Evoluirajući krajolik prijetnji u industrijskoj automatizaciji: Dubinska analiza rizika i rješenja u kibernetičkoj sigurnosti

The Evolving Threat Landscape in Industrial Automation: A Deep Dive into Cybersecurity Risks and Solutions

Glavni izvori prijetnji kibernetičkoj sigurnosti u industrijskim automatizacijskim sustavima

Internet i dalje ostaje primarna ulazna točka za kibernetičke prijetnje industrijskim kontrolnim sustavima (ICS). Zlonamjerne web stranice, kompromitirani online resursi i usluge u oblaku česti su vektori napada. Osim toga, kibernetički kriminalci često distribuiraju zlonamjerni sadržaj putem platformi za razmjenu poruka, što otežava otkrivanje i sprječavanje. Phishing e-mailovi usmjereni na radnike u ICS okruženjima još su jedan čest izvor napada, pri čemu napadači pokušavaju ukrasti osjetljive informacije ili dobiti neovlašteni pristup.

Podaci za 2025. godinu pokazali su blagi pad broja ICS računala pogođenih prijetnjama iz ovih izvora, iako regionalne razlike i dalje postoje. Na primjer, Afrika je zabilježila najveći postotak ICS računala blokiranih zbog denylistanih internetskih resursa, dosegnuvši gotovo 5%. U usporedbi s tim, Australija i Novi Zeland imali su najniži postotak od 2,35%. Takve regionalne razlike često se mogu pripisati lokalnim varijacijama u aktivnostima prijetnji i usvajanju praksi kibernetičke sigurnosti.

Rastuće prijetnje od zlonamjernih dokumenata i phishing kampanja

Jedno područje koje je zabilježilo porast aktivnosti prijetnji su zlonamjerni dokumenti. U trećem tromjesečju 2025. godine zabilježen je porast od 1,98% u postotku ICS računala na kojima su zlonamjerni dokumenti blokirani. To označava pozitivan trend, koji je preokrenuo pad zabilježen krajem 2024. godine. Glavna prijetnja u ovoj kategoriji dolazi iz phishing kampanja koje iskorištavaju stare ranjivosti u softveru. Značajan slučaj bio je iskorištavanje ranjivosti Microsoft Office Equation Editora (CVE-2017-11882) za isporuku špijunskog softvera u Južnoj Americi.

Ovaj porast prijetnji zlonamjernim dokumentima naglašava potrebu za stalnim zakrpama i ažuriranjem softverskih sustava kako bi se zatvorile poznate sigurnosne rupe. Štoviše, rastuća upotreba lokaliziranih phishing napada—kao što je nedavna phishing kampanja na španjolskom jeziku—ističe važnost globalne svijesti i regionalne obavještajnosti o prijetnjama u strategijama kibernetičke sigurnosti.

Zlonamjerni skripti i phishing stranice: rastući problem

U trećem tromjesečju 2025. godine zlonamjerni skripti i phishing stranice postali su jedna od najzastupljenijih kategorija prijetnji ICS-u, s porastom blokiranih slučajeva od 6,79%. Ova kategorija pokazala je značajne regionalne varijacije, pri čemu su Afrika, Istočna Azija i Južna Amerika bile vodeće regije po broju blokiranih zlonamjernih skripti. U Istočnoj Aziji, na primjer, postotak blokiranih zlonamjernih skripti porastao je za dramatičnih 5,23 postotna boda, uglavnom zbog širenja špijunskog softvera putem softvera za torrent klijente.

Ove statistike ističu rastući trend distribucije zlonamjernog softvera putem netradicionalnih platformi, poput aplikacija za dijeljenje datoteka i torrenta. Ova promjena naglašava potrebu da operateri ICS-a implementiraju snažnu zaštitu krajnjih točaka i mrežne sigurnosne mjere, osobito za sustave koji se oslanjaju na softverske aplikacije koje se obično ne povezuju s kritičnom infrastrukturom.

