OMIKRON SecForum Kibervédelmi Kérdőív Előfordult már, hogy a céget kiberbiztonsági támadás érte, amely sikerrel járt és így jelentős veszteséget okozott (adatvesztés, leállás, anyagi kár, egyéb)? IgenNem Tudja pontosan ki fér hozzá az érzékeny adatokhoz és rendszerekhez a szervezetben? IgenNem Van olyan munkavállaló, akinek több jogosultsága van, mint amire szüksége lenne? IgenNem Történt már biztonsági incidens, amelyet egy alkalmazott tájékozatlanság okozott (pl. gyenge jelszó használata, adathordozó elvesztése)? IgenNem Tesztelték-e valaha, hogy a munkatársak felismernek-e egy adathalász e-mailt vagy egy átverést? IgenNem Előfordult már, hogy egy távozott munkavállalónak megmaradtak a hozzáférési jogosultságai? IgenNem Történt már adatszivárgás a cégnél (például egy rossz címzettnek küldött érzékeny információ miatt)? IgenNem Előfordult már, hogy egy rendszer vagy szoftver elavult verziója okozott kiberbiztonsági incidenst, pl.: egy zsaroló vírus letitkosította az ügyféladatokat és megrendeléseket tartalmazó fájlokat, valamint ezek biztonsági mentéseit is? IgenNem Előfordult már, hogy egy régi, nem támogatott eszköz vagy szoftver miatt üzemszünet vagy adatvesztés történt? IgenNem Van egy előre kidolgozott terv arra, hogy mit tegyenek, ha adatlopás vagy kibertámadás éri a céget? IgenNem Milyen kihívásokkal találkoznak a hálózati infrastruktúra fejlesztése során? (több válasz is megadható) Költségvetési korlátok – Nem áll rendelkezésre elegendő forrás a szükséges fejlesztésekhez.Technológiai elavultság – A meglévő rendszerek nem kompatibilisek az új megoldásokkal.Biztonsági kockázatok – Egy új rendszer bevezetése miatt megváltozott kiberbiztonsági kockázatok.Komplexitás kezelése – A rendszerek összetettsége nehezíti a tervezést és a kivitelezést.Szakemberhiány – Nincs elegendő szakképzett munkaerő a projektek végrehajtására.Határidők szorítása – Túl rövid időkeretek a megfelelő tervezéshez és teszteléshez.Hálózati leállások minimalizálása – A fejlesztés közbeni folyamatos működés biztosítása kihívást jelent.Szabályozási és jogszabályi megfelelés – Komplex előírásoknak való megfelelés.Új technológiák integrációja – Nehézségek a legújabb technológiák bevezetésekor. Milyen biztonsági kihívásokkal szembesülnek a vállalatukban?(több válasz is megadható) Kiberfenyegetések növekedése – Fokozódó hackertámadások, malware és adathalász kísérletek.Adatvédelem és adatbiztonság – Érzékeny adatok védelme és adatvesztés megelőzése.Belső fenyegetések – Munkavállalók vagy partnerek által okozott szándékos vagy véletlen biztonsági rések.Hozzáférés-kezelési problémák – Jogosulatlan hozzáférés megakadályozása és jogosultságok kezelése.Mobil- és távoli munkavégzés biztonsága – VPN-használat, eszközbiztonság és távoli hozzáférés védelme.Elavult rendszerek és szoftverek – Frissítések hiánya, sebezhető rendszerek használata.Fizikai biztonság hiányosságai – Belépésellenőrzés, eszközlopás és helyszíni védelem problémái.Szabályozásoknak és előírásoknak való megfelelés – GDPR, ISO vagy egyéb iparági szabványok teljesítése.Incidenskezelés és válaszidő – Lassú reagálás a biztonsági eseményekre.Képzés és tudatosság hiánya – Munkatársak nem megfelelő információbiztonsági ismeretei Mennyire tartják fontosnak a proaktív sérülékenységvizsgálatot? Egyáltalán nem fontos – Nem tartjuk szükségesnek a proaktív sérülékenységvizsgálatot.Kevésbé fontos – Csak ritkán, különleges esetekben végezzük el.Közepesen fontos – Alkalmanként végzünk vizsgálatot, de nem prioritás.Fontos – Rendszeresen végzünk sérülékenységvizsgálatot a biztonság növelése érdekében.Kiemelten fontos – A biztonsági stratégiánk központi eleme, folyamatos vizsgálatokat végzünk Mennyire látja fenyegetőnek az ipari rendszerekkel szembeni kibertámadásokat? Egyáltalán nem fenyegető – Nem tartjuk valós veszélynek.Kevéssé fenyegető – Csekély mértékű fenyegetettséget érzékelünk.Közepesen fenyegető – Vannak aggályaink, de nem tartjuk kiemelten veszélyesnek.Fenyegető – Jelentős kockázatot látunk az ipari rendszerek elleni támadásokban.Nagyon fenyegető – Komoly és azonnali veszélyforrásként kezeljük. Használ-e már valamilyen OT biztonsági megoldást? Nem használunk OT biztonsági megoldást.Jelenleg tervezünk OT biztonsági megoldás bevezetését.Hálózati szegmentációt alkalmazunk az OT rendszerek védelmére.Tűzfalakat és behatolásmegelőző rendszereket (IPS) használunk.Sérülékenység- és behatolásészlelő rendszert (IDS) működtetünk.Biztonsági információ- és eseménykezelő (SIEM) rendszert használunk.OT-specifikus végpontvédelmi és eszközfelügyeleti megoldásokat alkalmazunk.