2023 年运营技术与网络安全态势研究报告-2024.08-15正式版_第1页
2023 年运营技术与网络安全态势研究报告-2024.08-15正式版_第2页
2023 年运营技术与网络安全态势研究报告-2024.08-15正式版_第3页
2023 年运营技术与网络安全态势研究报告-2024.08-15正式版_第4页
2023 年运营技术与网络安全态势研究报告-2024.08-15正式版_第5页
已阅读5页,还剩17页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

报告2023年运营技术与网络安全态势研究报告关键点.........................................3摘........................................5引言........................................6关键察.....................................72023年调查报告的深入剖析......................10全球影响....................................12最佳实践.....................................13重提示.....................................13方法论.......................................14结论........................................1522023年运营技术与网络安全态势研究报告报告点网络安全管理权将在未来12个月内移交至首席信息安全官人12%5%几乎所有受访组织均表示,首席信息安全官(CISO)已经或即将需负责OT网络安全。是得关注的,目前,相对OT运营团队,越来越多的88%95%否OT安全专业人士来自于IT安全团队。20222023过去一年遭遇入侵次数网络安全事件#网络安全成熟度列表<1%1%1%虽然未遭受网络威胁入侵的组织数量比0‒2级3级4级7%10%大幅增加(从2022年的6%增加至20231%0%0%年的25%),但组织的网络安全护能力19%不确定仍存在巨大提升空。数据显示,四分之不确定10+1%2%0%37%三(75%)的受访者表示去年曾遭遇至少10+一次威胁入侵。近三分之一(32%)受访者表示,去年不幸沦为勒索软件攻击的受6-96911%11%6%49%3-5害者(这一比例为32%,与2022年数据持3538%35%40%27%平)。恶意软件和网络钓鱼攻击增幅明1-2显,分别为12%和9%。01236%B21%25%18%

25%014%31%A29%A

6%20222023受影响环境入影响51%针对今年早些时候发生的网络攻击,近三分之一39%40%32%(32%)的受访表示,其IT和OT系统均遭受不202221%17%21%。为了有效抵御网络入,OT专业人员正积2023极为其工业网络部署更多网络安全解决方案。仅IT系统遭遇IT和OT系仅OT系统遭网络攻击影统均遭遇遇网络攻响,OT系统未网络攻击击,IT系统未受波及影响遭遇攻击32023年运营技术与网络安全态势研究报告报告已部署的安全解决方案中,高级持续性威胁护、内网隔离和安全远程访问解决方案部署量增幅最快,威胁情报解决方案部署量降幅最大。组织已部署的网络安全解决方案和安全功能53%47%53%44%50%49%43%48%40%44%44%44%40%35%31%40%44%40%39%39%33%34%网络访安全运营安全事物理安安全远内部安网络运内部网高级持定期安于角威胁情报安全编排自问控制中心件管理程访问全远程全培训营中心络隔离续性威全合规色的访动化和响应(SOC)和监控/管理(NOC)和教育胁(沙箱性审查问控制(SOAR)欺骗技术)/审计事件分析20222023网络安全解决方案如何助力组织调查结果显示,网络安全解决方案持续助力多数(76%)OT专业人员获得不程度的运营优势,其中,效率(67%)和灵活性(68%)提升位居前列。然而,报告数据还表明,各类解决方案的日益叠加,使得持续保护日益融合的IT/OT环境变得愈加困难。网络安全解决方案助力OT专业人员获得多项运营优势(前三项统计数据)67%

61%68%52%49%46%46%39%202229%30%2023

6%减少业务问题降低复杂性提升运营效率优化运营灵活性优化安全标准操作人员锐减贯彻(如NIST)网络安全态势与2022年相比,今年认为自身OT网络安全态势达到4级(“高度成熟”)的受访组织数量呈下降趋势(从21%降至13%),但44%的组织认为自身成熟度已达到3级,高于去年的35%。这一数据变化,可能反映了组织评估自身安全能力水平的提升,表明部分组织已经能够更加客观地了解其当下安全态势。OT安全态势成熟度44%35%30%

28%2022

21%14%13%13%20232%1%1%<1%0级1级2级3级4级不确定OT系统不支持网已建立网络隔已具备安全已具备于支持利用网络隔离和可见性离机制并拥有访问和事件行为的预测络编排和自适当的可见性分析能力分析能力动化42023年运营技术与网络安全态势研究报告报告目前,几乎所有受访组织(98%)均将OT网络安全态势纳入更广泛的风险评估,并与执行领导层和事会共评估结果。OT安全态势纳入更广泛的风险评估50%已纳入,列为风险评估重因素67%47%已纳入,列为风险评估中等因素31%3%2022未纳入,非风险评估影响因素1%2023<1%不确定<1%近日,Fortinet发布《2023年全球运营技术与网络安全态势研究报告》,该系列报告为Fortinet近年来第五次发布。报告所载数据和结果,于第三方权威研究机构对全球570名运营技术(OT)专业人员进行的专项全球调查。随要

