《Fortinet:2023年运营技术(OT)与网络安全态势研究报告(15页).pdf》由会员分享,可在线阅读,更多相关《Fortinet:2023年运营技术(OT)与网络安全态势研究报告(15页).pdf(15页珍藏版)》请在三个皮匠报告上搜索。
1、报告报告2023 年运营技术与网络安全态势研究报告2023 年运营技术与网络安全态势研究报告目录关键要点.3摘要.5 引言.6 关键洞察.7 2023 年调查报告的深入剖析.10 全球影响.12 最佳实践.13 重要提示.13 方法论.14结 论.152关键要点关键要点人几乎所有受访组织均表示,首席信息安全官(CISO)已经或即将需要负责OT网络安全。同样值得关注的是,目前,相对OT运营团队,越来越多的OT安全专业人士来自于IT安全团队。88%95%网络安全管理权将在未来12个月内移交至首席信息安全官5%12%20232022是否网络安全事件虽然未遭受网络威胁入侵的组织数量同比大幅增加(从 2
2、022 年的 6%增加至 2023 年的 25%2023 年的 25%),但组织的网络安全防护能力仍存在巨大提升空间。数据显示,四分之三(75%)的受访者表示去年曾遭遇至少一次威胁入侵。近三分之一(32%)受访者表示,去年不幸沦为勒索软件攻击的受害者(这一比例为32%32%,与 2022 年数据持平)。恶意软件和网络钓鱼攻击增幅明显,分别为12%和9%12%和9%。入侵影响入侵影响针对今年早些时候发生的网络攻击,近三分之一(32%)的受访者表示,其IT和OT系统均遭受不同程度的网络攻击影响,而去年这一比例仅为21%。为了有效抵御网络入侵,OT专业人员正积极为其工业网络部署更多网络安全解决方案。
3、针对今年早些时候发生的网络攻击,近三分之一(32%)的受访者表示,其IT和OT系统均遭受不同程度的网络攻击影响,而去年这一比例仅为21%。为了有效抵御网络入侵,OT专业人员正积极为其工业网络部署更多网络安全解决方案。6%18%49%19%25%27%37%10%过去一年遭遇入侵次数1%1%1%202320227%受影响环境仅OT 系统遭遇网络攻击,IT系统未遭遇攻击 17%40%IT和OT系统均遭遇网络攻击影响32%21%仅IT 系统遭遇网络攻击影响,OT系统未受波及51%39%20222023不确定10+6-93-51-20#网络安全成熟度列表02级3级 4级 不确定 1%0%0%10+1%
4、2%0%6 to 911%11%6%3 to 538%35%40%1 to 236%B21%25%014%31%A29%A32023 年运营技术与网络安全态势研究报告报告网络安全解决方案如何助力组织调查结果显示,网络安全解决方案持续助力多数(76%76%)OT专业人员获得不同程度的运营优势,其中,效率(67%67%)和灵活性(68%68%)提升位居前列。然而,报告数据还表明,各类解决方案的日益叠加,使得持续保护日益融合的 IT/OT 环境变得愈加困难。网络安全态势与 2022 年相比,今年认为自身 OT 网络安全态势达到 4 级(“高度成熟”)的受访组织数量呈下降趋势(从 21%降至 13%从
5、 21%降至 13%),但 44%44%的组织认为自身成熟度已达到 3 级,高于去年的 35%。这一数据变化,可能反映了组织评估自身安全能力水平的提升,表明部分组织已经能够更加客观地了解其当下安全态势。网络安全解决方案助力OT专业人员获得多项运营优势(前三项统计数据)OT 安全态势成熟度优化安全标准贯彻(如NIST)4级支持利用网络编排和自动化降低复杂性 1级 已建立网络隔离机制并拥有适当的可见性 6%1%30%1%49%13%46%21%操作人员锐减不确定提升运营效率 2级已具备安全访问和事件分析能力优化运营灵活性 3级已具备基于行为的预测分析能力减少业务问题 0级OT系统不支持网络隔离和可
