Fire Vigtige Cybersikkerhedstendenser for Industrielle Virksomheder
2023 stod 89% af industrielle virksomheder over for cyberangreb, med ransomware og sofistikerede angreb rettet mod OT-systemer. Sårbarheder i forsyningskæden og mangel på kompetencer inden for cybersikkerhed forværrer risikoen.
For industrivirksomheder er det blevet næsten en sikkerhed, at cyberangreb vil forstyrre deres drift i det kommende år. Ifølge Trend Micro var dette tilfældet for 89% af virksomhederne inden for elektricitet, olie & gas og fremstillingssektorerne i de seneste tolv måneder.
På grund af flere faktorer, der spænder fra geopolitiske spændinger til mangel på færdigheder inden for cybersikkerhed, er disse angreb blevet hyppigere, men også dyrere og mere alvorlige. I cybersikkerhedsbevidsthedsmåneden, her er fire vigtige tendenser at holde øje med.
Virkningen af Ransomware på Drift i Industrielle Virksomheder
Ransomware-angreb er blevet en kendsgerning for virksomheder af enhver størrelse: 2 ud af 3 virksomheder med en omsætning over 50 millioner dollars rapporterede at være ramt af et ransomware-angreb i det forløbne år. Angreb mod industrielle virksomheder, især, steg med 87% mellem 2021 og 2022.
Selvom fremstillingsvirksomheder udgør den største andel af ransomware-angreb mod industrielle virksomheder, er ingen sektor immun. I 2022 oplevede energi-, olie- og gasorganisationer 50 ransomware-hændelser, herunder Energy One i Storbritannien og DESFA i Grækenland. Lægemiddelvirksomheder, transportenheder og forsyningsselskaber - som South Staffordshire Water i Storbritannien og Águas e Energia do Porto i Portugal - falder også ofte offer.
Fremstillings-, energi- eller transportfirmaer er ofte mål på grund af de varierede systemer og udstyr, de bruger, hvilket giver hackere mange potentielle indgangspunkter og større muligheder for at finde sårbarheder. Desuden kan omkostningerne ved at stoppe driften på en stor fabrik, lufthavn eller kraftværk være så høje, at ejerne er mere tilbøjelige til at acceptere at betale en heftig løsesum.
For eksempel, i april 2022, lammede et ransomware-angreb mod Clestra Hauserman, et fransk byggefirma, driften i næsten tre måneder, hvilket til sidst tvang virksomheden til at søge betalingsstandsning.
Avancerede Angreb Udnytter OT-sårbarheder
For at maksimere deres succeschancer bruger hackere stadig mere sofistikerede angreb, der udnytter sårbarheder, der er specifikke for industrielle virksomheder. For eksempel er malware-værktøjssættet Pipedream, der offentligt blev identificeret i 2022, specifikt designet til at angribe industrielle kontrolsystemer (ICS).
Generelt er sådanne angreb, der specifikt er udviklet til at målrette operationel teknologi - brugt til at drive en facilitets fysiske processer og industrielle operationer - steget med mere end 30% i løbet af de seneste tolv måneder.
Men selv mindre sofistikerede angreb kan forstyrre driften, og udnytter en almindelig tendens blandt industrielle virksomheder: konvergensen mellem operationel teknologi (OT) og IT. I de seneste år har industrielle virksomheder i stigende grad forbundet deres industrielle maskineri og processer med resten af deres IT-systemer for at muliggøre større effektivitet og automatisering. Men denne større sammenkobling har også muliggjort mere ødelæggende cyberangreb med oprindelse på IT-siden.
Disse cyberangreb kan udnytte mere lempelige cybersikkerhedspraksisser på den operationelle side, såsom dårlig netværkssegmentering eller lav synlighed over inventar eller patches.
For eksempel siger halvdelen af de europæiske virksomheder inden for energi og forsyningssektoren, at de har ringe eller ingen synlighed med hensyn til opdatering af deres aktiver, og én ud af ti mener, at de ville have brug for mere end seks måneder for at opdatere en kritisk sårbarhed.
