版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 举报,一经查实,本站将立刻删除。如若转载,请注明出处:http://56bg.com/_chaohui_bin__xiang_/6849.html
定制报告-个性化定制-按需专项定制研究报告
行业报告、薪酬报告
联系:400-6363-638
《Fortinet:2024年运营技术与网络安全态势研究报告(17页).pdf》由会员分享,可在线阅读,更多相关《Fortinet:2024年运营技术与网络安全态势研究报告(17页).pdf(17页珍藏版)》请在本站上搜索。 1、报告2024 年运营技术与网络安全态势研究报告目录关键要点.3摘要.5 引言.5 OT安全关键洞察.6 2024 年问卷调查的深入剖析.10 全球影响.14 最佳实践.15 研究方法.16 总结.172关键要点关键要点网络安全事件网络安全事件近三分之一(31%)的受访者表示曾遭受六次以上威胁入侵近三分之一(31%)的受访者表示曾遭受六次以上威胁入侵,而去年这一占比仅11%。值得关注的是,那些已具备高级成熟度的组织,在此期间报告称遭受的入侵频次更高。与上一年相比,虽然各类入侵事件数量均呈现出增长趋势各类入侵事件数量均呈现出增长趋势,但恶意软件攻击数量却呈现出下降趋势。网络钓鱼和商业电子邮件攻击是2、目前最常见的两大入侵类型,而移动安全漏洞和网络入侵则是不法分子最常用的两大攻击技术。OT 如何影响网络安全OT 如何影响网络安全受访者中,声称其中央网络安全运营中心对 OT 活动具备 100%可见性的组织比例显著下降OT 活动具备 100%可见性的组织比例显著下降(从 2022 年的 13%到 2023 年的 10%,再到今年的 5%)。这可能是因为在组织的 OT 安全态势趋向成熟的过程中,逐渐意识到其安全可见性中仍存在一定的盲区或不足。今年的调查还显示,在成熟度范围的两端在成熟度范围的两端,处于基础等级(已建立网络分段并拥有适当的可见性)和最高等级(已具备编排和自动化功能)的组织比例均有所提3、升。3至 5次1 至 2次0影响生产力的运营中断等级 0未针对OT环境实现网络分段或可见性48%46%2%1%1%55%品牌知名度下滑等级 1已建立网络分段并拥有适当的可见性34%34%14%13%52%20%影响收入的运营中断等级 2已具备安全访问和分析功能44%28%30%30%52%39%危及人身安全的运营中断等级 3已具备基于行为的预测分析能力48%42%42%44%27%35%未能满足合规性要求入侵影响入侵影响在所有受攻击影响的类别中,OT(运营技术)入侵所带来的不良后果正逐渐加剧,给相关系统和设施带来了日益严重的挑战。超半数受访者(52%)表示品牌知名度的下滑品牌知名度的下滑趋势正4、急剧上升,高于 2023 年的 34%。另外值得关注的是,业务关键数据泄露和生产力受损业务关键数据泄露和生产力受损正呈现显著上升趋势(同比从 34%增加至 43%)。OT 安全态势的成熟度202220232024具备集中可见性的 OT 系统占比*等级 4具备编排和自动化能力不确定40%35%13%1%1%1%44%23%21%业务关键数据/知识产权泄露37%34%43%无3%3%5%20222022202320232024202423%3%61%13%3%3%28%59%10%5%26%67%100%约 75%约 50%约 25%0不知道10次以上6至 9次2024 年运营技术与网络安全态势研5、究报告3报告6%18%49%19%1%7%25%27%37%10%1%1%2022202324%15%30%24%1%7%2024过去一年遭遇入侵次数人员人员成熟度提高的另一个明显迹象是,受访者中,由 CISO(首席信息安全官)推动 OT 安全发展的组织CISO(首席信息安全官)推动 OT 安全发展的组织数量稳步增长,从 2022 年的 10%到 2023 年的 17%,再到今年的 27%。与此同时,我们还看到去年的趋势发生了逆转,那些不打算在未来 12 个月内将 OT 安全管理权移交至 CISO 的组织,从 2022 年的 11%下降至去年的 4%,但在今年又回升至 12%。今年的调查结果还6、表明,OT 网络安全的最终管理权正从 OT 网络安全总监逐步转向网络工程/运营副总裁/总监网络工程/运营副总裁/总监。这种管理权向高管层级的转移,可能意味着 OT 安全正逐渐上升为董事会层面更为重视的事项,凸显了其在企业运营和治理中的关键地位。