6、见性68%44%67%30%41%13%29%1%52%35%61%28%39%14%46%2%2022202320222023网络访 问控制 53%物理安全远程管理 49%43%网络运营中心(NOC)44%40%定期安全合规性审查/审计40%44%安全运营 中心(SOC)53%47%威胁情报24%34%安全远程访问48%40%内部网络隔离44%35%基于角色的访问控制39%安全事件管理和监控/事件分析50%44%内部安全培训和教育44%41%高级持续性威胁(沙箱欺骗技术)40%31%安全编排自动化和响应(SOAR)33%39%20222023组织已部署的网络安全解决方案和安全功能已部署的安全
7、解决方案中,高级持续性威胁防护、内网隔离和安全远程访问解决方案部署量增幅最快,威胁情报解决方案部署量降幅最大。42023 年运营技术与网络安全态势研究报告报告摘要摘要近日,Fortinet发布2023 年全球运营技术与网络安全态势研究报告,该系列报告为Fortinet近年来第五次发布。报告所载数据和结果,基于第三方权威研究机构对全球570名运营技术(OT)专业人员进行的专项全球调查。随着越来越多的组织将其 OT 环境连接至互联网,当下,保护 OT 系统比以往任何时候都具有重要意义。尽管IT/OT的加速融合为组织增添了诸多优势,但同时也令组织深陷高级和破坏性网络威胁的困境。这些攻击的日益泛滥,使
8、得针对OT环境的威胁迅猛激增。鉴于上述原因,今年的调查数据显示,在当下组织面临的所有风险中,OT网络安全的地位空前重要且属于关键优先事项。对 2023 年数据分析显示,以下四大全球趋势尤为明显:由于内部漏洞或违规行为减少,入侵数量总体呈下降趋势,但勒索软件和网络钓鱼攻击仍稳居前两大主要威胁。然而,这一结果可能是由于网络犯罪分子采用了更具针对性的攻击方法,入侵数量的减少并不意味着网络风险也随之下降。几乎所有组织均计划将OT网络安全管理权移交至首席信息安全官(CISO),而非OT运营主管或运营团队。组织和OT专业人员持续部署更多类型和数量的网络安全解决方案,以期对抗威胁入侵。有迹象表明,各类单点解
9、决方案的日益叠加,使得在逐渐融合的 IT/OT 环境中整合、部署和执行一致的安全策略变得愈加困难。与 2022 年相比,今年认为自身 OT 网络安全成熟度达到 4 级(“高度成熟”)的受访组织数量呈下降趋势(从21%降至 13%),而认为自身网络安全态势已达3级的受访组织从去年的35%上升至44%。这一数据变化似乎表明,OT专业人员能够更加客观地对其组织的OT网络安全能力和现状进行自我评估。5年来,Fortinet持续对广大OT专业人士进行专项问卷调查,令人鼓舞的是网络安全关注度日益提升。当下,OT网络安全已获得组织领导团队和最高管理层的高度关注。然而,首席信息安全官及其组织在网络安全方面依然
10、任重而道远,停滞不前必将面临更多风险。为了有效帮助组织优化OT安全态势,2023年运营技术与网络安全态势研究报告为广大用户精心汇集了顶级组织用以确保OT系统安全的常用最佳实践。2023 年报告显示,95%受访组织的OT 网络安全由 CISO 专门负责。目前,几乎所有受访组织(98%98%)均将OT网络安全态势纳入更广泛的风险评估,并与执行领导层和董事会共享评估结果。50%67%已纳入,列为风险评估重要因素47%31%已纳入,列为风险评估中等因素3%1%未纳入,非风险评估影响因素1%1%不确定 OT安全态势纳入更广泛的风险评估2022202352023 年运营技术与网络安全态势研究报告报告引言引
11、言当下,OT系统保护的重要地位毋庸置疑。运营技术与人类赖以生存的关键基础设施息息相关 从电网管理到供水和污水处理系统运营、运输网络持续运行、必需品制造及全球供应链的构建,几乎涵盖各行各业。与此同时,OT系统也日渐成为诸多工业组织数字加速进程的关键组成部分。受当下市场环境的持续推动,部署工业 4.0 涉及的方法和技术将推动企业快速步入“互联、高级分析、自动化和先进制造技术时代”1,这一优势对于制造商和其他行业保持市场竞争力至关重要。OT网络安全威胁OT网络安全威胁IT与OT网络的持续融合同样引起网络犯罪分子的高度关注。近期发布的 FortiGuard Labs 全球威胁态势报告指出,OT 系统中