Cyberangreb Retter sig mod Kritiske Noder i Forsyningskæden
Risikoen for cyberangreb er ikke begrænset til en virksomheds egne systemer. For større industrielle virksomheder kan der findes sårbarheder blandt leverandører og kritiske knudepunkter i forsyningskæden, såsom havne, lufthavne eller skibsfartsselskaber. I juli 2023 blev Toyota nødt til at afbryde sin emballeringslinje efter et ransomware-angreb ramte havnen i Nagoya, dens primære forsendelseshub. Et år tidligere havde et andet cyberangreb mod en af dens leverandører ført til stop i produktionen på alle dens japanske fabrikker.
Valget af sådanne mål er bevidst, og havne er særligt sårbare, som Larry O'Brien fra ARC Advisory Group bemærker: "Der findes talrige cybersikkerhedssårbarheder i det maritime transportsystem, når det kommer til teknologier, produkter og systemer på operativ teknologiniveau (OT). Et stort udvalg af tilsluttede aktiver eksisterer nu, lige fra lastbevægelsessystemer i kraner til intelligente pumper, positionering, navigation og tidsmålingssystemer (PNT) samt skibe. Disse nye tilsluttede løsninger er ikke altid installeret med cybersikkerhed for øje, og mange havne og faciliteter har ikke tilstrækkeligt personale til at håndtere cybersikkerhed."
De fysiske komponenter i forsyningskæden er ikke de eneste, der er i fare. I de seneste tolv måneder målrettede to af de mest ødelæggende cyberangreb - GoAnywhere og MoveIt - styret filoverføringssoftware, der almindeligt bruges til at udveksle data sikkert med partnere, leverandører og kunder. I begge tilfælde fik hackere adgang til et stort antal klienter, herunder regeringsorganer og store virksomheder som BBC, British Airways og US Department of Energy.
Hvordan Færdighedsmangler kan Føre til Sårbarheder og Dårlige Lagerpraksisser
Havne er næppe alene om at kæmpe med den vedvarende udfordring med at bemande deres cybersikkerhedsteam i lyset af eskalerende trusler. Ifølge en nylig rapport fra Enterprise Strategy Group (ESG) rapporterede utrolige 71% af virksomhederne om færdighedsmangler på dette område. Desuden angav to tredjedele af cybersikkerhedsprofessionelle, at deres roller var blevet mere udfordrende i de seneste to år.
En primær bekymring, angivet af 59% af respondenterne, var den voksende angrebsflade for deres virksomheder, påvirket af faktorer lige fra tingenes internet (IoT) til stigningen i fjernarbejde. 43% nævnte også budgetmæssige begrænsninger og kompleksiteten af regulatorisk overholdelse. Konsekvenserne af tyndt fordelt og underfinansierede cybersikkerhedsteams er håndgribelige. I februar 2023 udnyttede cyberkriminelle tusinder af VMware ESXi-servere og udnyttede en sårbarhed, der havde været kendt i næsten to år.
Det faktum, at hackere stadig kan udnytte to år gamle sårbarheder i stor skala, viser, at industrielle virksomheder har brug for bedre lagerstyring, sårbarhedsstyringsprogrammer og revisionspraksisser.
At have en fuldstændig og velvedligeholdt liste over alle OT- og IT-aktiver og slutpunkter er afgørende for at forstå de potentielle angrebsflader, identificere sårbarheder og udvikle effektiv incidentrespons og gendannelse. Med forventningen om, at færdighedsmanglen vil fortsætte ind i 2024 og fremover, kan en så omfattende liste lægge grundlaget for automatisering af flere cybersikkerhedsopgaver. For eksempel kan de bruges til at krydstjekke eksisterende enheder og software mod databaser med kendte sårbarheder, som NIST-NVD fra National Institute of Standards and Technology, og bestemme antallet af sårbarheder i deres driftsfaciliteter og have en opfattelse af udstyret i fare.
At vedtage sådanne strategier kan blive uundværligt. I en tid med økonomisk uforudsigelighed forventer 51% af store virksomheder enten en reduktion eller en fastfrysning af deres budgetter for cybersikkerhed i de næste tolv måneder. For industrielle virksomheder kan kampen mod cyberangreb i stadig større antal med færre penge og ressourcer blive den definerende udfordring i 2024. Edgardo Moreno er Executive Industry Consultant hos Hexagon.