首席信息安全官/首席安全官34%38%16%副总裁/网络工程师/运营总监10%26%26%OT 总监/网络安全经理42%16%32%首席信息官8%11%19%202220232024未来 12 个月内,将由首席信息安全官负责网络安全首席技术官首席运营官安全架构师5%1%1%1%1%7%3%4%2%10%79%11%17%79%4%12%27%60%否是已7、由 CISO负责2022202320242024 年运营技术与网络安全态势研究报告4报告摘要摘要今年是我们第六次发布Fortinet 运营技术和网络安全态势研究报告。2024 年的报告所载数据和结果,是基于第三方权威研究机构对全球 550 名运营技术(OT)专业人员进行的专项全球调查。随着 OT 组织不断在其业务环境中集成各种数字工具和技术,它们面临的安全挑战也日益变得愈加复杂和多样化。正如 NIST 指出,“虽然安全解决方案旨在解决典型 IT系统中的一些问题,但将这些相同的解决方案引入不同的 OT 环境时,必须采取特殊的预防措施。在某些情况下,需针对 OT 环境量身定制新的安全解决方案。”18、今年的报告显示,在过去 12 个月间,组织在 OT 安全态势以及对基本工具和能力的投资方面取得了显著的进展。然而,在后 IT/OT 融合环境中,要有效管理日益频发的威胁攻击,组织的网络安全防护能力仍存在巨大提升空间。在我们 2024 年的调查反馈中,涌现出三大引人注目的趋势:经过对这些关键发现的批判性审视和深入分析,我们揭示了 OT 风险管理动态性和难以预测的本质。考虑到这些具体挑战,今年的报告还提供了一些适用于当前环境的最佳实践和技巧,以帮助组织优化其自身的 OT 安全态势。引言引言对 OT 系统的威胁可能源于多种来源,包括敌对政府、恐怖组织、心怀不满的员工、恶意入侵者、错综复杂的事务、自然9、灾害、内部人员的恶意行为以及人为错误或未能遵守既定政策和程序等无意行为。2敏感的 OT 系统在设计初期并未预见当今瞬息万变的数字世界所带来的安全挑战。它们在建造时可能适用于某一时间和地点,进而在孤立的环境中实现安全运营。随着周围世界的快速变化,采用革命性的数字工具虽为企业带来了诸多新的便利和创新功能,但同样随着网络连接性的增加,各类网络安全风险也随之而来。正如2024 年运营技术和网络安全态势研究报告所显示,上一年所取得的显著积极成果,可能在仅数月间便面临严重衰退甚至消失的风险。OT环境特有风险OT环境特有风险今年的问卷调查受访者所提供的数据与先前的媒体报道相吻合,进一步证实了OT攻击正呈逐年10、上升趋势。3据Fortinet最新发布的全球威胁态势研究报告显示,去年下半年,针对工业控制系统(ICS)和OT的攻击数量已呈逐步上升趋势,半数受访组织均表示曾遭受漏洞利用攻击(能源和公用事业部门沦为首要攻击目标)4。组织切记OT系统对于攻击者而言极具吸引力。有效的安全防护措施要求组织必须时刻保持高度警惕,并合理调配和分配相关资源,以确保安全策略的有效实施。入侵数量的激增及其负面影响的持续恶化为各成熟度等级的组织提供了一个明确的信号,即他们的OT系统在其中央网络安全运营中并不具备全面可见性。在制造业等关键行业中,当遭遇网络安全威胁时,部分组织可能因业务连续性和运营的紧迫性而倾向于直接支付不法分子11、索要的赎金,这类赎金金额往往相对较高。在制造企业中,25%的入侵事件索要的赎金高达 100 万美元甚至更高。5 鉴于制造商的停机成本非常高昂,因此只能被迫向攻击者支付赎金以求快速恢复正常运营。2024 年运营技术与网络安全态势研究报告5报告n在过去的一年间,威胁入侵频次及其对组织的负面影响均有所提升。nOT 网络安全的管理责任正逐渐提升至执行管理层。n关键领域的 OT 安全态势正趋于成熟,但仍是一项亟待组织进一步关注并投入努力的工作。检测方法不完善检测方法不完善全球威胁态势研究报告还显示,与过去相比,成功检测到勒索软件的组织比例更少(分别为 13%和 22%),再次证实了勒索软件正变得愈加复杂12、和具有针对性。6 我们 2024 年的调查结果与这项研究基本一致,56%的受访者表示曾遭受勒索软件/擦除器器恶意软件入侵,相比 2023 年的 32%,这一比例大幅提升。虽然受访者表示正持续监控和报告网络安全指标,但这些测量结果对入侵检测和修复毫无帮助。今年,组织似乎也减少了渗透测试和入侵测试的频次,这可能出于经济成本考虑。保护 OT 系统任重而道远保护 OT 系统任重而道远去年的报告满怀期待地希望 2024 年的头条新闻将聚焦于 OT 系统保护领域所取得的重大突破与进展。然而,随着今年入侵事件数量的激增,意味着我们只能将这种愿望再搁置一年。以下关键见解、深入的趋势分析以及最佳实践建议,将为组13、织在未来几个月内对 OT 保护进行有针对性的优化提供宝贵的指导。