна на доставчика или тестване на пачове (43%). Всъщност 41 % от организациите отлагат обновяването, докато не бъде осигурена поддръжка от страна на доставчика.

Поправките за сигурност, които потенциално могат да причинят значителни смущения, отдавна са проблем за индустриалните организации и въпреки че фирмите за киберсигурност и доставчиците са изминали дълъг път в подпомагането на клиентите да защитят своите системи, те все още често се сблъскват с колебания.

Близо 60% от респондентите прилагат пачове по време на планирани престои или прозорци за поддръжка, за да намалят риска от оперативни смущения, но TXOne посочи, че това може да бъде предизвикателство в организации с високи изисквания за ефективност.

Много респонденти заявиха, че тестват пачове в контролирана среда преди внедряването им в реално време (55%), а някои разчитат на поетапно внедряване на пачове (44%).

Пачовете се приоритизират главно въз основа на критичността на засегнатата система (в 61% от случаите), следвана от наличието на пачове за конкретни активи (52%) и излагането на риск и критичността на уязвимостите (49%).

В 55% от случаите уязвимостите се приоритизират въз основа на техния CVSS резултат (който може да бъде подвеждащ за ICS) и включването им в базите данни за известни експлоатирани уязвимости (KEV). Много организации разчитат и на инструменти за оценка на системата за прогнозиране на експлоатирането (49%) и инструменти за оценка на времето за експлоатиране (47%).

Малко над половината от организациите разчитат на засилено наблюдение и откриване на проникване, когато не са налични кръпки, а 46 % използват компенсиращи контроли като сегментиране на мрежата и укрепване на системата, за да намалят въздействието на уязвимостите.

За да се преодолеят предизвикателствата, свързани с кръпките, TXOne препоръчва приемането на по-гъвкави и съвместни стратегии за управление на кръпките, интегриране на инструменти за автоматизация и използване на виртуални кръпки.

Допълнителна информация за заплахите и тенденциите в областта на сигурността на ОТ можете да намерите в пълния текст на Годишния доклад за киберсигурността на ОТ/ICS за 2024 г.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
Бъдете социални
Още по темата
17/05/2025

В САЩ отново настояват за з...

Китайски рутери под прицел: TP-Link обвинена...
16/05/2025

Голям пробив в сигурността ...

Nova Scotia Power, основен енергиен доставчик...
15/05/2025

Кибератака спря производств...

Nucor Corporation, най-големият производител на стомана...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!