2025 全球就緒指南
網路實體系統安全不只是阻止威脅而已。
這是現代生活的基礎。
我們生活在一個相互連結的全球生態系統中。 當供應鏈、醫院、商業、基礎設施和政府順利運作時,經濟和人民蓬勃發展。 但當這些系統被中斷時,生活就會中斷。
研究指示
缺乏統一的 OT-IT 團隊和低度的偵測能力投資,可降低效能和回應速度。
以及
在 OT 環境中偵測到惡意網路活動的工業組織
原文出處:Palo Alto Networks Global survey
因網路攻擊而必須關閉 OT 營運的工業組織
原文出處:Palo Alto Networks Global survey
但
即使威脅加劇,大多數組織還是在協調和成熟流程方面奮鬥。
全球組織處於兩個準備最不完善的網路安全就緒狀態
全球組織被分類為具有“成熟”網路安全就緒狀態
原文出處:Cisco
76%
仍維持孤立 IT 和 OT 團隊的組織
原文出處:Wikipedia
只有
生命、不間斷需要準備。
隨著攻擊面持續擴大,保護任務關鍵系統必須是現在和未來的首要投資。 人身安全、業務連續性、製造正常運行時間及消費者信任仍面臨全球中斷的嚴重風險。
安全性,不中斷。
當網路威脅滲透實體系統時,人類生命就面臨風險。
研究指示
美國電網每日暴露點上升
,近
24,000 個
資料來源:路透社
針對美國公用事業的網路攻擊激增
,平均有 1,162 次攻擊比 689 次上升
資料來源:路透社
99%
含有活躍已知漏洞 (KEV) 的醫院網路
來源: Claroty
44%
在 2024 年,APAC 遭受醫療保健攻擊的比例最高
資料來源:IBM
如何確保安全,不中斷。
隨著威脅的快速演變,發動者可以完全瞭解製造業、公用事業基礎設施和醫院網路中的攻擊面。
運作時間,不中斷。
運作時間是一切,當中斷時,可能會對您的業務造成災難性影響。
研究指示
90%
受影響的公司花了數小時或更長時間才能將系統恢復服務
來源: Gartner
$5.6M
製造中意外 OT 停機時間每小時的平均成本
來源: Gartner
但仍然
75%
的工業建築管理系統 (BMS) 含有已知的可利用漏洞
來源: Claroty
每年 1 或 2 次
大多數 OT 系統修補的時間,通常在發現漏洞的數個月後。
資料來源: Claroty + Ponemon Institute
如何確保運作時間不中斷。
在智慧建築系統如 HVAC、電梯、照明和存取控制等方面建立即時可見性和控制,因為這些系統透過物聯網平台和遠端廠商存取越來越緊密連結。
連續性,不中斷。
當系統停止時,生活就會停滯不前。
研究指示
220%
自 2020 年以來,全球網路相關供應鏈中斷增加
原文出處:Weforum
27%
具有書面網路實體業務連續性計畫的組織
資料來源:Sans.org 2023 報告
35%
缺乏 OT 特定網路事件回應計畫的工業廠房
原文出處:Axios
+87%
2024 年工業廠房的勒索病毒事件數量暴增
原文出處:The Fastmode
如何確保連續性,不中斷。
整合 IT 與 OT 安全性,即時掌握所有連線的資產,確保每個設施與廠商在攻擊發生前都備妥持續性計畫。
信任,不中斷。
一旦在系統、安全或服務中失去信任,就很難重獲信任。
研究指示
78%
說安全事件的消費者會永久侵蝕對品牌的信任
原文出處:PWC
40%
認為網路實體入侵的 CISO 會比傳統資料外洩造成更大的聲譽損害
來源:Fortinet
如何確保信任,不中斷。
維持信任意味著主動保護實體系統、溝通準備度,以及為網路實體防禦的每一層建立透明度。