OT 安全关键洞察OT 安全关键洞察关键洞察#1:组织已观察到更多的威胁入侵数量及其负面影响关键洞察#1:组织已观察到更多的威胁入侵数量及其负面影响今年的调查结果中,最重要见解是越来越多的组织正遭受数量庞大的攻击。近三分之一(34%)的受访者曾遭遇六次或更多次威胁入侵,高于 2023 年的 11%。同样值得关注的是,除恶意软件外,所有攻击类型的入侵比例均有所提升。202220232024问:您的组织在过去一年中曾遭受多少次威胁入侵?1至2次6至 9次10次以上不知道03至5次18%25%49%27%15%19%7%1%37%10%14、1%24%30%24%1%7%2024 年运营技术与网络安全态势研究报告6报告6%入侵的后续影响对组织的影响也变得更糟。更多的受访者表示,由于攻击事件导致品牌知名度下滑。目前,美国证券交易委员会网络安全事件披露规定等许多法规均要求企业组织及时公开发布入侵事件。7调查结果还显示,由于泄露事件直接导致的负面结果,越来越多的组织泄露了关键业务数据并导致生产力降低。问:威胁入侵对您的组织造成什么影响?关键见解#2:OT 安全职责正逐步移交至高级管理层关键见解#2:OT 安全职责正逐步移交至高级管理层OT 网络安全的管理职责正从网络安全 OT 总监转移至网络工程/运营副总裁/总监和首席信息安全官。随着管15、理职责向执行管理层的转移,OT 安全已成为董事会层面更为关注的事项。我们还发现,影响网络安全决策的高层内部管理者发生了有趣的转变,OT 网络安全的管理职责已从首席信息官转向首席信息官/首席安全官、首席技术官和网络工程运营副总裁/总监。48%46%55%34%34%52%39%44%52%42%42%48%35%40%44%37%34%43%无202320245%3%3%2022问:谁对 OT 网络安全负有最终管理职责?16%34%42%38%26%10%26%32%16%19%8%11%4%5%7%2%1%3%1%1%1%2022202320242024 年运营技术与网络安全态势研究报告7报告16、影响生产力的运营中断品牌知名度下滑影响收入的运营中断危及人身安全的运营中断未能满足合规性要求业务关键数据/知识产权泄露首席信息安全官/首席安全官副总裁/网络工程师/运营总监OT 总监/网络安全经理首席信息官首席技术官首席运营官安全架构师制造工程师 建筑/设施负责人5%首席财务官 首席产品官2%5%4%2%生产/工厂车间负责人3%4%3%5%占比前三问:哪些内部管理者会影响您的网络安全决策?(排名前四)第一第二第三第四首席战略官 首席执行官 首席信息安全官/首席安全官网络工程运营副总裁/总监首席运营官首席技术官首席信息官关键洞察#3:OT 网络安全态势正趋于成熟关键洞察#3:OT 网络安全态势正17、趋于成熟在实施有效的网络安全防护措施后,IT 基础设施在 OT 系统上取得了巨大的领先优势。但 OT 安全态势在成熟技术的两端均取得了显著进展。在等级 1 中,20%的组织表示已建立网络分段并拥有适当的可见性,而去年同比仅为 13%。最高等级安全态势成熟度(已具备编排和自动化功能)的比例也显示出同比增长,从 13%增长至 23%。44%问:您如何描述 OT 安全态势的成熟度?2%1%1%14%13%20%28%30%30%35%27%21%13%23%不确定1%1%1%2022202320242024 年运营技术与网络安全态势研究报告8报告等级 0 未针对 OT 环境实现网络分段或具备适当可见18、性等级 1已建立网络分段并获得可见性等级 2已具备安全访问和分析功能等级 3已具备基于行为的预测分析能力等级 4具备编排和自动化能力14%19%17%5%10%6%4%4%4%6%5%4%4%5%5%3%3%3%3%3%9%12%10%4%5%12%32%5%5%6%5%10%11%5%15%12%8%24%15%5%5%5%4%4%5%2%2%3%20222023202432%59%58%34%45%48%33%40%45%21%41%34%24%17%20%22%23%16%17%14%15%22%10%14%15%10%12%19%8%11%15%9%11%21%13%10%受访者中,声19、称其中央网络安全运营中心对 OT 活动具备 100%可见性的组织比例显著下降(从 10%下降至 5%),而那些称拥有约 75%可见性的受访者占比有所增加。这种经过调整后的可见性置信度的变化,可能反映出 OT 安全成熟度正逐步提升。这意味着组织现在能够更加清晰地洞察和把握自身的安全态势,即便去年许多组织安全事件数量激增,他们仍可能面临某些未知的安全盲点或不足。