2025 GUÍA DE PREPARACIÓN MUNDIAL
La seguridad de los sistemas ciberfísicos no se trata solo de detener las amenazas.
Es la base de la vida moderna.
Vivimos juntos en un ecosistema global interconectado. Cuando las cadenas de suministro, los hospitales, el comercio, la infraestructura y los gobiernos funcionan sin problemas, las economías y las personas en ellas prosperan. Pero cuando estos sistemas se interrumpen, la vida se interrumpe.
LOS ESTUDIOS INDICAN
La falta de equipos de OT-IT unificados y la baja inversión en capacidades de detección reducen la eficacia y la velocidad de respuesta.
Y
Organizaciones industriales que detectaron actividad cibernética maliciosa en sus entorno OT
Fuente: Encuesta global de Palo Alto Networks
Organizaciones industriales que tuvieron que cerrar las operaciones de TO debido
a ataques cibernéticos
Fuente: Encuesta global de Palo Alto Networks
AÚN
Incluso a medida que las amenazas se intensifican, la mayoría de las organizaciones luchan con la coordinación y los procesos maduros.
Organizaciones mundiales que pertenecen a las dos organizaciones menos preparadas para la ciberseguridad
Organizaciones mundiales clasificadas como con preparación para la ciberseguridad “madura”
Fuente: Cisco
76%
Organizaciones que aún mantienen equipos aislados de TI y TO
Fuente: Wikipedia
Y SOLO
La vida ininterrumpida requiere preparación.
Proteger los sistemas de misión crítica debe ser una inversión de máxima prioridad ahora y en el futuro a medida que los superficie de ataque continúan expandiéndose. La seguridad humana, la continuidad del negocio, el tiempo de actividad de fabricación y la confianza del consumidor siguen siendo un riesgo grave de interrupción global.
Seguridad, sin interrupciones.
Cuando las ciberamenazas se infiltran en los sistemas físicos, la vida humana está en riesgo.
LOS ESTUDIOS INDICAN
Aumento en los puntos de exposición diarios de la red eléctrica de EE. UU.
, con una numeración de
casi 24,000
Fuente: Reuters
Aumento de los ciberataques contra
las empresas de servicios públicos de EE. UU. con un promedio de 1,162
ataques en comparación con 689
Fuente: Reuters
99%
Redes hospitalarias que contienen vulnerabilidades explotadas conocidas (KEV) activas
Fuente: Claroty
44%
En 2024, APAC experimentó el porcentaje más alto de ataques de atención médica
Fuente: IBM
Cómo garantizar la seguridad, sin interrupciones.
Obtenga una visibilidad completa de los perpetradores de superficie de ataque que los perpetradores pueden apuntar a la fabricación, la infraestructura de servicios públicos y las redes hospitalarias a medida que las amenazas evolucionan rápidamente.
Tiempo de actividad, ininterrumpido.
El tiempo de actividad lo es todo y, cuando se interrumpe, puede ser catastrófico para su negocio.
LOS ESTUDIOS INDICAN
90%
Las empresas afectadas tardaron horas o más en volver a poner los sistemas en servicio
Fuente: Gartner
$5.6M
El costo promedio por hora del tiempo de inactividad no planificado de TO en la fabricación
Fuente: Gartner
AÚN
75%
de los sistemas industriales de gestión de edificios (BMS) contienen vulnerabilidades explotables conocidas
Fuente: Claroty
1 o 2 por año
Las veces que la mayoría de los sistemas de OT se reparan, a menudo meses después de que se encuentran vulnerabilidades
Fuente: Claroty + Ponemon Institute
Cómo garantizar el tiempo de actividad, sin interrupciones.
Establezca visibilidad y control en tiempo real sobre sistemas de edificios inteligentes como HVAC, ascensores, iluminación y controles de acceso, a medida que se conectan cada vez más a través de plataformas de IoT y acceso remoto de proveedores.
Continuidad, ininterrumpida.
Cuando los sistemas se detienen, la vida se detiene.
LOS ESTUDIOS INDICAN
220%
Aumento de las interrupciones globales de la cadena de suministro relacionadas con la cibernética desde 2020
Fuente: Weforum
27%
Organizaciones con un plan de continuidad del negocio ciberfísico documentado
Fuente: Informe 2023 de Sans.org
35%
Plantas industriales que carecen de un plan específico de respuesta a incidentes para TO
Fuente: Axios
+87%
Aumento de incidentes de ransomware en plantas industriales en 2024
Fuente: El modo rápido
Cómo garantizar la continuidad, sin interrupciones.
Unifique la seguridad de TI y TO, obtenga visibilidad en tiempo real de todos los activos conectados y asegúrese de que todas las instalaciones y proveedores tengan un plan de continuidad listo antes de que ocurra un ataque.
Confianza, sin interrupciones.
Una vez que se pierde la confianza en los sistemas, la seguridad o el servicio, es difícil recuperarla.
LOS ESTUDIOS INDICAN
78%
Los consumidores que dicen que un incidente de seguridad erosiona permanentemente la confianza en una marca
Fuente: PWC
40%
CISO que creen que una violación ciberfísico causaría un mayor daño a la reputación que una violación de datos tradicional
Fuente: Fortinet
Cómo garantizar la confianza, sin interrupciones.
Mantener la confianza significa proteger proactivamente los sistemas físicos, comunicar la preparación y crear transparencia en cada capa de defensa ciberfísico .
Vida, ininterrumpida.
Con las medidas de seguridad ciberfísico , el compromiso, los presupuestos y las asociaciones adecuados, la seguridad humana, la continuidad del negocio, el tiempo de actividad operativa, la confianza del consumidor y la vida en sí misma no se interrumpen.
Elimine los puntos ciegos en los que los ataques permanecen durante horas, días o más.
Aprenda a reducir la recuperación de un ataque de horas a minutos, deteniendo el daño en cascada.
Asegure IT+OT en un panel, listo para el cumplimiento y las amenazas futuras.
Aproveche Team82 perspectivas y datos de amenazas para mantenerse a la vanguardia de la huella de ataque en constante expansión.