12、恶意软件攻击和恶意活动数量有增无减。2全球范围内发生的数起备受瞩目的网络安全攻击事件令这一严峻挑战尤为凸显,3并为所有负责保护OT系统的人员敲响了警钟。4全球运营技术系统仍然是网络犯罪分子的攻击目标,尤其是制造业,面向制造业OT 系统发起的针对性勒索软件攻击仍居高不下。5值得关注的是,今年的调查数据显示,与去年相比,遭受勒索软件入侵的受访组织数量未有下降,与去年持平(同样是32%)。这一趋势表明,组织亟需进一步强化此类攻击防御。Fortinet 2023 年全球勒索软件报告调查数据显示,鉴于勒索软件攻击技术和战术的不断演进及日益复杂化,高达84%的受访组织对该类威胁的关注程度为“非常关注”或“
13、极为关注”。6尽管今年组织内部的有意和无意违规行为均大幅下降,但据受访者称,恶意软件和网络钓鱼攻击增幅明显,分别为12%和9%。这些调查结果同样得到最新发布的FortiGuard Labs全球威胁报告的印证,该报告指出,“恶意软件攻击备受全球瞩目,组织时刻保持高度警惕。”7物理隔离环境已落幕物理隔离环境已落幕当下,随着IT和OT基础设施的普遍集成,以往处于物理隔离环境的OT系统已不复存在,且更加易于遭受攻击。工业组织的攻击面也随之持续扩大。除此之外,工业物联网(IIoT)设备部署量激增,OT系统对IT威胁态势产生新敏感性,针对生产环境发起攻击所引发的高价值回报更是推动组织支付赎金的重要诱因,鉴
14、于此全面保护OT系统变得空前重要。OT网络安全跃升关注焦点OT网络安全跃升关注焦点2022年运营技术与网络安全态势研究报告8 指出,组织对OT网络安全投资和关注度的提升是一项巨大进步。然而,许多组织在充分保护其OT系统方面任重而道远,这也是2023年调查报告所揭示的重点内容。深入剖析2023年调查数据,助您全面了解OT网络安全现状。我们殷切希望,OT系统保护所取得的重大进展将成为明年的重点报告内容。62023 年运营技术与网络安全态势研究报告报告问:何种职业背景促使您负责OT安全?问:何种职业背景促使您负责OT安全?关键洞察关键洞察关键洞察#1:OT网络安全大任正从OT人员移交至网络安全专家关
15、键洞察#1:OT网络安全大任正从OT人员移交至网络安全专家OT从业人员几乎分布于各行各业,涵盖制造、运输、物流、医疗保健、制药、石油、天然气、能源、公用事业、化学、供水、污水处理等众多领域。以往,这些OT专业人员深度参与OT环境网络安全解决方案的采购决策。然而,调查显示,由于OT网络持续遭受网络攻击,似乎成为组织将OT网络安全决策权转而移交至CISO的主要原因。数据还显示,OT安全专业人员主要来自IT团队,而非具有产品管理经验的其他部门人员。正如调查数据显示,最高管理层和传统安全领导者,尤其是首席信息安全官/首席安全官,参与网络安全决策的比重日益增加。此外,网络安全投资持续加大。问:未来 12
16、 个月内,您的组织是否计划将 OT 网络安全管理权移交至 CISO?问:未来 12 个月内,您的组织是否计划将 OT 网络安全管理权移交至 CISO?OT安全从业人员背景33%44%我曾在资产所有者组织担任 IT 安全负责人,需持续了解OT环境保护举措41%40%我曾在资产所有者组织担任负责自动化和控制技术的 OT 工程师,随着组织日益关注安全风险,需持续了解安全防护举措25%15%我曾在出售工业资产的工业OEM/自动化和控制公司担任产品经理或工程主管,需持续确保产品安全性20222023网络安全大权将在未来12个月内移交至首席信息安全官88%95%5%12%20232022是否72023 年
