AClaroty, ledande företag inom skydd av cyberfysiska system (CPS), publicerar en ny rapport som avslöjar de mest eftertraktade exponeringarna för angripare i operativteknik (OT)-enheter. Baserat på analysen av nästan en miljon OT-enheter, rapporten "OT-säkerhetens tillstånd 2025: OT-exponeringar"Tillstånd för CPS-säkerhet 2025: OT-exponeringar) hittade mer än 111 000 kända exploaterbara sårbarheter (KEV) i OT-enheter inom tillverknings-, logistik- och transportorganisationer samt naturresursorganisationer, där mer än två tredjedelar (68%) av KEV är kopplade till ransomware-grupper. Baserat på analysen av nästan en miljon OT-enheter avslöjar rapporten de mest riskfyllda exponeringarna för företag i en tid av växande hot mot kritiska sektorer.
I rapporten, den erkända forskargruppenTeam82Claroty undersöker de utmaningar som industriella organisationer står inför när de ska identifiera vilka kända exploaterbara sårbarheter (KEV) i OT-enheter som ska prioriteras för åtgärd. Undersökningen belyser hur förståelsen av skärningspunkten mellan dessa sårbarheter och populära hotvektorer, som ransomware och osäker anslutning, kan hjälpa säkerhetsteam att proaktivt och effektivt minimera risker i stor skala. Med den ökande offensiva aktiviteten från hotaktörerna beskriver rapporten den risk som kritiska sektorer står inför när OT-aktiva kommunicerar med skadliga domäner, inklusive de från Kina, Ryssland och Iran.
"Den inneboende naturen hos operativ teknologi skapar hinder för att skydda dessa kritiska missionsteknologier", säger Grant Geyer, strategidirektör på Claroty. Från införandet av offensiva förmågor i nätverk till riktade sårbarheter i föråldrade system kan hotaktörer utnyttja dessa exponeringar för att skapa risker för tillgänglighet och säkerhet i den verkliga världen. Allt eftersom den digitala transformationen fortsätter att driva anslutning till OT-tillgångar kommer dessa utmaningar bara att öka. Det finns ett tydligt behov för säkerhets- och ingenjörsledare att gå från ett traditionellt sårbarhetshanteringsprogram till en filosofi om exponeringhantering, för att säkerställa att de kan göra de mest effektiva och möjliga åtgärderna för att åtgärda dessa.
Huvudfyndigheter
- Av nästan en miljon OT-enheter som har analyserats upptäckte Team82 från Claroty att 12 % innehåller kända sårbarheter (KEV), och 40 % av de analyserade organisationerna har en undergrupp av dessa tillgångar anslutna osäkert till internet.
- 7 % av enheterna är exponerade med KEVs, som har kopplats till kända ransomware-prover och -agenter, och 31 % av de analyserade organisationerna har dessa tillgångar anslutna osäkert till internet.
- I undersökningen hade 12 % av organisationerna OT-aktiva som kommunicerade med skadliga domäner, vilket visar att hotet mot dessa tillgångar inte är teoretiskt.
- Det visade sig att tillverkningsindustrin hade det högsta antalet enheter med bekräftade kända exploaterbara sårbarheter (mer än 96 000), varav mer än två tredjedelar (68 %) var kopplade till ransomware-grupper.
För att få tillgång till alla upptäckter, djupgående analyser och säkerhetsåtgärder som rekommenderas av Team82 från Claroty, som svar på sårbarhetstrender, ladda ner rapporten:“Tillstånd för CPS-säkerhet 2025: OT-exponeringar“
Metodik
Rapportet "Tillstånd för CPS-säkerhet 2025: OT-exponeringarGer en översikt över trenderna för sårbarheter och exponeringar hos OT-enheter inom tillverknings-, logistik- och transportsektorerna samt naturresurser, observerade och analyserade av Team82, Threat Research-teamet från Claroty, och våra dataforskare.