Facebook Google Plus Twitter LinkedIn YouTube RSS Menü Suche Ressource – BlogRessource – WebinarRessource – BerichtRessource – Veranstaltungicons_066 icons_067icons_068icons_069icons_070

Tenable Blog

Abonnieren

The State of OT Security, a Year Since Colonial Pipeline

During a recent podcast, Tenable's VP of Operational Technology Marty Edwards discussed the cyber threats faced by critical infrastructure providers and the importance of OT security, topics he'll address again next week during a LinkedIn Live with CNN. 

The recent cyberattacks against critical infrastructure have garnered an unprecedented amount of attention over the past year. Every individual and every business heavily relies on critical infrastructure to get them through their day.

A catastrophic cyber attack on any critical infrastructure sector could result in a chain reaction, potentially wreaking massive economic and social havoc. Its impact could be devastating, potentially costing trillions of dollars to recover from.

Just last year, the U.S. caught a glimpse of the devastation that cyberattacks on critical infrastructure can cause when the Colonial Pipeline was hit by a destructive ransomware attack. The May 2021 shutdown sent the East Coast into a frenzy when the public found themselves waiting in gas station lines for hours desperate to fill their gas tanks.

The attack triggered a call for increased regulations to protect and strengthen U.S. critical infrastructure against cyberattacks. Now, a year later, cybersecurity practitioners and the public alike are still calling on government officials and companies to invest in cybersecurity to better defend these critical infrastructure systems. Clearly, the U.S. needs to extend the conversations surrounding the cyber security of critical infrastructure.

Efforts such as the Securities and Exchange Commission’s Cybersecurity Risk, Management, Strategy, Governance and Incident Disclosure aim to do just that. The proposed rule would force leaders to treat cybersecurity risk as a business risk and require public companies to disclose their policies and procedures for identifying and managing cybersecurity risks. Additionally, it requires the disclosure of the oversight role and cybersecurity expertise of public companies’ leadership and board of directors over their cybersecurity risk assessment program. Conversations surrounding OT in critical infrastructure are crucial to understanding how to best safeguard these public sectors against massive turmoil resulting from cyberattacks.

It’s a topic that Tenable feels strongly about. That’s why Tenable’s Vice President of Operations Technology, Marty Edwards spoke with Dan Raywood, Product Marketing Manager, Security Research at Tenable about how businesses are underprepared and under-invested in OT security, how that’s become a security issue and why it must change.

Listen to the podcast here.

Cyberattacks on critical infrastructure are disruptive, to say the least. Here are 3 key takeaways from the podcast:

1.Businesses are underprepared and underinvested in OT security.

Operational technology security has been thrown into the spotlight in the wake of the recent high-profile cyberattacks against critical infrastructure. With cybercriminals becoming more sophisticated and more aggressive in their attacks, there’s a growing concern among cybersecurity practitioners that businesses are not investing in OT security as they should. OT security must be prioritized but often it is not. Companies' percentage of investment in OT security is relatively a small fraction of their overall IT security investments. However, OT environments are as critical, if not more, to businesses’ operations, and warrant a lot more investments.

2.The cybersecurity community must find ways to make OT more secure.

The cybersecurity community has created an ongoing dialogue surrounding ways in which cybersecurity can be enhanced with OT security. A great way for vendors and the research community to make OT more secure is through vulnerability reporting and coordinated disclosure. With the threat landscape always evolving, it’s important that organizations identify their greatest vulnerabilities and risks while assessing their security capabilities. Additionally, organizations should keep in mind that it’s often the legacy vulnerabilities hackers use to commit ransomware and other kinds of cyberattacks. The legacy vulnerabilities that have not been patched are constantly being exploited, providing an entryway for cybercriminals.

In the wake of recent ransomware attacks, unpatched vulnerabilities – some between 5 and 20 years old – are now considered one of the biggest cyber risks, as bad actors exploit them to wreak havoc on critical infrastructure. Therefore, businesses should willingly report these vulnerabilities and disclose attempts to exploit them to aid in the fight against these malicious attacks. Vendors and the research community must work together and have an open line of communication and full transparency so that they can increase the level of understanding between them and make OT more secure.

3.The Colonial Pipeline may be the first of many cyberattacks on critical infrastructure sectors.

The Colonial Pipeline incident has illustrated that critical infrastructure is becoming a central issue for cybersecurity and that organizations must always be prepared. What many are calling “one of the most disruptive attacks in history,” it changed the cybersecurity landscape forever, opening the door for more conversations surrounding OT security by the public, government leaders and the cybersecurity industry. It triggered a movement, encouraging public sectors to be more proactive and to invest more in OT security.