17、运营技术与网络安全态势研究报告报告关键洞察#2:OT专业人员依赖一系列解决方案关键洞察#2:OT专业人员依赖一系列解决方案受访OT专业人士纷纷表示,其目前的首要任务是寻求有效的网络安全解决方案,以检测已知漏洞。OT团队面临的独特挑战在于,与IT环境相比,停机造成的损失通常更为严重。因此,OT 网络的成功与否主要取决于关键系统的可用性,而非数据机密性和完整性的防护效果。随着 OT 网络和OT网络安全解决方案部署量的全面增加,组织对攻击的响应时间将成为制胜关键。然而,与IT网络一样,仅部署适当的解决方案不足以有效防范针对OT网络的所有攻击类型。部分挑战可能源于单点解决方案和供应商的持续叠加,使威胁
18、检测、拦截和协调响应变得愈加困难。网络访问控制53%物理安全远程管理49%43%网络运营中心(NOC)44%40%安全合规定期性审查/审计40%44%安全运营中心(SOC)53%47%威胁情报24%34%安全远程访问 48%40%内部网络隔离44%35%基于角色的访问控制39%安全事件管理和监控/事件分析50%44%内部安全培训和教育44%41%高级持续性威胁(沙箱、欺骗)40%31%安全编排、自动化和响应(SOAR)33%39%2022 2023组织已部署的网络安全解决方案和安全功能关键洞察#3:攻击数量仍居高不下关键洞察#3:攻击数量仍居高不下尽管组织遭遇的入侵事件数量呈下降趋势,但仍有7
19、5%的受访组织表示,去年曾至少遭受一次威胁入侵。入侵事件数量整体呈下降趋势,主要归因于内部漏洞或违规行为的减少,而非网络犯罪攻击数量减少。然而,恶意软件和网络钓鱼攻击再次跃居前两大最常见威胁,且攻击数量自去年以来有增无减。与此同时,勒索软件仍然备受关注,攻击数量继续上涨。攻击事件对组织造成的影响广泛而深远,使得IT和OT系统日益遭受冲击。但令人鼓舞的是,今年报告数据显示,此类威胁通常仅需几小时,甚至几分钟便得以快速解决。某些入侵事件数量减少,可能源于网络犯罪策略的转变。然而,恶意软件和网络钓鱼数量的持续增加,表明攻击者的战术和方法仍然奏效。尽管如此,鉴于不法分子攻击OT系统往往能获得高价值回报
20、,可以预见不法分子将转而采取更具针对性的攻击方式。值得关注的是,对网络安全成熟度的过度自信对组织造成的负面影响,与部署不匹配的技术同样严重。据最新发布的勒索软件报告显示,9 这一问题是多数组织当下面临的另一大关键挑战。例如,虽然防御勒索软件是多数组织关注的重点,但其视为网络安全防护战略的许多关键解决方案,在勒索软件攻击防御方面却收效甚微。82023 年运营技术与网络安全态势研究报告报告关键洞察#4:网络安全成熟度平均水平稳步提升关键洞察#4:网络安全成熟度平均水平稳步提升对网络安全能力和安全态势成熟度进行准确的自我评估,是优化网络防御和正确保护OT环境的首要步骤。在全球范围内,今年认为其OT安
21、全态势达到高度成熟的受访组织占比减少,从2022年的21%下降至13%。与此同时,44%的受访组织认为其OT网络安全态势成熟度已达3级,高于上一年的35%。这些数据波动表明,当前,OT专业人员似乎对其组织的OT网络安全防御现状能够进行更加客观而具体的自我评估。问:您的组织曾遭受哪些类型威胁入侵?(勾选所有适用项)恶意软件44%39%32%29%41%37%32%22%29%56%39%32%25%49%36%26%21%12%移动安全漏洞可移动存储设备/媒介网络钓鱼勒索软件DDos攻击针对性攻击内部人员非恶意操作内部不法行为者2022 2023 组织曾遭受的威胁入侵类型0级成熟度量表OT 系统
22、不支持网络隔离或可见性1级已建立网络隔离机制并拥有适当的可见性2级已具备安全访问和事件分析能力3级已具备基于行为的预测分析能力4级具备编排和自动化利用能力(支持利用编排和自动化)问:您认为您组织的 OT 安全态势成熟度达到何种水平?问:您认为您组织的 OT 安全态势成熟度达到何种水平?0级2%28%21%14%35%1%1%30%13%13%44%1%3级1级4级2级不确定2022 2023OT安全态势成熟度92023 年运营技术与网络安全态势研究报告报告2023 年调查报告的深入剖析2023 年调查报告的深入剖析问:鉴于对OT环境造成的负面影响,与其他入侵类型相比,您对勒索软件的关注度如何?
