近日,《Fortinet 2023 年全球運營技術與網絡安全態(tài)勢研究報告》(以下簡稱報告)發(fā)布。這項基于第三方權威研究機構針對全球570 名運營技術(OT)專業(yè)人員進行的一項專項調查報告顯示,隨著 IT/OT 網絡的持續(xù)融合,網絡犯罪分子針對 OT 環(huán)境的攻擊勢頭有增無減,OT 網絡安全防護已成為全球組織的重中之重。
四大關鍵洞察凸顯OT網絡安全地位
攻擊數量仍居高不下、網絡安全成熟度平均水平穩(wěn)步提升、OT網絡安全大任正從OT人員移交至網絡安全專家和OT專業(yè)人員依賴一系列解決方案,是本次報告的四大關鍵洞察。關鍵洞察也凸顯了當前組織正將 OT 環(huán)境網絡安全提升為重點關注優(yōu)先事項這一現(xiàn)狀。鑒于去年75% 的受訪組織曾遭受至少一次網絡攻擊,這一趨勢重要且必然。
極具迷惑性的是,表面來看2023年組織遭遇的入侵事件數量呈下降趨勢,但真相卻是這并非網絡犯罪攻擊數量減少,而是因為組織內部漏洞或違規(guī)行為的減少。不僅如此,報告數據表明,網絡攻擊正對網絡產生更廣泛的負面影響。近三分之一(32%)的受訪者表示IT和OT系統(tǒng)均遭受不同程度的負面影響,而去年這一比例僅為21%。
同時,這也驗證了組織在提升當下OT安全態(tài)勢方面更加積極的趨勢,以及在嚴峻威脅形勢壓力和日漸升溫的組織關注下OT網絡安全成熟度水平正逐漸提高的現(xiàn)實。報告數據顯示,各類OT網絡安全解決方案部署量全面提升,OT網絡安全、管理權、風險意識及安全解決方案的實施逐漸趨于成熟并產生極影響。
此外,由于OT網絡持續(xù)遭受網絡攻擊,IT團隊的工業(yè)網絡安全參與度日漸提升。這似乎成為組織將OT網絡安全決策權轉而移交至CISO的主要原因。在多數受訪組織中,由首席信息安全官負責OT網絡安全。95%的受訪組織已將 OT 安全交由首席信息安全官管理。數據還顯示,OT安全專業(yè)人員主要來自IT團隊,而非具有產品管理經驗的其他部門人員。
而在尋求有效的網絡安全解決方案方面,OT網絡安全呈現(xiàn)出自身獨特之處,那就是更注重關鍵系統(tǒng)的可用性,這一點迥別于IT網絡安全的數據機密性和完整性的關注點。這也決定了組織對攻擊的響應時間將成為制勝關鍵。然而,與IT網絡一樣,當前OT網絡安全解決方案挑戰(zhàn)可能源于單點解決方案和供應商的持續(xù)疊加,使威脅檢測、攔截和協(xié)調響應變得愈加困難。
FortiGate NGFW全面防護OT環(huán)境
對此,Fortinet認為當下OT運營商首先要做到的是獲得可見性和控制能力,全面掌控OT應用程序和協(xié)議如何通過網絡互聯(lián)互通。FortiGate NGFW 通過監(jiān)控和過濾進出 ICS 網絡的所有流量,結合內置應用程序控制和 IPS 簽名,以零信任理念對 OT 網絡流量實施特定于應用程序的防火墻策略,為ICS網絡提供不同等級的安全防護。助力安全團隊輕松管理經允許和未經允許的特定操作,大幅降低 ICS 進程中斷風險。
同時,對于工廠運營而言,在ICS設備存在漏洞的情況下,如何確保OT系統(tǒng)持續(xù)正常運行至關重要。配備OT特定IPS簽名的FortiGate NGFW可為此類環(huán)境提供虛擬補丁,確保未及時修復漏洞的老舊系統(tǒng)可繼續(xù)在OT網絡中正常運行,并將漏洞利用風險降至最低。此類IPS 簽名可為網絡環(huán)境中的設備提供虛擬防護功能。安全團隊可在下一次計劃停機維護時再部署底層補丁,或在無安全修復程序可用的情況下部署虛擬補丁,確保易受攻擊的 OT 系統(tǒng)持續(xù)正常運行。
此外,毋庸置疑的是,隨著IT和OT基礎設施的普遍集成,OT系統(tǒng)已經很難繼續(xù)采用“物理隔離”的辦法保證安全。在這種背景下,FortiGate NGFW的區(qū)域劃分、微隔離手段,不但能夠為隔離區(qū)(DMZ)網絡提供從低層網絡到高層網絡以及互聯(lián)網的安全連接,在為面向互聯(lián)網的DMZ網絡提供Web過濾和反垃圾郵件功能的同時,通過微分段將威脅封印在最小區(qū)域內,杜絕威脅的全面蔓延。
了解完整報告請點擊并注冊下載Fortinet 2023 年全球運營技術與網絡安全態(tài)勢研究報告。
在OT網絡安全快速發(fā)展的背景下,一年一度的行業(yè)盛會Fortinet OT Summit也將在明日拉開帷幕。屆時,全球知名咨詢機構、Fortinet OT領域緊密合作伙伴、工業(yè)/制造業(yè)領航廠商、典型行業(yè)代表客戶將匯聚一堂,為您帶來OT網絡安全最前沿的趨勢解讀、最實用的解決方案詳解。敬請掃描下方日程海報二維碼預約參會,期待與您的深入溝通和探討。
相關稿件