这种认知的进步和清晰的洞察力,为组织在未来进一步完善和强化其安全策略提供了有力的支撑。202220232024问:在组织的中央网络安全运营中,对 OT 系统具备可见性的比例是多少?OT 专业人员持续扩展其使用的网络安全功能和协议范围。今年,20、内部网络分段和安全意识培训和教育以及基于角色的访问控制是增长最显著的领域。尽管这些投资显示了组织在安全防护意识方面的显著增强,但今年攻击者成功入侵的数量却急剧上升,这凸显了组织在应对针对 OT 系统数量激增的定向攻击时,仍需持续加大努力,以更有效地抵御日益复杂的网络威胁。约 50%100%约 25%0%约 75%23%61%13%28%59%10%26%67%5%3%3%3%202220232024问:您目前已部署哪些网络安全技术和安全功能?53%64%44%50%58%40%44%54%44%40%41%35%44%60%47%53%56%48%40%54%31%40%39%43%49%5821、%41%44%56%39%50%39%33%38%34%24%31%2024 年运营技术与网络安全态势研究报告9报告网络访问控制内部网络分段 物理安全的远程管理安全事件/事件分析的管理和监控安全运营中心(SOC)内部安全意识培训和教育网络运营中心(NOC)安全远程访问 基于角色的访问 针对高级持续性威胁的沙箱和欺骗防护解决方案安全编排自动化和响应(SOAR)威胁情报按计划执行的安全合规性审查/审计一个更令人担忧的成熟度趋势表明,在更广泛的风险评估框架中,OT 系统的影响地位正逐渐显露出一种倒退的趋势。受访者表示,他们的 OT 安全态势在确定其组织的整体风险评分方面的影响力越来越小。最值得关注的22、是,称 OT 并非风险评分“影响因素”的受访者同比显著增加,从 2023 年的 1%增加至 2024 年的 7%。70%问:OT 网络安全态势是否会作为一个重要组成部分,被纳入与执行管理层和董事会共享的更广泛风险评分体系中?2024 年问卷调查的深入剖析2024 年问卷调查的深入剖析问:您跟踪并报告了哪些网络安全指标?问:您跟踪并报告了哪些网络安全指标?越来越多组织地监控和报告各种网络安全指标。然而,一个值得关注的例外情况是,受访者中,针对检测到并已修复的入侵事件跟踪比例急剧下降,从 2023 年的 52%下降至 2024 年的 28%。在当前 OT 入侵数量激增的背景下,网络安全测量跟踪的增23、加与实际入侵检测能力恶化之间的明显差异,可能引发了一种误导性的虚假信心感。20222023202450%55%47%39%3%否,不是影响风险评分的因素1%7%1%不知道1%1%67%31%是的;影响风险评分的重要因素是的,影响风险评分的中等因素47%51%52%53%63%48%42%63%52%48%56%47%41%56%54%52%28%2022202320242024 年运营技术与网络安全态势研究报告10报告切实的风险管理成果 财务影响生产力降低检测到并已修复的入侵事件已发现和已锁定的漏洞 降低和/或避免成本问:您向高级问:您向高级/执行管理层报告了哪些 OT 网络安全问题?/执行管24、理层报告了哪些 OT 网络安全问题?针对入侵事件、定期执行的安全评估以及合规性要求等 OT 网络安全问题的具体情况,向高级领导层进行报告的比例均显著提升。一个例外情况是,已不再报告渗透测试和入侵测试结果。这类测试往往既昂贵又复杂;组织可能会逐步减少对这一领域的投资,转而增加网络安全指标的测定以确定其当前的安全态势。问:贵公司曾遭遇哪些类型的威胁入侵?问:贵公司曾遭遇哪些类型的威胁入侵?正如“关键洞察”部分所指出,受访者表示今年的入侵事件数量显著增加。主要源于网络钓鱼电子邮件攻击数量同比增幅最大,从 49%跃升至76%。2024 年调查包括了一种目前排名首位的全新攻击类别 商业电子邮件攻击(近三25、分之二受访者均表示曾遭受此类攻击)。此外,勒索软件和擦除器器恶意软件入侵的活动数量激增,从 2023 年的约三分之一(33%)增加至 2024 年的 50%以上。正如 FortiGuard Labs 近期发布的报告显示,勒索软件攻击数量和趋势并未放缓,威胁攻击者采用更复杂和更高级的恶意软件毒株渗透至网络,这一趋势很大程度上源于勒索软件即服务的大肆扩展。8调查结果还显示,自去年以来,DDoS(拒绝服务攻击)入侵数量翻番。唯一呈下降趋势的攻击类别为恶意软件。76%65%安全威胁48%44%73%安全标准的合规性53%53%71%按计划执行的安全评估51%49%69%行业法规合规性49%50%68%26、渗透/入侵测试的结果47%50%38%202220232024网络钓鱼电子邮件41%49%商务电子邮件攻击*N/A勒索软件/擦除器*32%32%56%DDoS 拒绝服务攻击22%21%42%恶意软件44%56%38%202220232024*2024 年问卷调查的变化:“勒索软件”已更新为“勒索软件/擦除器器”。