对由于内部漏或违规行为减少,入侵数量总体呈下降趋势,但勒索软件和网络钓鱼攻击仍稳居前两大主威胁。然而,这一结果可能是由于网络犯罪分子采用了更具针对性的攻击方法,入侵数量的减少并不意味网络风险也随之下降。几乎所有组织均计划将OT网络安全管理权移交至首席信息安全官(CISO),而非OT运营主管或运营团队。组织和OT专业人员持续部署更多类型和数量的网络安全解决方案,以期对抗威胁入侵。有迹象表明,各类单点解决方案的日益叠加,使得在逐渐融合的IT/OT环境中整合、部署和执行一致的安全策略变得愈加困难。与2022年相比,今年认为自身OT网络安全成熟度达到4级(“高度成熟”)的受访组织数量呈下降趋势(从21%降至13%),而认为自身网络安全态势已达3级的受访组织从去年的35%上升至44%。这一数据变化似乎表明,OT专业人员能够更加客观地对其组织的OT网络安全能力和现状进行自我评估。为了有效帮助组织优化OT安全态势,《2023年运营技术与网络安全态势研究报告》为广大用户精心汇集了顶级组织用以确保OT系统安全的常用最佳实践。52023年运营技术与网络安全态势研究报告报告当下,OT系统保护的重地位毋庸置疑。运营技术与人类赖以生存的关键础设施息息相关——从电网管理到供水和污水处理系统运营、运输网络持续运行、必需制造及全球供应链的构建,几乎涵盖各行各业。与此时,OT系统也日渐成为诸多工业组织数字加速进程的关键组成部分。1受当下市场环境的持续推动,部署工业4.0涉及的方法和技术将推动企业快速步入“互联、高级分析、自动化和先进制造技术时代”,这一优势对于制造和其他行业保持市场竞争力至关重。OT网络安全威胁IT与OT网络的持续融合样引起网络犯罪分子的高度关注。近期发布的FortiGuardLabs全球威胁态势报告指出,OT系统中恶意软件攻2击和恶意活动数量有增无减。34全球范内发生的数起备受瞩目的网络安全攻击事件令这一严峻挑战尤为凸显,并为所有负责保护OT系统的人员敲响了警钟。全球运5营技术系统仍然网络犯罪分子的攻击目标,尤其制造业,向制造业OT系统发起的针对性勒索软件攻击仍居高不下。,今年的调查数据显示,与去年相比,遭受勒索软件入侵的受访组织数量未有下降,与去年持平(样32%)。这一趋势表明,组织亟需进一步强化此类攻击御。《Fortinet2023年全球勒索软件报告》调查数据显示,鉴于勒索软件攻击技术和战术的不6断演进及日益复杂化,高达84%的受访组织对该类威胁的关注程度为“非常关注”或“极为关注”。尽管今年组织内部的有意和无意违规行为均大幅下降,但据受访者称,恶意软件和网络钓鱼攻击增幅明显,分别为12%和9%。这些调查结果样得到最新发布的《FortiGuardLabs全球威胁报告》的印证,该报告指出,“恶意软件攻击备受全球瞩目,组织时刻保持高度7警惕。”物理隔离环境已落幕当下,随IT和OT础设施的遍集成,以往处于物理隔离环境的OT系统已不复存在,且更加易于遭受攻击。工业组织的攻击也随之持续扩大。除此之外,工业物联网(IIoT)设备部署量激增,OT系统对IT威胁态势产生新敏感性,针对生产环境发起攻击所引发的高价推动组织支付赎金的重诱因,鉴于此全保护OT系统变得空前重。OT网络安全跃升关注焦点8《2022年运营技术与网络安全态势研究报告》指出,组织对OT网络安全资和关注度的提升一项巨大进步。然而,许多组织在充分保护其OT系统方任重而道远,这也2023年调查报告所揭示的重点内容。深入剖析2023年调查数据,助您全了解OT网络安全现状。我们殷切希望,OT系统保护所取得的重大进展将成为明年的重点报告内容。62023年运营技术与网络安全态势研究报告报告察OT从业人员几乎分布于各行各业,涵盖制造、运输、物流、医疗保健、制药、石油、天然气、能、公用事业、化学、供水、污水处理等众多领域。以往,这些OT专业人员深度参与OT环境网络安全解决方案的采购决策。然而,调查显示,由于OT网络持续遭受网络攻击,似乎成为组织将OT网络安全决策权转而移交至CISO的主全专业人员主来自IT团队,而非具有产管理经验的其他部门人员。正如调查数据显示,最高管理层和传统安全领导者,尤其首席信息安全官/首席安全官,参与网络安全决策的比重日益增加。此外,网络安全资持续加大。问:未来12个月内,您的组织否计划将OT网络安全管理权移交至CISO?12%5%是88%95%否20222023网络安全大权将在未来12个月内移交至首席信息安全官问:何种职业景促使您负责OT安全?33%我曾在资产所有者组织担任IT安全负责44%人,需持续了解OT环境保护举措2022

