Тревожные выводы приводят аналитики специализирующейся на киберфизической безопасности компании TXOne Networks по результатам опроса 150 руководителей высшего звена в Северной Америке, Европе, на Ближнем Востоке и в Азии.
Во многих организациях по-прежнему считают, что исправление ошибок в системах OT может привести к простою оборудования и сбоям в работе, и поэтому не проводят регулярное исправление ошибок.
Согласно ежегодному
отчету TXOne по кибербезопасности OT/ICS за 2024 год, 85% организаций не реализуют регулярные исправления, а большинство устанавливают их ежеквартально или еще реже, что оставляет уязвимыми для атак их системы в течение длительного времени.
И это при том, что в прошлом году подавляющее большинство компаний столкнулось с инцидентами кибербезопасности, затронувшими их ОТ-среды, а 37% инцидентов безопасности ОТ были связаны с эксплуатацией уязвимостей ПО.
На вопрос об основных проблемах регулярного исправления OT наиболее часто упоминаемой причиной была нехватка персонала или опыта (48%), за которой следовали опасения по поводу сбоев в работе (47%) и отсутствие поддержки поставщика или тестирования исправлений (43%).
Фактически, 41% организаций откладывают исправление до тех пор, пока не станет доступна поддержка поставщика.
Почти 60% респондентов применяют исправления во время плановых простоев или периодов технического обслуживания, чтобы снижает риски сбоев в работе, однако TXOne отметила, что это может быть трудновыполнимо в организациях с высокими требованиями к эффективности.
Многие респонденты заявили, что тестируют исправления в контролируемой среде перед их внедрением в реальном времени (55%), а некоторые полагаются на поэтапное внедрение исправлений (44%).
Приоритет исправлений в основном определяется критичностью затронутой системы (в 61% случаев), затем следует доступность исправлений для конкретных активов (52%), а также подверженность риску и критичность уязвимостей (49%).
Уязвимости приоритизируются в 55% случаев на основе их оценки CVSS (которая может быть обманчивой для ICS) и включения в базы данных известных эксплуатируемых уязвимостей (KEV).
Многие организации также полагаются на инструменты Exploit Prediction Scoring System (49%) и инструменты оценки времени до эксплуатирования (47%).
Чуть более половины организаций полагаются на расширенный мониторинг и обнаружение вторжений, когда исправления недоступны, а 46% используют компенсирующие меры, такие как сегментация сети и усиление защиты системы, для смягчения последствий уязвимостей.
Для купирования этих проблемы TXOne рекомендует использовать более гибкие стратегии управления исправлениями, интегрировать инструменты автоматизации и использовать виртуальное исправление.
Дополнительные подробности исследования - в
отчете.