新增“企业电子邮件攻击”新类别。“针对性攻击”、“移动安全漏洞”、“可移动存储设备/媒体攻击”、“内部数据泄露:无意”和“内部数据泄露:不良行为者”类别已被删除或移至新问题。2024 年运营技术与网络安全态势研究报告11报告N/A问:您遭遇的威胁入侵通常涉及哪些攻击技术?问:您遭遇的威27、胁入侵通常涉及哪些攻击技术?我们今年对调查问题进行了一些调整,以更好地将攻击者使用的技术与入侵类型有效区分。研究结果显示,入侵涉及多种技术。移动安全漏洞和网络入侵位列榜首,而由于不良行为者导致的内部数据泄露则最不常见。*2024 年以前,这些是“您曾遭遇哪些类型的入侵事件?问题的答案”问:入侵对您的组织有何影响?问:入侵对您的组织有何影响?今年的报告中,除了入侵数量激增之外,组织因入侵事件而遭受的负面影响均呈全面上升趋势。调查结果显示,增幅最大的是品牌知名度下滑,同比从约三分之一(33%)跃升至 50%以上。由于监管部门通常要求公开披露入侵事件,因此声誉受损不可避免。此类负面宣传效应最终可能会28、降低客户保留率和收入增长。9降低生产力的运营中断也影响了超半数(55%)组织。2024 年,报告关键业务数据或知识产权(IP)泄露的受访者占比从 34%上升至 43%。移动安全漏洞*37%36%62%Web/应用程序威胁 N/A N/A59%内部数据泄露:无意*32%26%50%可移动存储设备/介质*29%25%50%物联网/网络设备威胁N/A N/A48%网络钓鱼/短信钓鱼N/A N/A41%内部数据泄露:不法行为者*29%12%13%20222023202448%46%55%34%34%52%39%44%52%42%42%48%35%40%44%37%34%43%5%3%3%202220229、320242024 年运营技术与网络安全态势研究报告12报告影响生产力的运营中断品牌知名度下滑影响收入的运营中断危及人身安全的运营中断未能满足合规性要求业务关键数据/知识产权泄露无问:在过去一年中,您的哪些环境曾遭受网络安全入侵的影响?问:在过去一年中,您的哪些环境曾遭受网络安全入侵的影响?入侵事件越来越多地以某种方式对 OT 系统造成不同程度的负面影响,并呈稳步上升趋势。2023 年,49%的受访者表示曾遭遇仅影响 OT 系统或同时影响 IT 和 OT 系统的威胁入侵,但今年,这一比例提升近四分之三(73%)。我们还发现,仅影响 OT 系统的入侵事件数量同比增加(从 17%增加至 24%)。30、问:与其他入侵类型相比,您对 OT 环境中勒索软件攻击所产生负面影响的担忧程度如何?问:与其他入侵类型相比,您对 OT 环境中勒索软件攻击所产生负面影响的担忧程度如何?与其他入侵类型相比,“更担忧”勒索软件对其环境产生负面影响的受访者比例从 2022 年和 2023 年的 19%上升至 2024 年的 25%。然而,对勒索软件持更高担忧度的受访者(“远高”的受访者+“略高”的受访者)的总百分比同比略有下降,从 77%降至 72%。影响企业 OT系统但未影响 IT 系统40%17%24%影响企业 IT系统但 OT 系统未受影响39%51%28%IT 和 OT 系统均受影响21%32%49%20231、220232024远低于其他入侵类型略低于其他入侵类型与其他入侵类型差不多略高于其他入侵类型远高于其他入侵类型48%28%2%202258%18%3%202347%18%1%25%8%19%3%19%4%20242024 年运营技术与网络安全态势研究报告13报告全球影响全球影响问:如何衡量您组织的 OT 网络安全防护是否成功?(排名前五项)问:如何衡量您组织的 OT 网络安全防护是否成功?(排名前五项)组织选择以多种方式衡量其OT网络安全防护是否成功,但“对安全事件的响应时间/恢复服务时间”已跃升为组织首要关注焦点,近半数(46%)受访者将其列为前三大成功因素。值得强调的是,组织正基于恢复运营32、情况来衡量安全防护是否成功。无论这是否表明组织不愿意通过支付赎金来支持系统恢复作为首选策略,还是他们选择迅速支付赎金以期望攻击者能迅速允许他们恢复运营,对于组织而言,做好从安全事件中恢复的准备都是一个值得关注的见解。许多企业逐渐认识到,网络弹性已成为他们实现成功防护更为切实可行的目标。这种弹性体现在确保系统能在最短时间内恢复运行,并最大限度地减少中断时间,从而使企业能够迅速应对那些不可避免的威胁攻击。