Nedostatočné rozpočty na kybernetickú bezpečnosť, nesprávne nastavené priority a nekoordinovaná ochrana zanechávajú kritickú infraštruktúru vystavenú útokom. Nová správa ukazuje, že útoky zamerané na ICS/OT (priemyselné riadiace systémy a prevádzkovú technológiu) pribúdajú, zatiaľ čo financovanie zaostáva.
Hoci 55 % organizácií uviedlo zvýšenie rozpočtov na ICS/OT bezpečnosť za posledné dva roky, väčšina týchto investícií smeruje predovšetkým do technológií. Oblasti ako operačná odolnosť a zotavenie prevádzky pritom ostávajú výrazne podfinancované, vyplýva zo správy SANS Institute a OPSWAT – ICS/OT Cybersecurity Budget Report 2025.
Tento nerovnovážny prístup v kombinácii s konvergenciou IT a OT prostredí vedie k vzniku množstva nových zraniteľností, ktoré môžu útočníci zneužiť.
Zvýšenie efektivity investícií pomocou základných ICS/OT bezpečnostných kontrol
Aj pri obmedzenom rozpočte je možné zvýšiť návratnosť investícií do ochrany kritickej infraštruktúry dodržiavaním niekoľkých kľúčových opatrení:
Defenzívna architektúra siete ICS/OT
Z prieskumu vyplýva, že až 58 % kybernetických útokov na ICS/OT prostredie začína kompromitáciou IT systémov, odkiaľ sa šíria do OT siete. Dobre navrhnutá sieťová architektúra s dôrazom na segmentáciu je preto kľúčovým prvkom na zabránenie laterálnemu pohybu útočníka medzi doménami.
Inžiniersky riadené zotavenie (Engineering-Driven Recovery)
Efektívna reakcia na incidenty v ICS prostredí musí počítať s technickými špecifikami týchto systémov. Plány reakcie musia pokrývať nielen štandardné ICS aktíva, ale aj špecializované zariadenia používané v inžinierskych procesoch.
Viditeľnosť siete a situačné povedomie
Bezpečnostná architektúra OT musí podporovať reálnu viditeľnosť a monitorovanie v reálnom čase v rámci celého prevádzkového prostredia. Prioritou je schopnosť rýchlej detekcie anomálií a získanie situačného povedomia aj v hlbších vrstvách OT siete.
Bezpečnosť prenosných zariadení
Bezpečnostné opatrenia sa musia vzťahovať aj na dočasne pripojené zariadenia ako inžinierske notebooky a servisné nástroje. Tie sa často používajú na údržbu ICS systémov, no môžu predstavovať vektor útoku — až 27 % incidentov bolo spôsobených práve z tejto oblasti.
Kľúčové zistenia prieskumu o ICS/OT kybernetickej bezpečnosti
Počiatočné vektory útoku:
58 % respondentov uviedlo, že primárnym počiatočným vektorom útoku bola kompromitácia IT systémov.
33 % identifikovalo ako riziko zariadenia pripojené priamo na internet.
27 % označilo dočasné zariadenia ako významný vektor útoku.
Frekvencia incidentov:
27 % organizácií zažilo jeden alebo viac bezpečnostných incidentov v ICS/OT prostredí za posledných 12 mesiacov.
Problémy s prioritizáciou:
Hoci 65 % respondentov považuje OT bezpečnosť za svoju primárnu zodpovednosť, len 27 % rozpočtových rozhodnutí je pod vedením CISO alebo CSO.
Kontrola a správa rozpočtu:
37 % organizácií má spoločný rozpočet pre IT a OT.
31 % uvádza, že rozpočet kontroluje IT oddelenie.
26 % uvádza, že zodpovednosť nesie ICS/OT tím.
Kritická infraštruktúra pod útokom Zistenia ukazujú, že kritická infraštruktúra čelí neustálym útokom. Viac než polovica organizácií zaznamenala aspoň jeden bezpečnostný incident v ICS/OT oblasti za uplynulý rok.
Medzi najčastejšie zneužívané zraniteľnosti patrili:
Zariadenia prístupné z internetu (33 %)
Prenosné zariadenia (27 %)
Tieto vektory umožňujú útočníkom obísť tradičné obranné mechanizmy.
Správa zároveň zdôrazňuje, že IT prostredie je hlavným bodom vstupu útočníkov do ICS/OT systémov. Kompromitácia IT infraštruktúry bola identifikovaná ako najčastejšia príčina útokov v 58 % prípadov. Táto skutočnosť podčiarkuje potrebu integrovanej bezpečnostnej stratégie, ktorá reflektuje prepojenie a vzájomné riziká medzi IT a OT doménami.