23、问:鉴于对OT环境造成的负面影响,与其他入侵类型相比,您对勒索软件的关注度如何?组织或 IT 网络中发生的勒索软件事件可能直接或间接影响生产运营。与其他入侵类型相比,尽管网络钓鱼和恶意软件攻击更为常见,组织仍然高度关注这两大攻击类型。鉴于对组织生产和财务可能造成的巨额损失,勒索软件仍稳居组织首要关注目标。19%48%28%19%58%18%20232022远低于其他入侵类型 略低于其他入侵类型与其他入侵类型持平略高于其他入侵类型 远高于其他入侵类型4%3%2%3%勒索软件负面影响关注度问:您目前已部署哪些网络安全解决方案和安全功能?问:您目前已部署哪些网络安全解决方案和安全功能?为了有效对抗威
24、胁入侵,OT专业人员正加强其现有网络安全解决方案和防御功能。随着功能的不断增加,令人担忧的是,附加功能和更高级解决方案数量的激增,如 SOAR 和威胁情报,将使安全审计能力逐渐下降。一旦这些新功能稳定运行,安全审计工作量可能不降反增。网络访问控制53%物理安全远程管理49%43%网络运营中心(NOC)44%40%安全合规性定期审查/审计40%44%安全运营中心(SOC)53%47%威胁情报24%34%安全远程访问48%40%内部网络隔离44%35%基于角色的访问控制39%安全事件管理和监控/事件分析50%44%内部安全培训和教育44%41%高级持续性威胁(沙箱、欺骗)40%31%安全编排、自动
25、化和响应(SOAR)33%39%2022 2023组织已部署的网络安全解决方案和安全功能102023 年运营技术与网络安全态势研究报告报告问:您认为,OT网络安全解决方案中哪些功能最重要?(最多选四项)问:您认为,OT网络安全解决方案中哪些功能最重要?(最多选四项)当下,检测已知漏洞攻击是网络安全解决方案最重要的功能,这一功能在过去一年中变得愈发重要。OT网络安全成熟度提高的另一大迹象是组织对资产发现和网络隔离能力的优先级较低。令人欣喜的是,目前工业企业正遵循ICS参考指南所要求的CIS关键安全控制举措进行安全部署,10 多数用户已具备上述基本功能,并正积极部署更高级的基础解决方案和企业级解决
26、方案。安全解决方案功能重要性排名1st2nd3rd4th9%11%8%7%9%10%10%7%7%8%7%8%10%6%4%5%6%7%10%9%10%9%11%11%16%8%8%4%7%6%4%11%8%8%13%12%10%11%11%11%检测针对运营技术已知特定漏洞的攻击端点检测和响应安全分析、监控和评估工具工业控制系统协议保护 漏洞评估和管理扫描管理和监控安全合规性 集中管理安全策略资产发现和资产清单/可见性网络分段 SBOM/DBOM(供应链)问:以下安全功能在您的 PLC 或 RTU 中的占比为多少?问:以下安全功能在您的 PLC 或 RTU 中的占比为多少?超 50%的 PL
27、C 或 RTU往往部署了加密、用户授权和用户身份验证策略。具备以下安全功能的 PLC 或 RTU 占比:2650%76100%确定0%125%5175%11%31%33%24%20231%11%34%32%23%20231%12%28%33%20231%加密用户授权用户身份验证27%112023 年运营技术与网络安全态势研究报告报告全球影响全球影响问:如何衡量您组织的OT网络是否部署成功?(最多选择五项)问:如何衡量您组织的OT网络是否部署成功?(最多选择五项)目前,OT网络成功部署与否并没有固定衡量标准,这表明OT安全领域的发展尚不成熟。不过,正如本研究报告对OT环境的预测,对响应时间和生产
28、力的提升已跃升为组织首要关注焦点。1st2nd3rd4th5th14%11%13%11%12%12%9%9%10%13%10%8%11%11%13%7%8%9%12%12%15%9%13%16%15%10%10%7%12%12%10%13%16%14%10%10%15%13%12%14%安全漏洞响应时间提高运营效率/生产力安全事件响应时间/服务恢复时间与业务优先级保持一致系统/过程正常运行时间成本效益生产车间效率安全记录OT网络成功部署衡量标准排名问:鉴于对OT环境造成的负面影响,与其他入侵类型相比,您对勒索软件的关注度如何?问:鉴于对OT环境造成的负面影响,与其他入侵类型相比,您对勒索软件的
29、关注度如何?尽管勒索软件攻击并非最常见的入侵类型,但却是全球多数组织最关注的安全挑战,关注度远超其他任何威胁。这一现象可能源于勒索软件威胁早已臭名昭著,以及受影响系统修复成本的高昂。19%58%18%Global3%50%24%NA2%1%20%58%17%12%62%17%EMEA20%63%13%APAC LATAM勒索软件负面影响关注度远低于其他入侵类型略低于其他入侵类型与其他入侵类型持平略高于其他入侵类型远高于其他入侵类型24%2%3%2%3%3%7%122023 年运营技术与网络安全态势研究报告报告最佳实践最佳实践今年的调查数据显示,75%的受访组织表示,去年曾遭受至少一次威胁入侵。
30、相比 2022年的90%,这一数据表明组织安全态势的确有所改善。今年,仅有11%的受访者表示去年曾遭受六次或以上威胁入侵,而去年,这一占比为27%。尽管调查结果显示,网络安全解决方案持续助力多数(76%)OT专业人员获得不同程度的运营优势。其中,效率(67%)和灵活性(68%)提升位居前列。然而,数据还表明,各类单点解决方案的日益叠加,使得在日益融合的 IT/OT 环境中整合、部署和执行一致的安全策略变得愈加困难。这一难题随系统使用年限的增加而日益加剧,多数(74%)受访组织表示,其ICS系统的平均使用年限已长达6至10年。毋庸置疑,全球OT网络安全已取得一些进展,但长路漫漫,组织仍需不懈努力