10第一第二第三第四第五202220232024安全事件响应时间/恢复服务时间 安全漏洞响应时间 效率/生产力的提升 与业务优先级保持一致 成本效益 生产现场效率 系统/工艺正常运行时间 安全记录33、问:您目前拥有哪些网络安全技术和安全功能?问:您目前拥有哪些网络安全技术和安全功能?为了增强对潜在网络入侵的防御能力,OT 专业人员正积极扩大其网络安全策略和技术工具的应用范围。根据今年的调查反馈,几乎所有类别的安全解决方案都呈现出持续的投资增长趋势,这表明了组织对于提升网络安全水平的坚定决心。此外,内部网络分段解决方案、基于角色的访问控制(RBAC)以及支持内部安全意识培训和教育的计划也受到了广泛关注。随着 IT-OT 网络的持续融合,组织需有效防范各类常见威胁非法访问物理隔离环境下敏感的 OT 系统。实现这一目标,组织需具备全面的可见性、网络分段和保护网络边界的能力,以及针对 OT 系统基34、于用户定义角色的访问监控和控制能力。将这些功能全面组合,便能够建立零信任网络安全架构,有效阻断威胁入侵。随着网络犯罪活动的日益猖獗,管理层对于 OT 安全的关注度日益增长,对于该领域的支出也随之不断攀升。虽然增加投资无疑是一个积极的趋势,但针对 OT 环境入侵的规模、复杂性和后续影响持续扩大,这一趋势表明组织亟需部署更多的资源以从容应对攻击数量激增的现状,从而有效保护 OT 系统。53%44%50%58%40%44%54%44%40%41%35%44%47%56%53%48%40%54%31%40%39%43%49%58%41%44%56%39%50%39%33%38%64%60%34%24%35、31%2022202320242024 年运营技术与网络安全态势研究报告14报告网络访问控制内部网络分段物理安全的远程管理安全事件/事件分析的管理和监控安全运营中心(SOC)内部安全意识培训和教育网络运营中心(NOC)安全远程访问基于角色的访问按计划执行的安全合规性审查/审计针对高级持续性威胁的沙箱和欺骗防护解决方案安全编排自动化和响应(SOAR)威胁情报13%14%15%10%13%9%12%10%11%11%12%11%9%13%13%11%12%10%12%13%18%8%9%14%14%11%16%13%12%13%11%9%11%11%8%8%9%16%15%11%35%41%46%36、33%45%42%43%42%40%33%36%39%39%35%35%33%31%35%34%36%33%32%27%30%提示:应用层策略、OT 漏洞保护和虚拟修复组合可大幅减少易受攻击的遗留系统风险。提示:实施安全组网策略。从资产清单和网络分段等基本步骤开始部署。然后考虑更高级别的控制措施,例如 OT 威胁防护和智能网络微分段。最佳实践最佳实践根据今年的调查结果,我们总结了以下最佳实践:1.部署网络分段1.部署网络分段为有效减少威胁入侵,建立一个强化的 OT 环境,并在所有接入点上实施强大的网络安全控制策略至关重要。这种可防御的 OT 架构从创建网络区域或分段开始。ISA/IEC 62437、43 等标准特别要求实施网络分段以强制执行 OT 和 IT 网络之间的安全控制。11在选择解决方案时,安全团队还应评估管理解决方案的整体复杂性,建议考虑具备集中管理能力的集成式或基于平台的方法。4.建议采用平台方法构建整体安全架构4.建议采用平台方法构建整体安全架构为了应对快速演变的 OT 威胁和不断扩大的攻击面,许多组织已从不同的供应商处叠加部署了各种安全解决方案。这种传统方法不仅导致网络架构过于复杂,抑制了可见性,同时还为资源有限的安全团队带来额外的工作负担。基于平台的安全方法可帮助组织全面整合供应商并简化其架构。一款强大的安全平台,具备针对IT网络和OT环境的特定功能,可提供解决方案集成38、以提高安全效率,同时实现集中管理以提高工作效率。通过集成各种安全工具、系统和流程,组织能够实现自动化的威胁检测、分析和响应,以加速阻断各种安全威胁,降低潜在风险。2.建立 OT 资产的可见性和补偿式控制措施2.建立 OT 资产的可见性和补偿式控制措施组织需能够全面查看和了解其 OT 网络上的所有内容。一旦建立了全面可见性,组织应立即保护任何易受攻击的设备。这需要专门为敏感的 OT 设备构建保护性补偿式控制。协议感知网络策略、系统到系统交互分析和终端监控等功能可有效检测和防范易受攻击的资产泄露。3.将 OT 安全纳入安全运营(SecOps)和事3.将 OT 安全纳入安全运营(SecOps)和事件39、响应计划件响应计划组织应朝着 IT-OT 安全运营的方向发展。为实现组织的安全防护目标,我们必须明确认识到 OT 安全在整体安全策略中的重要性,并将其纳入安全运营和事件响应计划的具体考量因素之中。