我曾在资产所有者组织担任负责自动化和控制技术的OT工程师,随组织日益关注安202340%全风险,需持续了解安全护举措25%我曾在出工业资产的工业OEM/自动化和控制公司担任产经理或工程主管,需持续15%确保产安全性OT安全从业人员景72023年运营技术与网络安全态势研究报告报告关键察#2:OT专业人员依赖一系列解决方案受访OT专业人士纷纷表示,其目前的首任务寻求有效的网络安全解决方案,以检测已知漏。OT团队临的独特挑战在于,与IT环境相比,停机造成的损失通常更为严重。因此,OT网络的成功与否主取决于关键系统的可用性,而非数据机密性和完整性的护效果。随OT网络和OT网络安全解决方案部署量的全增加,组织对攻击的响应时将成为制胜关键。然而,与IT网络一样,仅部署适当的解决方案不足以有效范针对OT网络的所有攻击类型。部分挑战可能于单点解决方案和供应的持续叠加,使威胁检测、拦截和协调响应变得愈加困难。53%

53%50%

49%

48%47%44%44%44%

44%44%43%40%40%40%40%

39%39%35%33%34%31%网络安全运营安全事件物理安安全远内部安网络运营内部网络高级持续安全合规于角安全编威胁情报访问中心管理和监全远程全培训中心隔离性威胁定期性审色的访排、自动程访问控制(SOC)控/事件管理和教育(NOC)(沙箱、查/审计问控制化和响应分析欺骗)(SOAR)20222023组织已部署的网络安全解决方案和安全功能关键察#3:攻击数量仍居高不下主然而,恶意软件和网络钓鱼攻击再次跃居前两大最常见威胁,且攻击数量自去年以来有增无减。与此时,勒索软件仍然备受关注,攻击数量继续上涨。攻击事件对组织造成的影响广泛而深远,使得IT和OT系统日益遭受冲击。但令人鼓舞的,今年报告数据显示,此类威胁通常仅需几小时,甚至几分钟便得以快速解决。某些入侵事件数量减少,可能于网络犯罪策略的转变。然而,恶意软件和网络钓鱼数量的持续增加,表明攻击者的战术和方法仍然奏效。尽管如此,鉴于不法分子攻击OT系统往往能获得高价回报,可以预见不法分子将转而采取更具针对性的攻击方式。,对网络安全成熟度的过度自信对组织造成的负影响,与部署不匹配的技术样严重。据最新发布的勒索软件报告显9示,这一问题多数组织当下临的另一大关键挑战。例如,虽然御勒索软件多数组织关注的重点,但其视为网络安全护战略的许多关键解决方案,在勒索软件攻击御方却收效甚微。82023年运营技术与网络安全态势研究报告报告问:您的组织曾遭受哪些类型威胁入侵?(勾选所有适用项)56%49%44%39%39%

37%

36%32%32%32%29%29%

26%25%22%

21%12%恶意软件网络钓鱼针对性攻击移动安全漏勒索软件内部人员可移动存DDos攻击内部不法行为者非恶意操储设备/媒作介20222023组织曾遭受的威胁入侵类型关键察#4:网络安全成熟度平均水平稳步提升对网络安全能力和安全态势成熟度进行准确的自我评估,优化网络御和正确保护OT环境的首步骤。在全球范内,今年认为其OT安全态势达到高度成熟的受访组织占比减少,从2022年的21%下降至13%。与此时,44%的受访组织认为其OT网络安全态势成熟度已达3级,高于上一年的35%。这些数据波动表明,当前,OT专业人员似乎对其组织的OT网络安全御现状能够进行更加客观而具体的自我评估。成熟度量表0级OT系统不支持网络隔离或可见性1级已建立网络隔离机制并拥有适当的可见性2级已具备安全访问和事件分析能力3级已具备于行为的预测分析能力4级具备编排和自动化利用能力(支持利用编排和自动化)问:您认为您组织的OT安全态势成熟度达到何种水平?44%35%