31、。以下为我们从今年的调查结果中精心汇集的一些看似简单实则益于助力组织获得明显优化的最佳实践。组织可采取以下最佳实践从容应对 OT 安全挑战:构建供应商+OT网络安全平台战略构建供应商+OT网络安全平台战略实现全面整合有利于降低复杂性并加快成果转化。组织首先应着手构建一款安全平台,选择在设计之初即充分考虑集成和自动化优势的安全厂商产品,从而在日益融合的IT/OT环境中实现全面整合及一致策略执行。积极携手囊括广泛解决方案组合的供应商,持续为组织提供支持资产清单和网络隔离功能的基本解决方案及其他高级解决方案,如构建 OT 安全运营中心(SOC)或IT/OT 融合安全运营中心(IT/OT SOC)。部
32、署网络访问控制(NAC)技术部署网络访问控制(NAC)技术从容应对与工业控制系统(ICS)、监控和数据采集(SCADA)、物联网(IoT)、自带设备(BYOD)和其他端点保护相关的安全挑战,有赖于部署高级网络访问控制解决方案,并使其无缝集成至整体安全架构。有效的 NAC 解决方案,应能够助力组织管理与基础架构其他组件互联通信的新部署设备,确保组织具备持续全面的网络掌控能力。全面部署零信任解决方案全面部署零信任解决方案组织有必要部署资产清单和网络隔离基本防护功能。零信任访问可对寻求访问关键资产的所有用户、应用程序和设备进行持续验证,无论其位于何处。开展网络安全意识教育和培训开展网络安全意识教育和
33、培训开展网络安全培训仍至关重要,因为网络安全保卫战离不开每一位员工的积极参与,为员工全面武装安全知识并提升安全意识,有利于全体员工共同肩负起保护自身和组织数据安全的责任。组织应考虑面向所有计算机或移动设备用户开展非技术培训,培训对象应囊括远程办公用户及共享家庭网络的其他用户。重要提示重要提示1.持续开展资产清单和网络隔离基本解决方案的部署,然后采用更高级的智能微隔离和虚拟修复解决方案,全方位保护OT设备免受已知漏洞影响,为设备修复争取更多宝贵时间。2.IT、OT及生产团队与 CISO 共同协作,可全面评估网络和生产运营风险,尤其是勒索软件事件,确保CISO掌控全局,有助于提升安全意识,完善事件
34、优先级管理,精简预算并合理分配人员。3.构建供应商+OT网络安全平台战略。安全解决方案层出不穷,但专业人才差距持续扩大。此外,随着安全态势成熟度的不断提升,组织期待携手囊括广泛解决方案组合的供应商,为组织提供支持资产清单和网络隔离功能的基本解决方案及更高级解决方案,如 OT 安全运营中心(SOC)或构建IT/OT 融合安全运营中心(SOC)。132023 年运营技术与网络安全态势研究报告报告研究方法研究方法多数受访者所从事的工作与“工厂运营”或“制造运营”相关,其中近三分之一受访者担任工厂运营副总裁或总监。多数受访者,无论担任何种职位,均深度参与网络安全产品购买决策,对OT产品购买决策的话语权
35、日益提升。此次调查发现,91%的受访者经常参与其组织的网络安全产品采购决策。参与本次调查的受访者来自以下行业:制造业运输/物流业医疗保健/制药业石油、天然气、炼油业能源/公共事业化学/石化业供水/污水处理研究目标研究目标Fortinet聘请第三方权威研究机构InMoment帮助我们确定参与问卷调查的OT专业人员群体。由InMoment协助完成的调查问卷,有助于我们更好地了解以下内容:受访者与组织的融洽度安全功能在组织中的应用现状组织安全信息的跟踪和报告情况影响和成功因素方法方法本次报告以来自以下代表性行业的 570 名企业 OT 专业人员为样本展开深入调查:制造业运输、物流业医疗保健、制药业石
36、油、天然气、炼油业能源、公用事业化工、石化业供水、污水处理多数组织拥有超 1,000 名员工运营技术属于职能范畴对制造或工厂运营肩负报告责任参与网络安全产品采购决策142023 年运营技术与网络安全态势研究报告报告2022 和 2023 年调查问卷范围覆盖全球:受访者来自全球各地,包括:澳大利亚、新西兰、巴西、加拿大、埃及、法国、德国、印度、日本、墨西哥、南非、英国和美国等国家。结论结论2023 年运营技术与网络安全态势研究报告显示,组织正将 OT 环境网络安全提升为重点关注优先事项。鉴于去年75%的受访组织曾遭受至少一次网络攻击,这一趋势重要且必然。调查数据表明,OT网络安全态势正不断提升,
37、成熟度水平正逐渐提高,安全事件发生率呈下降趋势。与此同时,全球性事件的频频爆发令与OT事件相关的风险愈加突显。此外,组织在提升当下OT安全态势方面更加积极,IT团队工业网络安全参与度日渐提升。Fortinet调查数据显示,各类OT网络安全解决方案部署量全面提升。运营技术网络安全、管理权、风险意识及安全解决方案的实施逐渐趋于成熟并产生积极影响。然而,对于多数组织而言,充分防范恶意软件(如勒索软件)等最常见威胁仍然任重而道远。1“What are Industry 4.0,the Fourth Industrial Revolution,and 4IR?,”McKinsey and Company