这主要是因为 OT 与 IT 环境之间存在着根本性的差异,这些差异不仅体现在设备类型的独特性上,更在于 OT 漏洞利用攻击对关键运营所可能产生的深远和广泛的影响。朝着这个方向迈出的首要关键步骤是拥有针对组织 OT 环境威胁防护的 Playbook。这种先进的准备工作将促进 IT 团队、OT 和生产团队之间更好的协作,以充分评估网络和生产风险,还可确保 CISO 具备适当的感知能力、明确的优先级设定能力40、、合理的预算分配权力以及灵活的人员调配能力,以确保其在信息安全领域更有效地履行职责。提示:具有有效机器学习功能的安全工具可增强数据聚合和分析能力,以便加速检测和响应潜在威胁。提示:具备上下文感知生成式 AI 功能的安全平台可帮助组织进一步优化安全态势,并通过对设备漏洞进行故障排除和威胁狩猎分析等自动化工具提高运营效率。5.采用特定于 OT 领域的威胁情报和安全服务5.采用特定于 OT 领域的威胁情报和安全服务OT 安全取决于对迫在眉睫的风险的及时感知和精准分析。基于平台的安全架构还应采用前沿威胁情报,实时防范最新威胁、攻击变体,避免威胁暴露风险。为了确保 OT 环境安全,组织需确保其威胁情报和41、内容来源中已包含专门针对 OT 领域的可靠情报源和服务。提示:威胁情报和安全服务应包括专门的入侵防御系统签名,以有效检测和阻断针对 OT 应用程序和设备的恶意流量。2024 年运营技术与网络安全态势研究报告15报告研究方法研究方法多数受访者所从事的工作与“工厂运营”或“制造运营”相关,其中近四分之一(28%)的受访者担任工厂运营副总裁或总监。多数受访者,无论担任何种职位,均深度参与网络安全产品购买决策。虽然超半数(58%)受访者仍对 OT 采购决策拥有最终决定权,但今年的调查发现,越来越多的组织(占比 38%,高于 2023 年的 28%)选择以集体形式制定安全决策。研究目的研究目的Forti42、net 聘请第三方权威研究机构 InMoment 帮助我们确定参与问卷调查的OT专业人员群体。由 InMoment 协助完成的调查问卷,有助于我们更好地了解以下内容:受访者与组织的融洽度安全功能在组织中的应用现状组织安全信息的跟踪和报告情况影响和成功因素 方法方法本次报告以来自以下代表性行业的 558 名企业 OT 专业人员为样本展开深入调查,多数组织拥有超 1,000 名员工(除特定外):能源、公用事业医疗保健、制药业运输、物流业制造业化工、石化业石油、天然气、炼油供水、污水处理其他样本参与标准包括:运营技术属于职能职责范畴对制造或工厂运营肩负报告责任参与网络安全产品采购决策自 2022 年43、起调查问卷范围覆盖全球:受访者来自全球各地,包括:澳大利亚、新西兰、阿根廷、巴西、加拿大、中国大陆、法国、德国、中国香港、印度、日本、墨西哥、挪威、南非、韩国、西班牙、中国台湾、泰国、英国和美国等国家和地区2024 年运营技术与网络安全态势研究报告16报告总结总结OT 对于全球各地的企业和政府而言至关重要,因为它囊括了关键基础设施、医疗保健系统和制造运营系统。OT 和 ICS 系统不可或缺的性质恰恰使它们面临更高的安全风险。据 NIST 称,OT 安全目标通常优先考虑完整性和可用性,其次是机密性,但随着 OT 网络环境的急剧恶化,组织也应将 OT 安全视为首要任务。12正如2024 年运营技术44、与网络安全态势研究报告显示,有积极迹象表明,OT安全在许多组织中正趋于成熟。然而,与此同时,相比前一年所观察到的一些进展情况,本次问卷调查的结果显示呈下滑趋势,组织遭遇更多次的威胁入侵,OT在确定风险评分方面变得不那么重要。为了扭转这些颓势,必须重新宣传保护敏感的OT系统,并为有效的、专门构建的安全架构合理分配资源。1 Keith Stouffer et al.,Guide to Operational Technology(OT)Security,NIST,September 2023.2 Ibid.3 Ryan Daws,Global agencies warn of increased 45、cyberattacks against OT devices,IoT news,May 2,2024.4 Global Threat Landscape report,Fortinet,August 2023.5 Ibid.6 Ibid.7 Erik Gerding,Cybersecurity Disclosure,US Securities and Exchange Commission,December 14,2023.8 Douglas Jose