ENClaroty, ledende selskap innen beskyttelse av cyberfysiske systemer (CPS), offentliggjør en ny rapport som avslører de mest ettertraktede eksponeringene for utnyttelse av motstandere i operasjonsteknologiske (OT) enheter. Basert på analysen av nesten en million OT-enheter, rapporten "Status for CPS-sikkerhet 2025: OT-eksponeringer"Status for CPS-sikkerhet 2025: OT-eksponeringer) fant 111 000 kjente sårbarheter som kan utnyttes (KEV) i OT-enheter i produksjons-, logistikk- og transportorganisasjoner, samt i naturressursorganisasjoner, hvor mer enn to tredjedeler (68 %) av KEV-ene er knyttet til ransomware-grupper. Basert på analysen av nesten en million OT-enheter, avslører rapporten de mest risikofylte eksponeringene for bedrifter midt i økende trusler mot kritiske sektorer.
I rapporten, den anerkjente forskningsgruppenTeam82Claroty undersøker utfordringene industrielle organisasjoner står overfor når det gjelder å identifisere hvilke kjente sårbarheter som kan utnyttes (KEV-er) i OT-enheter, og hvilke som skal prioriteres for utbedring. Forskningen fremhever hvordan forståelsen av sammenhengen mellom disse sårbarhetene og populære trusselvektorer, som ransomware og usikker tilkobling, kan hjelpe sikkerhetsteam med å minimere risikoer på en proaktiv og effektiv måte. Med den økende offensive aktiviteten fra trusselaktører, beskriver rapporten risikoen kritiske sektorer står overfor med OT-aktiva som kommuniserer med ondsinnede domener, inkludert de fra Kina, Russland og Iran.
"Den iboende naturen til operasjonsteknologi skaper hindringer for å beskytte disse kritiske oppdragsteknologiene," sier Grant Geyer, strategidirektør i Claroty. Fra angrep mot nettverk til å utnytte sårbarheter i utdaterte systemer, kan trusselaktører dra fordel av disse eksponeringene for å skape risiko for tilgjengelighet og sikkerhet i den virkelige verden. Etter hvert som den digitale transformasjonen fortsetter å drive tilkobling til OT-aktiva, vil disse utfordringene bare øke. Det er et klart behov for at sikkerhets- og ingeniørledere går fra en tradisjonell sårbarhetsstyringsprogram til en eksponeringsstyringsfilosofi, for å sikre at de kan gjøre de mest effektive og mulige utbedringsinnsatsene.
Hovedoppdagelser:
- Av nesten en million OT-enheter analysert, oppdaget Team82 fra Claroty at 12 % inneholder kjente sårbarheter (KEV), og 40 % av de analyserte organisasjonene har en undergruppe av disse eiendelene koblet usikkert til Internett.
- 7 % av enhetene er utsatt for KEVs, som er knyttet til kjente prøver og ransomware-aktører, med 31 % av de analyserte organisasjonene som har disse eiendelene koblet usikkert til Internett.
- I undersøkelsen hadde 12 % av organisasjonene OT-aktiva som kommuniserte med ondsinnede domener, noe som viser at trusselrisikoen for disse aktivene ikke er teoretisk.
- Det ble oppdaget at produksjonsindustrien hadde det høyeste antallet enheter med bekreftede kjente sårbarheter (over 96 000), hvor mer enn to tredjedeler (68 %) var knyttet til ransomware-grupper.
For å få tilgang til alle oppdagelser, dype analyser og anbefalte sikkerhetstiltak fra Team82 i Claroty, som svar på trender innen sårbarheter, last ned rapporten:“Status for CPS-sikkerhet 2025: OT-eksponeringer“
Metodikk
RapportenStatus for CPS-sikkerhet 2025: OT-eksponeringerGir en oversikt over trender innen sårbarheter og eksponeringer for OT-enheter i produksjon, logistikk og transport, samt naturressurser, observert og analysert av Team82, Threat Research Team hos Claroty, og våre dataforskere.