23948sdkhjf
Del siden
Sponsored content

Fire nøkkelcybersikkerhetstrender for industrielle selskaper

I 2023 ble 89% av industrielle selskaper rammet av cyberangrep, der løsepengevirus og avanserte angrep rettet seg mot OT-systemer. Sårbarheter i forsyningskjeden og mangel på cybersikkerhetskompetanse forverrer risikoen..

For industrielle selskaper har det blitt nærmest sikkert at cyberangrep vil forstyrre deres operasjoner i det kommende året. Ifølge Trend Micro var dette tilfellet for 89% av selskapene innen elektrisitet, olje og gass, samt produksjonssektoren i løpet av de siste tolv månedene. 
På grunn av flere faktorer, som spenninger i geopolitikken og mangel på cybersikkerhetskompetanse, har disse angrepene blitt hyppigere, men også dyrere og mer alvorlige. På måneden for cybersikkerhetsbevissthet, er her fire viktige trender å følge med på. 


Påvirkningen av løsepengevirus på operasjoner i industrielle selskaper 

Løsepengevirusangrep har blitt en del av hverdagen for selskaper i alle størrelser: 2 av 3 selskaper med inntekt over 50 millioner dollar rapporterte at de ble rammet av et løsepengevirusangrep i løpet av det siste året. Angrepene mot industrielle selskaper økte spesielt med 87% mellom 2021 og 2022. 

Mens produksjonsselskaper representerer den større andelen av løsepengevirusangrep mot industrielle selskaper, er ingen sektor immune. I 2022 opplevde energi-, olje- og gassorganisasjoner 50 løsepengevirusangrep, inkludert Energy One i Storbritannia og DESFA i Hellas. Farmasøytiske selskaper, transportenheter og tjenesteleverandører - som South Staffordshire Water i Storbritannia og Águas e Energia do Porto i Portugal - blir også ofte ofre. 
Produksjons-, energi- eller transportfirmaer er ofte mål på grunn av de varierte systemene og utstyret de bruker, noe som gir hackere mange potensielle inngangspunkter og større muligheter for å finne sårbarheter. I tillegg kan kostnadene ved å stanse driften ved en stor fabrikk, en flyplass eller et kraftverk være så høye at eierne er mer tilbøyelige til å gå med på å betale en betydelig løsesum. 

For eksempel lammet et løsepengevirusangrep i april 2022 Clestra Hauserman, et fransk byggefirma, driften i nesten tre måneder, og tvang til slutt selskapet til å søke om konkurs. 


Sofistikerte angrep utnytter sårbarheter i OT-systemer 

For å øke sjansene for suksess bruker hackere stadig mer sofistikerte angrep som utnytter sårbarheter som er spesifikke for industrielle selskaper. For eksempel ble malware-verktøyet Pipedream, offentlig identifisert i 2022, spesielt designet for å angripe industrielle kontrollsystemer (ICS). 


Totalt sett har slike angrep som er spesielt utviklet for å målrette operasjonell teknologi - som brukes til å styre en anleggs fysiske prosesser og industrielle operasjoner - økt med mer enn 30% i løpet av de siste tolv månedene. 
Men selv mindre sofistikerte angrep kan forstyrre driften, ved å dra nytte av en vanlig trend blant industrielle selskaper: konvergensen mellom operasjonell teknologi (OT) og IT. I løpet av de siste årene har industrielle selskaper i økende grad koblet sammen industrielle maskiner og prosesser med resten av IT-systemene sine, for å oppnå større effektivitet og automatisering. Men denne økte sammenkoblingen har også åpnet for mer ødeleggende cyberangrep som oppstår på IT-siden. 
Disse cyberangrepene kan utnytte svakere cybersikkerhetspraksis på den operasjonelle siden, som dårlig nettverkssegmentering eller lav synlighet i forhold til inventar eller oppdateringer. For eksempel sier halvparten av de europeiske selskapene innen energi og forsyningssektoren at de har liten eller ingen synlighet i forhold til oppdateringer av eiendelene sine, og én av ti tror at de ville trenge mer enn seks måneder for å oppdatere en kritisk sårbarhet. 


