Kybernetická bezpečnosť OT s obmedzeným rozpočtom

Nedostatočné rozpočty na kybernetickú bezpečnosť, nesprávne nastavené priority a nekoordinovaná ochrana zanechávajú kritickú infraštruktúru vystavenú útokom. Nová správa ukazuje, že útoky zamerané na ICS/OT (priemyselné riadiace systémy a prevádzkovú technológiu) pribúdajú, zatiaľ čo financovanie zaostáva.

Hoci 55 % organizácií uviedlo zvýšenie rozpočtov na ICS/OT bezpečnosť za posledné dva roky, väčšina týchto investícií smeruje predovšetkým do technológií. Oblasti ako operačná odolnosť a zotavenie prevádzky pritom ostávajú výrazne podfinancované, vyplýva zo správy SANS Institute a OPSWAT – ICS/OT Cybersecurity Budget Report 2025.

Tento nerovnovážny prístup v kombinácii s konvergenciou IT a OT prostredí vedie k vzniku množstva nových zraniteľností, ktoré môžu útočníci zneužiť.

Zvýšenie efektivity investícií pomocou základných ICS/OT bezpečnostných kontrol

Aj pri obmedzenom rozpočte je možné zvýšiť návratnosť investícií do ochrany kritickej infraštruktúry dodržiavaním niekoľkých kľúčových opatrení:

Defenzívna architektúra siete ICS/OT

Z prieskumu vyplýva, že až 58 % kybernetických útokov na ICS/OT prostredie začína kompromitáciou IT systémov, odkiaľ sa šíria do OT siete. Dobre navrhnutá sieťová architektúra s dôrazom na segmentáciu je preto kľúčovým prvkom na zabránenie laterálnemu pohybu útočníka medzi doménami.

Inžiniersky riadené zotavenie (Engineering-Driven Recovery)

Efektívna reakcia na incidenty v ICS prostredí musí počítať s technickými špecifikami týchto systémov. Plány reakcie musia pokrývať nielen štandardné ICS aktíva, ale aj špecializované zariadenia používané v inžinierskych procesoch.

Viditeľnosť siete a situačné povedomie

Bezpečnostná architektúra OT musí podporovať reálnu viditeľnosť a monitorovanie v reálnom čase v rámci celého prevádzkového prostredia. Prioritou je schopnosť rýchlej detekcie anomálií a získanie situačného povedomia aj v hlbších vrstvách OT siete.

Bezpečnosť prenosných zariadení

Bezpečnostné opatrenia sa musia vzťahovať aj na dočasne pripojené zariadenia ako inžinierske notebooky a servisné nástroje. Tie sa často používajú na údržbu ICS systémov, no môžu predstavovať vektor útoku — až 27 % incidentov bolo spôsobených práve z tejto oblasti.

Kľúčové zistenia prieskumu o ICS/OT kybernetickej bezpečnosti

Počiatočné vektory útoku:

58 % respondentov uviedlo, že primárnym počiatočným vektorom útoku bola kompromitácia IT systémov.

33 % identifikovalo ako riziko zariadenia pripojené priamo na internet.

27 % označilo dočasné zariadenia ako významný vektor útoku.

Frekvencia incidentov:

27 % organizácií zažilo jeden alebo viac bezpečnostných incidentov v ICS/OT prostredí za posledných 12 mesiacov.

Problémy s prioritizáciou:

Hoci 65 % respondentov považuje OT bezpečnosť za svoju primárnu zodpovednosť, len 27 % rozpočtových rozhodnutí je pod vedením CISO alebo CSO.

Kontrola a správa rozpočtu:

37 % organizácií má spoločný rozpočet pre IT a OT.

31 % uvádza, že rozpočet kontroluje IT oddelenie.

26 % uvádza, že zodpovednosť nesie ICS/OT tím.

Kritická infraštruktúra pod útokom Zistenia ukazujú, že kritická infraštruktúra čelí neustálym útokom. Viac než polovica organizácií zaznamenala aspoň jeden bezpečnostný incident v ICS/OT oblasti za uplynulý rok. 

Medzi najčastejšie zneužívané zraniteľnosti patrili:

Zariadenia prístupné z internetu (33 %)

Prenosné zariadenia (27 %)

Tieto vektory umožňujú útočníkom obísť tradičné obranné mechanizmy.

Správa zároveň zdôrazňuje, že IT prostredie je hlavným bodom vstupu útočníkov do ICS/OT systémov. Kompromitácia IT infraštruktúry bola identifikovaná ako najčastejšia príčina útokov v 58 % prípadov. Táto skutočnosť podčiarkuje potrebu integrovanej bezpečnostnej stratégie, ktorá reflektuje prepojenie a vzájomné riziká medzi IT a OT doménami.