Pereira dos Santos,Key Findings from the 1H 2023 FortiGuard Labs Threa46、t report,Fortinet,August 07,2023.9 Shashi Samar,The real impact of cybersecurity breaches on customer trust,CSO,July 3,2023.10 Beth Stackpole,Cybersecurity plans should center on resilience,MIT Sloan,March 27,2024.11 Maximillian Kon,How to Define Zones and Conduits,ISA,accessed May 7,2024.12 Keith S47、touffer et al.,Guide to Operational Technology(OT)Security,NI S T,September 2023.2024 年运营技术与网络安全态势研究报告报告Copyright 2024 Fortinet,Inc.All rights reserved.Fortinet,FortiGate,FortiCare and FortiGuard,and certain other marks are registered trademarks of Fortinet,Inc.,and other Fortinet names herein may a48、lso be registered and/or common law trademarks of Fortinet.All other product or company names may be trademarks of their respective owners.Performance and other metrics contained herein were attained in internal lab tests under ideal conditions,and actual performance and other results may vary.Netwo49、rk variables,different network environments and other conditions may affect performance results.Nothing herein represents any binding commitment by Fortinet,and Fortinet disclaims all warranties,whether express or implied,except to the extent Fortinet enters abinding written contract,signed by Forti50、net s General Counsel,with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance metrics and,in such event,only the specific performance metrics expressly identified in such binding written contract shall be binding on Fort51、inet.For absolute clarity,any such warranty will be limited to performance in the same ideal conditions as in Fortinet s internal lab tests.Fortinet disclaims in full any covenants,representations,and guarantees pursuant hereto,whether express or implied.Fortinet reserves the right to change,modify,transfer,or otherwise revise this publication without notice,and the most current version of the publication shall be applicable.June 5,2024 12:21 AM2651469-0-0-EN