SANS Institute опросил 234 представителя различных отраслей во всем мире.
SANS Institute провел опрос среди сотрудников различных организаций и компаний в различных странах мира. Исследование было сконцентрировано на безопасности АСУ-ТП систем (SCADA), распределенных систем управления (DSC), системах автоматизации производства (PCS) и автоматизированных система управления зданиями (BAS/BCS). В опросе приняли участие 234 респондента.
На вопрос о выделенном бюджете на безопасность АСУ-ТП систем на 2016 год 1 из 10 респондентов ответил, что такового не имеется, а 8% респондентов заявили, что бюджет превышает $10 млн. Большая часть респондентов (15%) сообщили о наличии от $500 тыс. до $1 млн средств на обеспечение безопасности критических инфраструктур. В большинстве случаев бюджет на эти цели остался прежним по сравнению с прошлым годом, или увеличился.
По сравнению с прошлогодним отчетом SANS, на 15% увеличилось количество респондентов, оценивающих уровень угрозы для подконтрольных им систем как высокий или критический. На этот показатель повлияла успешная атака на энергетический сектор в Украине в прошлом году, а также отсутствие поддержки или исправлений безопасности от разработчиков АСУ-ТП систем.
Более 60% респондентов основным внешним вектором угроз назвали хактивизм и атаки, спонсируемые спецслужбами других государств. Также многие респонденты озвучили беспокойства относительно внутренних угроз, непредумышленных инцидентов и вредоносного ПО.
Примерно четверть опрошенных признались в том, что их системы были взломаны в течение последних 12 месяцев. Этот показатель не изменился по сравнению с прошлогодним опросом, однако участилось количество успешных атак. В 2016 году на организации было осуществлено 26 успешных атак. Этот показатель вырос до 7% по сравнению с 2014 году (2%).
Больше половины респондентов заявили, что их специалисты обнаруживают инциденты безопасности в течение 24 часов после происшествия. Что касается источников угроз, самыми опасными являются хакеры, инсайдеры, хактивисты, организованная преступность и поставщики.
С подробной версией отчета можно ознакомиться здесь .