38、,August 17,2022.2 2022 Global Threat Landscape Report,FortiGuard Labs,February 22,2023.3 “Cyber-Attack Against Ukrainian Critical Infrastructure,”CISA,July 20,2021.4 “Ukraine:Russian attacks on critical energy infrastructure amount to war crimes,”Amnesty International,October 22,2022.5 Jonathan Reed
39、,Pipedream Malware Can Disrupt or Destroy Industrial Systems,Security Intelligence,April 19,2023.6 The 2023 Global Ransomware Report,Fortinet,April 24,2023.7 2022 Global Threat Landscape Report,FortiGuard Labs,February 22,2023.8 2022 State of Operational Technology and Cybersecurity Report,Fortinet,
40、June 21,2022.9 The 2023 Global Ransomware Report,Fortinet,April 24,2023.10 CIS Critical Security Controls ICS Companion Guide,Center for Internet Security,Version 7.Copyright 2023 Fortinet,Inc.All rights reserved.Fortinet,FortiGate,FortiCare and FortiGuard,and certain other marks are registered trad
41、emarks of Fortinet,Inc.,and other Fortinet names herein may also be registered and/or common law trademarks of Fortinet.All other product or company names may be trademarks of their respective owners.Performance and other metrics contained herein were attained in internal lab tests under ideal condi
42、tions,and actual performance and other results may vary.Network variables,different network environments and other conditions may affect performance results.Nothing herein represents any binding commitment by Fortinet,and Fortinet disclaims all warranties,whether express or implied,except to the ext
43、ent Fortinet enters a binding written contract,signed by Fortinets General Counsel,with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance metrics and,in such event,only the specific performance metrics expressly identif
44、ied in such binding written contract shall be binding on Fortinet.For absolute clarity,any such warranty will be limited to performance in the same ideal conditions as in Fortinets internal lab tests.Fortinet disclaims in full any covenants,representations,and guarantees pursuant hereto,whether express or implied.Fortinet reserves the right to change,modify,transfer,or otherwise revise this publication without notice,and the most current version of the publication shall be May 24,2023 10:13 AM2101968-0-0-EN2023 年运营技术与网络安全态势研究报告报告