Innowacje IoT i OT mają kluczowe znaczenie dla biznesu, ale wiążą się ze znacznym ryzykiem. Aby lepiej zrozumieć wyzwania, przed którymi stoją klienci, Microsoft wraz z Ponemon Institute przeprowadzili badanie, ankietując 615 praktyków IT, bezpieczeństwa IT i bezpieczeństwa OT w Stanach Zjednoczonych.

Zdecydowana większość respondentów (68 proc.) uważa, iż generalnie wdrażanie rozwiązań IoT i OT ma kluczowe znaczenie dla osiągnięcia w przyszłości sukcesu biznesowego. W rezultacie rozwój projektów IoT i OT staje się priorytetem. 65 proc. spośród ankietowanych powiedziało, że kierownictwo wyższego szczebla uznało za priorytet dla praktyków ds. bezpieczeństwa IT i OT planowanie, opracowywanie lub wdrażanie projektów IoT i OT w celu wspierania interesów biznesowych. W tej grupie niewielka liczba organizacji spowolniła, ograniczyła lub wstrzymała projekty IoT i OT. Jednocześnie większość z zapytanych uważa, że ogólnie tego typu urządzenia nie są budowane z myślą o bezpieczeństwie, mało tego – stanowią jeden z najmniej zabezpieczonych aspektów ich infrastruktury IT i OT.

Badanie podkreśla przeszkody, z jakimi borykają się organizacje, które wykorzystują IoT i OT do napędzania innowacji biznesowych. Rozwiązania z tej grupy łatwiej jest skutecznie zaatakować hakerom niż tradycyjne punkty końcowe – powiedział dr Larry Ponemon, prezes i założyciel Ponemon Institute. – Zdecydowana większość liderów ds. bezpieczeństwa i ryzyka dostrzega zagrożenie i uczyniła wzmocnienie swoich zabezpieczeń IoT i OT najwyższym priorytetem na następne 12 do 24 miesięcy.

Istotnym wyzwaniem związanym z bezpieczeństwem urządzeń IoT i OT jest widzialność zasobów. Zgodnie z badaniem tylko niewielka podgrupa respondentów przyznała, że ma pełny wgląd w całą inwentaryzację zasobów IoT i OT. 29 proc. wspomniało, że ich organizacje posiadają pełną inwentaryzację urządzeń IoT i OT, dysponując średnio 9685 urządzeniami.

Specjaliści podkreślają jednak, że w przypadku „widzialności” nie chodzi jedynie o tworzenie pełnej inwentaryzacji zasobów, ale również o uzyskanie wglądu w stan bezpieczeństwa każdego urządzenia IoT i OT. Pytania takie jak: „czy urządzenie jest optymalnie skonfigurowane pod kątem bezpieczeństwa”, „czy istnieją jakieś znane luki w oprogramowaniu układowym urządzenia”, „czy urządzenie komunikuje się lub jest podłączone bezpośrednio do Internetu” oraz „czy urządzenie jest <<załatane>> najnowszą wersją oprogramowania układowego?” to tylko część z tych, na które organizacje potrzebują odpowiedzi. Tymczasem 42 proc. respondentów stwierdziło, że nie ma możliwości wykrywania luk w urządzeniach IoT i OT. 64 proc. natomiast uważa, że ma niską lub średnią pewność, iż urządzenia IoT są poprawnie zabezpieczone, a ich oprogramowanie aktualne.

Inny wymiar wspomnianej widzialności, dla którego klienci poszukują rozwiązań, wiąże się ze zdolnością organizacji do wykrywania urządzeń IoT i OT, które zostały zhakowane i działają na jej szkodę. Większość respondentów ankiety (61 proc.) ma niską lub średnią pewność, że wdrożone przez nich narzędzia będą skuteczne w wykrywaniu zhakowanych urządzeń.

Innym ważnym aspektem widzialności, o którym warto wspomnieć, jest to, że klienci zmagają się z możliwością skutecznego określenia, w jaki sposób zagrożone urządzenia IoT i OT są częścią szerszych incydentów typu end-to-end. Aby całkowicie i zdecydowanie rozwiązać ataki, organizacje często stosują ręczne procesy dochodzenia w celu skorelowania i zrozumienia ataku typu end-to-end (potwierdza to 47 proc. respondentów badania). Tymczasem atakujący wykorzystują ten czas, aby poszerzyć atak i zbliżyć i osiągnąć założone cele.

Ataki IoT i OT nie są hipotetyczne

Z badania Ponemon wynika, że spory odsetek ankietowanych ma do czynienia z atakami IoT i OT. Prawie 40 procent respondentów przyznało, że doświadczyło działań ze strony cyberprzestępców, w których urządzenia IoT i OT były rzeczywistym celem ataku (na przykład po to, aby zatrzymać produkcję) lub były wykorzystywane do przeprowadzania szerszych ataków (35 proc.). Większość respondentów (63 proc.) uważa, że w nadchodzących latach tego typu działania cyberprzestępców będą się nasilać.

Raport The State of IoT and OT Cybersecurity in the Enterprise można pobrać tutaj.