Gamla system öppnar industrin för cyberattacker

Rapporten visar att 62 procent av alla intrång i OT-nätverk möjliggörs av kända sårbarheter som kan vara 6-10 år gamla. Illustration: OT Report
Rapporten visar att 62 procent av alla intrång i OT-nätverk möjliggörs av kända sårbarheter som kan vara 6-10 år gamla. Illustration: OT Report

Industriella system har ofta dåligt uppdaterad säkerhet och blir därför tacksamma mål för hackare. En ny rapport från Siemens och IT-säkerhetsföretaget Palo Alto Networks avslöjar att industrin använder många gamla system som är särskilt sårbara och utsatta för cyberattacker.

Tillverkande företag står inför stora utmaningar när det gäller att skydda sig själva och sin operativa teknik (OT) mot externa cyberhot. Det visar rapporten OT Security Insights som tagits fram av Palo Alto Networks i samarbete med Siemens.

Båda företagen har stort fokus på att skapa en säker och pålitlig OT-miljö – det vill säga att säkra produktionen snarare än bara IT-infrastrukturen. Security Insights-rapporten pekar också på sårbarheter som är unika för industrin med dess OT-nätverk. Till exempel är den vanligaste metoden att hacka sig in i ett OT-nätverk att utnyttja fjärruppkoppling genom föråldrade säkerhetsprotokoll. Så mycket som 20 procent av alla attacker sker på detta sätt.

Rapporten visar att 62 procent av alla intrång i OT-nätverk möjliggörs av kända sårbarheter som kan vara 6-10 år gamla. Detta hänger samman med att många äldre system lämnas kvar i drift trots att de inte är optimalt skyddade och korrekt uppdaterade.

Under 2023 identifierade Palo Alto Networks över 4,5 miljoner unika SCADA- (supervisory control and data acquisition) och OT-enheter fördelade på 1,25 miljoner IP-adresser som var exponerade och tillgängliga via internet. Sådan uppkoppling skapar tillfälle för hackare att systematiskt utmana industrins säkerhet och leta efter luckor som möjliggör intrång.

Security Insights-rapporten ger också rekommendationer om åtgärder för att höja säkerheten i industriella IT-miljöer. En grundläggande princip är att OT-nätverk ska vara logiskt och fysiskt separerade från andra nätverk, inklusive företagets övergripande IT-miljö och internet.

Möjligheter att utifrån ansluta direkt till industriella system medför betydande risker eftersom dessa kan utnyttjas av hotaktörer. Att effektivt hantera och proaktivt skydda sådana förbindelser är avgörande för att minimera sårbarheter.

Källa: Palo Alto Networks