Cyberangrep retter seg mot kritiske noder i forsyningskjeden

 
Risikoen for cyberangrep begrenser seg ikke til et selskaps egne systemer. For store industrielle selskaper kan sårbarheter finnes blant leverandører og kritiske noder i forsyningskjeden, som porter, flyplasser eller rederier. I juli 2023 måtte Toyota avbryte sin emballasjelinje etter et løsepengevirusangrep mot Nagoya-havnen, dens primære fraktknutepunkt. Et år tidligere hadde et annet cyberangrep mot en av selskapets leverandører ført til at produksjonen ble stoppet i alle fabrikkene deres i Japan. 
Valget av slike mål er bevisst, og porter er særlig sårbare, som Larry O'Brien fra ARC Advisory Group påpeker: "Det finnes mange cybersikkerhetssårbarheter i maritim transportsystemet når det kommer til teknologier, produkter og systemer på operasjonell teknologinivå. Et enormt utvalg av tilkoblede eiendeler eksisterer nå, fra lastbevegelsessystemer i kraner til intelligente pumper, posisjonerings-, navigasjons- og tidsstyringssystemer (PNT), og skip. Disse nye tilknyttede løsningene er ikke alltid installert med tanke på cybersikkerhet, og mange porter og anlegg har ikke tilstrekkelig personell til å håndtere cybersikkerhet." 


De fysiske komponentene i forsyningskjeden er ikke de eneste som er i fare. I løpet av de siste tolv månedene rettet to av de mest ødeleggende cyberangrepene - GoAnywhere og MoveIt - seg mot administrert filoverføringsprogramvare, som ofte brukes til å utveksle data sikkert med partnere, leverandører og kunder. I begge tilfeller fikk hackere tilgang til et stort antall klienter, inkludert regjeringsorganer og store selskaper, som BBC, British Airways og det amerikanske energidepartementet. 
Hvordan mangelen på ferdigheter kan føre til sårbarheter og dårlige inventarpraksiser 
Porter er langt fra de eneste som sliter med den vedvarende utfordringen med å bemanne cybersikkerhetsteamene sine i møte med økende trusler. Ifølge en nylig rapport fra Enterprise Strategy Group (ESG) rapporterte utrolige 71% av selskapene at de sto overfor ferdighetsmangler på dette området. Videre indikerte to tredjedeler av cybersikkerhetsprofesjonelle at deres roller hadde blitt mer utfordrende de siste to årene. 


En primær bekymring, nevnt av 59% av respondentene, var den økende angrepsflaten for selskapene sine, påvirket av faktorer som spenner fra tingenes internett (IoT) til økningen av fjernarbeid. 43% nevnte også budsjettkonstrainster og kompleksiteten knyttet til regulatorisk overholdelse. Konsekvensene av tynt spredte og underfinansierte cybersikkerhetsteam er tydelige. I februar 2023 utnyttet cyberkriminelle tusenvis av VMware ESXi-servere, og utnyttet en sårbarhet som hadde vært kjent i nesten to år. 


Det faktum at hackere fortsatt kan utnytte to år gamle sårbarheter i stor skala, viser at industrielle selskaper trenger bedre inventar, programmer for sårbarhetshåndtering og revisjonspraksis. 
Å ha en fullstendig og godt vedlikeholdt oversikt over alle OT- og IT-eiendeler og endepunkter er nøkkelen til å forstå de potensielle angrepsflatene, identifisere sårbarheter og utvikle effektiv respons og gjenoppretting. Med ferdighetsgapet som forventes å vedvare inn i 2024 og fremover, kan en slik omfattende oversikt legge grunnlaget for automatisering av flere cybersikkerhetsoppgaver. For eksempel kan de tjene til å krysse-sjekke eksisterende enheter og programvare mot databaser over kjente sårbarheter, som NIST-NVD fra National Institute of Standards and Technology, og fastslå antall sårbarheter i deres driftsanlegg og ha en oppfatning av utstyret som er i fare. 


Å vedta slike strategier kan bli uunnværlig. I et klima med økonomisk usikkerhet, forventer 51% av store bedrifter enten en reduksjon eller en frysing av sine cybersikkerhetsbudsjetter de neste tolv månedene. For industrielle selskaper kan bekjempelse av cyberangrep i stadig økende antall med mindre penger og ressurser bli den definerende utfordringen i 2024. 
Edgardo Moreno er Executive Industry Consultant ved Hexagon. 

Hexagon Metrology Nordic AB
Svista 7
635 02 Eskilstuna
Eskilstuna kommun
Sverige

Kontaktperson

Send til en kollega

0.031