网络物理安全公司 TXOne Networks 表示,许多组织仍然担心修补运营技术 (OT) 系统可能会导致设备停机和运营中断,因此他们不会定期进行修补。
该数据来自TXOne的2024年度OT/ICS网络安全报告,该报告基于对北美、欧洲、中东和亚洲150名C级高管的调查。
调查发现,85% 的组织不定期进行修补。大多数组织每季度或更短时间安装一次补丁,这导致它们长期暴露在攻击之下。
尽管绝大多数企业在过去一年中都经历过影响其 OT 环境的网络安全事件,且 37% 的 OT 安全事件涉及利用软件漏洞,但情况仍然如此。
当被问及定期 OT 修补的主要挑战时,最常见的原因是缺乏人员或专业知识(48%),其次是担心运营中断或停机(47%),以及缺乏供应商支持或补丁测试(43%)。事实上,41% 的组织会推迟修补,直到供应商提供支持。
安全补丁可能造成重大破坏一直是工业组织关注的问题,虽然网络安全公司和供应商在帮助客户保护系统方面已经取得了长足的进步,但他们仍然常常面临犹豫。
近 60% 的受访者在计划停机或维护期间应用补丁以降低运营中断的风险,但 TXOne 指出,这对于高效率需求的组织来说可能具有挑战性。
许多受访者表示,他们会在实际部署之前在受控环境中测试补丁(55%),有些则依靠分阶段部署补丁(44%)。
补丁的优先顺序主要基于受影响系统的严重程度(61% 的情况),其次是特定资产的补丁可用性(52%)以及风险暴露和漏洞严重程度(49%)。
55% 的漏洞优先等级取决于其 CVSS 评分(这可能会对ICS 产生误导)以及是否包含在已知漏洞 (KEV) 数据库中。许多组织还依赖漏洞预测评分系统工具 (49%) 和漏洞利用时间估算工具 (47%)。
超过一半的组织在没有补丁可用时依赖增强监控和入侵检测,46% 的组织使用网络分段和系统强化等补偿控制来减轻漏洞的影响。
为了克服与修补相关的挑战,TXOne 建议采用更灵活、更具协作性的补丁管理策略、集成自动化工具并使用虚拟修补。
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...