30%28%21%14%13%13%2%1%1%<1%0级1级2级3级4级不确定20222023OT安全态势成熟度92023年运营技术与网络安全态势研究报告报告问:鉴于对OT环境造成的负影响,与其他入侵类型相比,您对勒索软件的关注度如何?组织或IT网络中发生的勒索软件事件可能接或接影响生产运营。与其他入侵类型相比,尽管网络钓鱼和恶意软件攻击更为常见,组织仍然高度关注这两大攻击类型。鉴于对组织生产和财务可能造成的巨额损失,勒索软件仍稳居组织首关注目标。2%3%

4%3%18%

28%远低于其他入侵类型略低于其他入侵类型58%

48%与其他入侵类型持平略高于其他入侵类型远高于其他入侵类型19%19%20222023勒索软件负影响关注度问:您目前已部署哪些网络安全解决方案和安全功能?为了有效对抗威胁入侵,OT专业人员正加强其现有网络安全解决方案和御功能。随功能的不断增加,令人担忧的,附加功能和更高级解决方案数量的激增,如SOAR和威胁情报,将使安全审计能力逐渐下降。一旦这些新功能稳定运行,安全审计工作量可能不降反增。53%

53%50%49%48%44%44%44%43%44%40%40%40%40%39%39%33%47%

44%35%

34%31%网络访安全运营安全事件物理安全安全远程内部安网络运内部网高级持续安全合规于角安全编威胁情报问控制中心管理和监远程管理访问全培训营中心络隔离性威胁性定期审色的访排、自动(SOC)控/事件和教育(沙箱、查/审计问控制化和响应(NOC)分析欺骗)(SOAR)20222023组织已部署的网络安全解决方案和安全功能102023年运营技术与网络安全态势研究报告报告问:您认为,OT网络安全解决方案中哪些功能最重?(最多选四项)当下,检测已知漏攻击网络安全解决方案最重的功能,这一功能在过去一年中变得愈发重。OT网络安全成熟度提高的另一大迹象组织对资产发现和网络隔离能力的优先级较低。令人欣喜的,目前工业企业正遵循ICS参考指南所求的CIS关键安全控制举措进行安全部署,多数用户已具备上述本功能,并正积极部署更高级的础解决方案和企业级解决方案。16%13%12%10%安全分析、监控和评估工具10%11%11%11%11%9%11%8%工业控制系统协议保护9%11%8%8%漏评估和管理扫描11%7%9%10%管理和监控安全合规性10%10%7%7%集中管理安全策略9%8%7%8%端点检测和响应5%10%8%7%资产发现和资产单/可见性6%6%8%6%网络分段7%4%4%4%SBOM/DBOM(供应链)1st2nd3rd4th安全解决方案功能重性排名问:以下安全功能在您的PLC或RTU中的占比为多少?超50%的PLC或RTU往往部署了加密、用户授权和用户身份验证策略。具备以下安全功能的PLC或RTU占比:加密用户授权用户身份验证<1%<1%<1%23%27%确定76–100%51–75%32%

33%33%26–50%1–25%0%31%

28%34%11%11%12%202320232023112023年运营技术与网络安全态势研究报告报告问:如何衡量您组织的OT网络否部署成功?(最多选择五项)目前,OT网络成功部署与否并没有定衡量标准,这表明OT安全领域的发展不成熟。不过,正如本研究报告对OT环境的预测,对响应时和生产力的提升已跃升为组织首关注焦点。15%16%14%10%10%安全漏响应时间15%15%13%12%14%提高运营效率/生产力16%14%11%13%11%安全事件响应时/服务恢复时间12%12%12%10%13%与业务优先级保持一致13%12%12%9%9%系统/过程正常运行时间12%10%13%10%8%成本效益9%11%11%13%7%生产车效率9%8%10%10%7%安全记录1st2nd3rd4th5thOT网络成功部署衡量标准排名问:鉴于对OT环境造成的负影响,与其他入侵类型相比,您对勒索软件的关注度如何?尽管勒索软件攻击并非最常见的入侵类型,但却全球多数组织最关注的安全挑战,关注度远超其他任何威胁。这一现象可能于勒索软件威胁早已臭名昭著,以及受影响系统修复成本的高昂。3%3%18%2%7%2%17%2%1%3%3%13%17%远低于其他入侵类型略低于其他入侵类型63%50%

