एकक्लेरोटीसाइबरफिजिकल सिस्टम्स (CPS) की सुरक्षा में अग्रणी कंपनी ने एक नई रिपोर्ट जारी की है, जिसमें ऑपरेशनल टेक्नोलॉजी (OT) उपकरणों में सबसे अधिक वांछित एक्सपोज़र का खुलासा किया गया है, जिन्हें विरोधियों द्वारा शोषण किया जा सकता है। ओटी उपकरणों के लगभग एक मिलियन के विश्लेषण के आधार पर, रिपोर्ट "सीपीएस सुरक्षा का वर्तमान स्थिति 2025: ओटी एक्सपोज़र"सीपीएस सुरक्षा की स्थिति 2025: ओटी जोखिमओटी उपकरणों में, विनिर्माण, लॉजिस्टिक्स और परिवहन, और प्राकृतिक संसाधनों की संस्थाओं में, ज्ञात 111,000 से अधिक एक्सप्लॉइटेबल कमजोरियों (KEVs) पाई गई हैं, जिनमें से दो तिहाई (68%) KEVs रैंसमवेयर समूहों से संबंधित हैं। लगभग एक मिलियन OT उपकरणों के विश्लेषण के आधार पर, रिपोर्ट में उन सबसे जोखिमपूर्ण जोखिमों का खुलासा किया गया है जो कंपनियों के लिए बढ़ते खतरों के बीच महत्वपूर्ण क्षेत्रों में हैं।
रिपोर्ट में, प्रसिद्ध शोध समूहटीम82क्लारोटि उन चुनौतियों का अध्ययन करता है जिनका सामना औद्योगिक संगठनों को OT उपकरणों में ज्ञात जोखिमों (KEVs) की पहचान करते समय करना पड़ता है, जिन्हें सुधार के लिए प्राथमिकता दी जानी चाहिए। अध्ययन में यह बताया गया है कि इन कमजोरियों के साथ लोकप्रिय खतरे के वाहकों जैसे रैंसमवेयर और असुरक्षित कनेक्टिविटी के साथ इंटरसेक्शन को समझना कैसे सुरक्षा टीमों को जोखिमों को सक्रिय और प्रभावी ढंग से कम करने में मदद कर सकता है। खतरे के एजेंटों द्वारा आक्रामक गतिविधि बढ़ने के साथ, रिपोर्ट में उन महत्वपूर्ण क्षेत्रों को सामना करने वाले जोखिम का विवरण दिया गया है जहां OT संपत्तियां दुर्भावनापूर्ण डोमेन के साथ संचार कर रही हैं, जिनमें चीन, रूस और ईरान शामिल हैं।
ऑपरेशनल टेक्नोलॉजी की अंतर्निहित प्रकृति इन महत्वपूर्ण मिशन तकनीकों की सुरक्षा के लिए बाधाएँ पैदा करती है, कहते हैं ग्रांट गेयेर, क्लारोटी के रणनीति निदेशक। आक्रमणात्मक क्षमताओं को नेटवर्क में शामिल करने से लेकर पुराने सिस्टम में कमजोरियों को लक्षित करने तक, खतरे के एजेंट इन खुलासों का फायदा उठाकर वास्तविक दुनिया में उपलब्धता और सुरक्षा के लिए जोखिम पैदा कर सकते हैं। जैसे-जैसे डिजिटल परिवर्तन OT संसाधनों के लिए कनेक्टिविटी को बढ़ावा देता है, ये चुनौतियां केवल बढ़ेंगी। यह स्पष्ट आवश्यकता है कि सुरक्षा और इंजीनियरिंग के नेता पारंपरिक कमजोरियों के प्रबंधन कार्यक्रम से बाहर निकलकर एक खुलासे के प्रबंधन के दर्शन में बदलाव करें, ताकि वे सबसे प्रभावशाली और संभव सुधार प्रयासों को सुनिश्चित कर सकें।
मुख्य खोजें
- लगभग एक मिलियन OT उपकरणों का विश्लेषण करने के बाद, Claroty के Team82 ने पाया कि 12% में ज्ञात खतरनाक कमजोरियां (KEVs) हैं, और विश्लेषित संगठनों में से 40% के पास इन उपकरणों का एक उपसमूह असुरक्षित रूप से इंटरनेट से जुड़ा हुआ है।
- 7% उपकरण KEVs के साथ उजागर हैं, जिन्हें ज्ञात रैंसमवेयर नमूनों और एजेंटों से जोड़ा गया है, और विश्लेषण किए गए संगठनों में से 31% ने इन संपत्तियों को असुरक्षित रूप से इंटरनेट से कनेक्ट किया है।
- सर्वेक्षण में, 12% संगठनों के OT संपत्तियां दुर्भावनापूर्ण डोमेन के साथ संचार कर रही थीं, यह दर्शाता है कि इन संपत्तियों के लिए खतरे का जोखिम सैद्धांतिक नहीं है।
- खोजा गया कि विनिर्माण उद्योग में ज्ञात ज्ञात कमजोरियों वाले उपकरणों की संख्या सबसे अधिक थी (96,000 से अधिक), जिनमें से दो तिहाई (68%) रैंसमवेयर समूहों से जुड़े थे।
सभी खोजों, गहरी विश्लेषण और Team82 क्लारोटी द्वारा सुझाए गए सुरक्षा उपायों को देखने के लिए, खतरों के रुझानों के जवाब में, रिपोर्ट डाउनलोड करें:“सीपीएस सुरक्षा की स्थिति 2025: ओटी जोखिम“
पद्धति
रिपोर्ट "सीपीएस सुरक्षा की स्थिति 2025: ओटी जोखिमओटी उपकरणों के कमजोरियों और जोखिमों के रुझानों का एक अवलोकन प्रदान करें जो विनिर्माण, लॉजिस्टिक्स और परिवहन, और प्राकृतिक संसाधनों के क्षेत्रों में Team82, Claroty की खतरे अनुसंधान टीम और हमारे डेटा वैज्ञानिकों द्वारा देखे और विश्लेषण किए गए हैं।