As a result, legislators and policymakers are now identifying ways in which they can increase regulations to boost cyber defenses against these kinds of attacks. Additionally, the Colonial Pipeline highlights the need for a holistic approach to risk management and the need to understand the trajectory, from a cyber security perspective, of where we want to be 5-10 years from now. With OT now at the forefront of the conversation, the need to strengthen our cybersecurity ecosystem is critical now more than ever.

Join us for Marty Edward's LinkedIn live interview with CNN's Sean Lyngaas 

If that's whetted your appetite, Marty Edwards will share further insights during this LinkedIn live interview with CNN's Sean Lyngaas on Wednesday, May 25 at 1pm ET. 

Verwandte Artikel

Aktuelles zum Thema Cybersecurity

Geben Sie Ihre E-Mail-Adresse ein, um zeitnahe Warnungen und Sicherheitsempfehlungen von den Experten bei Tenable zu erhalten.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können.

Ihre Testversion von Tenable Vulnerability Management umfasst außerdem Tenable Lumin und Tenable Web App Scanning.

Tenable Vulnerability Management

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

100 Assets

Wählen Sie Ihre Subscription-Option:

Jetzt kaufen

Tenable Web App Scanning testen

Profitieren Sie im Rahmen der Exposure-Management-Plattform Tenable One von unserem neuesten Angebot zum Scannen von Webanwendungen, das speziell für moderne Anwendungen entwickelt wurde. Scannen Sie auf sichere Weise Ihr gesamtes Online-Portfolio auf Schwachstellen – mit hoher Genauigkeit und ohne großen manuellen Aufwand oder Unterbrechung kritischer Web-Apps. Melden Sie sich jetzt an.

Ihre Testversion von Tenable Web App Scanning umfasst außerdem Tenable Vulnerability Management und Tenable Lumin.

Tenable Web App Scanning kaufen

Wir bieten Ihnen vollen Zugriff auf eine moderne, cloudbasierte Schwachstellenmanagement-Plattform, mit der Sie alle Ihre Assets mit beispielloser Genauigkeit sehen und nachverfolgen können. Erwerben Sie noch heute Ihre jährliche Subscription.

5 FQDN

3.578,00 USD

Jetzt kaufen

Tenable Lumin testen

Mit Tenable Lumin können Sie Ihr Exposure-Management visualisieren und genauer untersuchen, die Risikoreduzierung im Zeitverlauf verfolgen und Benchmark-Vergleiche mit ähnlichen Unternehmen anstellen.

Ihre Testversion von Tenable Lumin umfasst außerdem Tenable Vulnerability Management und Tenable Web App Scanning.

Tenable Lumin kaufen

Kontaktieren Sie einen Vertriebsmitarbeiter, um zu erfahren, wie Tenable Lumin Sie dabei unterstützen kann, unternehmensweit Einblick zu gewinnen und Cyberrisiken zu managen.

Testen Sie Tenable Nessus Professional kostenlos

7 TAGE KOSTENLOS

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt.

NEU - Tenable Nessus Expert
Jetzt verfügbar

Nessus Expert bietet noch mehr Funktionen, darunter das Scannen externer Angriffsoberflächen sowie die Möglichkeit, Domänen hinzuzufügen und die Cloud-Infrastruktur zu scannen. Klicken Sie hier, um Nessus Expert zu testen.

Füllen Sie das Formular unten aus, um mit einer Nessus Pro-Testversion fortzufahren.

Tenable Nessus Professional kaufen

Tenable Nessus ist derzeit der umfassendste Schwachstellen-Scanner auf dem Markt. Tenable Nessus Professional unterstützt Sie bei der Automatisierung des Scan-Prozesses, spart Zeit in Ihren Compliance-Zyklen und ermöglicht Ihnen die Einbindung Ihres IT-Teams.

Mehrjahreslizenz kaufen und sparen! Mit Advanced Support erhalten Sie rund um die Uhr, 365 Tage im Jahr Zugang zum Support – per Telefon, Chat und über die Community.

Lizenz auswählen

Mehrjahreslizenz kaufen und sparen!

Support und Training hinzufügen

Testen Sie Tenable Nessus Expert kostenlos

7 TAGE KOSTENLOS

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Sie haben Tenable Nessus Professional bereits?
Upgraden Sie auf Nessus Expert – 7 Tage kostenlos.

Tenable Nessus Expert kaufen

Mit Nessus Expert, das für die moderne Angriffsoberfläche entwickelt wurde, erhalten Sie mehr Einblick und können Ihr Unternehmen vor Schwachstellen schützen – von der IT bis zur Cloud.

Lizenz auswählen

Mehrjahreslizenz kaufen und noch mehr sparen!

Support und Training hinzufügen