58%58%与其他入侵类型持平62%略高于其他入侵类型远高于其他入侵类型19%20%20%12%GlobalNAEMEA勒索软件负影响关注度122023年运营技术与网络安全态势研究报告报告今年的调查数据显示,75%的受访组织表示,去年曾遭受至少一次威胁入侵。相比2022年的90%,这一数据表明组织安全态势的确有所改。今年,仅有11%的受访者表示去年曾遭受六次或以上威胁入侵,而去年,这一占比为27%。尽管调查结果显示,网络安全解决方案持续助力多数(76%)OT专业人员获得不程度的运营优势。其中,效率(67%)和灵活性(68%)提升位居前列。然而,数据还表明,各类单点解决方案的日益叠加,使得在日益融合的IT/OT环境中整合、部署和执行一致的安全策略变得愈加困难。这一难题随系统使用年限的增加而日益加剧,多数(74%)受访组织表示,其ICS系统的平均使用年限已长达6至10年。毋庸置疑,全球OT网络安全已取得一些进展,但长路漫漫,组织仍需不懈努力。以下为我们从今年的调查结果中精心汇集的一些似简单实则益于助力组织获得明显优化的最佳实践。组织可采取以下最佳实践从容应对OT安全挑战:构建供应+OT网络安全平台战略实现全整合有利于降低复杂性并加快成果转化。组织首先应手构建一款安全平台,选择在设计之初即充分考虑集成和自动化优势的安全厂产,从而在日益融合的IT/OT环境中实现全整合及一致策略执行。积极携手囊括广泛解决方案组合的供应,持续为组织提供支持资产单和网络隔离功能的本解决方案及其他高级解决方案,如构建OT安全运营中心(SOC)或IT/OT融合安全运营中心(IT/OTSOC)。部署网络访问控制(NAC)技术从容应对与工业控制系统(ICS)、监控和数据采集(SCADA)、物联网(IoT)、自带设备(BYOD)和其他端点保护相关的安全挑战,有赖于部署高级网络访问控制解决方案,并使其无缝集成至整体安全架构。有效的NAC解决方案,应能够助力组织管理与础架构其他组件互联通信的新部署设备,确保组织具备持续全的网络控能力。全部署零信任解决方案组织有必部署资产单和网络隔离本护功能。零信任访问可对寻求访问关键资产的所有用户、应用程序和设备进行持续验证,无论其位于何处。开展网络安全意识教育和培训开展网络安全培训仍至关重,因为网络安全保卫战离不开每一位员工的积极参与,为员工全武装安全知识并提升安全意识,有利于全体员工共肩负起保护自身和组织数据安全的责任。组织应考虑向所有计机或移动设备用户开展非技术培训,培训对象应囊括远程办公用户及共家庭网络的其他用户。重持续开展资产单和网络隔离本解决方案的部署,然后采用更高级的智能微隔离和虚拟修复解决方案,全方位保护OT设备免受已知漏影响,为设备修复争取更多宝贵时。IT、OT及生产团队与CISO共协作,可全评估网络和生产运营风险,尤其勒索软件事件,确保CISO控全局,有助于提升安全意识,完事件优先级管理,精简预并合理分配人员。构建供应+OT网络安全平台战略。安全解决方案层出不穷,但专业人才差距持续扩大。此外,随安全态势成熟度的不断提升,组织期待携手囊括广泛解决方案组合的供应,为组织提供支持资产单和网络隔离功能的本解决方案及更高级解决方案,如OT安全运营中心(SOC)或构建IT/OT融合安全运营中心(SOC)。132023年运营技术与网络安全态势研究报告报告多数受访者所从事的工作与“工厂运营”或“制造运营”相关,其中近三分之一受访者担任工厂运营副总裁或总监。多数受访者,无论担任何种职位,均深度参与网络安全产购买决策,对OT产购买决策的话语权日益提升。此次调查发现,91%的受访者经常参与其组织的网络安全产采购决策。参与本次调查的受访者来自以下行业:制造业运输/物流业医疗保健/制药业石油、天然气、炼油业能/公共事业化学/石化业供水/污水处理研究目标Fortinet聘请第三方权威研究机构InMoment帮助我们确定参与问卷调查的OT专业人员群体。由InMoment协助完成的调查问卷,有助于我们更好地了解以下内容:受访者与组织的融洽度安全功能在组织中的应用现状组织安全信息的跟踪和报告情况影响和成功因素方法本次报告以来自以下代表性行业的570名企业OT专业人员为样本展开深入调查:制造业运输、物流业医疗保健、制药业石油、天然气、炼油业能、公用事业化工、石化业

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论