טמפה, פלורידה - 4 במרץ, 2025 - מכון SANS , המובילה העולמית בהכשרה ומחקר בתחום הסייבר, בשיתוף פעולה עם OPSWAT , מובילה עולמית בפתרונות הגנה על תשתיות קריטיות (CIP), הכריזו היום על ממצאי דו"ח תקציב אבטחת הסייבר ICS/OT לשנת 2025 , החושפים פערים משמעותיים בתקציבי אבטחת הסייבר וזינוק במתקפות המתמקדות ב-ICS/OT. הדו"ח מדגיש כיצד מימון לא מספק, סדרי עדיפויות לא מתואמים והגנות מקוטעות משאירים תשתיות קריטיות חשופות לאיומים מתוחכמים יותר ויותר.
בעוד ש-55% מהארגונים דיווחו על עלייה בתקציבי אבטחת הסייבר של ICS/OT בשנתיים האחרונות, חלק ניכר מההשקעה הזו נותר מוטה במידה רבה לכיוון הטכנולוגיה, עם דגש מוגבל על חוסן תפעולי. חוסר איזון זה, בשילוב עם ההתכנסות של סביבות IT ו-OT, יוצר פגיעויות חדשות שארגונים מנצלים בקצב מדאיג.
ממצאים מרכזיים
- תשתית קריטית תחת מתקפה: הסקר שלנו חושף מגמות מדאיגות בנוגע לאירועי אבטחה בתוך תשתיות קריטיות. למעלה מ-50% מהנשאלים הציגו סימנים של פרצות אבטחה, כאשר 27% הודו במפורש שחוו אירוע. בנוסף, 19.9% לא יכלו להגיב עקב מדיניות החברה, ו-11% הביעו אי ודאות. ממצאים אלה מצביעים על כך ששכיחות האירועים עשויה להיות גבוהה יותר ממה שדווח רשמית. ראוי לציין כי הפגיעויות המנוצלות בתדירות הגבוהה ביותר כללו מכשירים נגישים לאינטרנט, שהיוו 33%, ומכשירים זמניים עם 27%, שניהם משמשים לעתים קרובות לעקיפת אמצעי אבטחה מסורתיים.
- פערים תקציביים מסכנים את ICS/OT: למרות ההכרה הגוברת באבטחת סייבר של OT כעדיפות, רק 27% מהארגונים מפקידים את השליטה התקציבית בידי CISO או CSO. ללא מנהיגות ייעודית, הקצאת תקציב מתעלמת לעתים קרובות מצרכים קריטיים ספציפיים ל-ICS/OT, וחושפת את התשתית לאיומים מתפתחים.
- IT כווקטור תקיפה עיקרי: הדו"ח מזהה פגיעות ב-IT כנקודת הכניסה הנפוצה ביותר, האחראית ל-58% מאירועי ICS/OT. עובדה זו מדגישה את הצורך הדחוף באסטרטגיות אבטחה משולבות המטפלות בפגיעויות חוצות תחומים.
- תקציבים לא מספיקים OT Security : ארגונים רבים ממשיכים לממן פחות מדי הגנות ספציפיות ל-ICS/OT. פחות ממחציתם מקצים רק 25% מתקציבי אבטחת הסייבר שלהם להגנה על תשתיות קריטיות, מה שמותיר את המערכות חשופות להתקפות.
קביעת סדרי עדיפויות להשקעות בתקציב ובכוח אדם
דו"ח תקציב אבטחת הסייבר של ICS/OT לשנת 2025 מדגיש את הצורך של ארגונים לחשוב מחדש על אסטרטגיות אבטחת הסייבר שלהם:
- הקצאת תקציבים מתאימים להגנות ICS/OT: מכשירים ונקודות קצה
- חיזוק ההגנות מפני התקפות חוצות-תחומים
- הבטחת פיקוח של הנהגת אבטחת הסייבר על החלטות תקציביות על מנת להתאים את ההוצאות לסיכון התפעולי

נוף האיומים המתפתח ב-ICS/OT דורש יותר מאשר רק פריסת חמש בקרות קריטיות של אבטחת סייבר של ICS. הגנה יעילה על תשתיות קריטיות דורשת השקעה אסטרטגית בהכשרת אבטחה ספציפית ל-ICS/OT, על מנת להבטיח שלאחראים על ניטור בקרות ICS תהיה הבנה מעמיקה של רשתות מערכות בקרה.
אחת הממצאים המדאיגים ביותר בדו"ח היא שבעוד שתקציבי אבטחת הסייבר גדלו, חלק ניכר מההשקעה נותרה ממוקדת רק במערכות תמיכה עסקיות מסורתיות כמו IT, מה שמותיר את סביבות ICS/OT, העסק עצמו, חסרות הגנה מסוכנת. אחרי הכל, בארגון ICS, ה-ICS הוא העסק.
ארגונים שאינם מצליחים להעריך מחדש את האיומים על סביבות ה-ICS שלהם מותירים תשתיות קריטיות פגיעות להתקפות מתוחכמות יותר ויותר. הגנה על מערכות הנדסיות אלו אינה אופציונלית - היא חיונית לחוסן תפעולי ולביטחון הלאומי.
הורידו את הדוח המלא כדי להבין את הנקודות הקריטיות לאבטחת סביבות ICS/OT וכיצד הארגון שלכם יכול להיערך טוב יותר לעתיד.
אוֹדוֹת OPSWAT
במשך 20 השנים האחרונות OPSWAT , מובילה עולמית בתחום אבטחת סייבר בתחום תשתיות קריטיות בתחום ה-IT, OT ו-ICS, פיתחה ללא הרף פלטפורמת פתרונות מקצה לקצה המעניקה לארגונים ולעסקים במגזר הציבורי והפרטי את היתרון הקריטי הדרוש להגנה על הרשתות המורכבות שלהם ולהבטחת תאימות. מבוססת על פילוסופיית "אין אמון בקובץ. אין אמון במכשיר." OPSWAT פותר אתגרי לקוחות ברחבי העולם עם פתרונות אמון-אפס וטכנולוגיות פטנטיות בכל רמה של התשתית שלהם, מאבטח את הרשתות, הנתונים והמכשירים שלהם, ומונעים איומים ידועים ולא ידועים, התקפות יום-אפס ותוכנות זדוניות. גלו כיצד OPSWAT מגן על התשתיות הקריטיות של העולם ועוזר לאבטח את אורח חיינו; בקר באתר opswat .