Sljedeća faza zlonamjernog softvera: špijunski softver, ransomware i rudari

Nakon početne infekcije, napadači često koriste sljedeću fazu zlonamjernog softvera, uključujući špijunski softver, ransomware i kriptominere, kako bi dodatno kompromitirali sustave žrtve. U trećem tromjesečju 2025. godine špijunski softver i ransomware blokirani su na 4,04% odnosno 0,17% ICS računala, što pokazuje blagi porast u odnosu na prethodno tromjesečje. Ove prijetnje su posebno opasne zbog svoje sposobnosti da djeluju neprimjetno, često ostajući neotkrivene duže vrijeme.

S druge strane, rudari—i izvršni i web-bazirani—zabilježili su pad blokiranih slučajeva, s izraženim padom na najniže razine od trećeg tromjesečja 2022. godine. Ovaj trend može sugerirati da, iako rudari i dalje predstavljaju prijetnju, njihova prisutnost u industrijskim okruženjima može opadati jer napadači preusmjeravaju fokus na sofisticiranije i teže otkrivajuće oblike zlonamjernog softvera.

Obnova samorazmnožavajućeg zlonamjernog softvera

Crvi i virusi, koji su se nekada koristili prvenstveno za početne infekcije, evoluirali su u sljedeću fazu zlonamjernog softvera s mogućnošću samostalnog širenja preko mreža. Ova samorazmnožavajuća priroda čini ih posebno opasnima u ICS okruženjima, gdje se mogu brzo širiti putem zaraženih prijenosnih medija, mrežnih dijeljenja ili čak internih sustava poput platformi za upravljanje dokumentima.

U trećem tromjesečju 2025. godine postotak ICS sustava pogođenih crvima i virusima blago je porastao, dosegnuvši 1,26% odnosno 1,40%. To ukazuje da, iako učestalost infekcija crvima i virusima ostaje relativno niska, oni i dalje predstavljaju značajan rizik za umrežene industrijske sustave, osobito one koji se oslanjaju na zastarjeli ili ranjivi softver.

Implikacije i preporuke za industrijsku kibernetičku sigurnost

Podaci iz trećeg tromjesečja 2025. jasno naglašavaju evoluciju prijetnji kibernetičkoj sigurnosti usmjerenih na industrijske automatizacijske sustave. Kako kibernetički kriminalci nastavljaju razvijati sofisticiranije tehnike, organizacije moraju ostati oprezne i proaktivne u svojim sigurnosnim praksama. Evo nekoliko ključnih preporuka:

  1. Redovito upravljanje zakrpama: Osiguravanje da su svi sustavi—posebno softver sklon poznatim ranjivostima—redovito ažurirani ključno je za sprječavanje početnih infekcija.

  2. Obuka zaposlenika: S obzirom na porast phishing napada, edukacija zaposlenika o prepoznavanju sumnjivih e-mailova i zlonamjernog sadržaja predstavlja ključnu mjeru obrane.

  3. Napredno otkrivanje prijetnji: Korištenje sustava za otkrivanje prijetnji vođenih umjetnom inteligencijom može značajno poboljšati sposobnost organizacije da u stvarnom vremenu identificira i ublaži nove prijetnje.

  4. Mrežna segmentacija: Izolacija kritičnih sustava od manje sigurnih dijelova mreže može pomoći u ograničavanju infekcija i sprječavanju širenja zlonamjernog softvera.

  5. Zaštita krajnjih točaka: Ulaganje u snažne mjere zaštite krajnjih točaka, osobito za uređaje koji koriste manje uobičajeni softver poput torrent klijenata ili aplikacija za razmjenu poruka, može spriječiti ulazak zlonamjernog softvera u ICS okruženja.

Primjena u stvarnom svijetu: važnost kibernetičke sigurnosti u industrijskoj automatizaciji

Implementacija snažnih protokola kibernetičke sigurnosti nije samo mjera opreza—ona je nužnost. Na primjer, incident u Istočnoj Aziji u kojem je zlonamjerni špijunski softver distribuiran putem popularnih torrent klijenata pokazuje kako napadači sve više ciljaju manje konvencionalne platforme. Usvajanjem sveobuhvatnih sigurnosnih okvira, organizacije u industrijskoj automatizaciji mogu ublažiti ove rizike i zaštititi kritičnu infrastrukturu.

Scenarij rješenja: Proizvodni pogon koji integrira PLC-ove za automatiziranu proizvodnju može usvojiti alate za nadzor u stvarnom vremenu, koji prate mrežni promet i otkrivaju bilo kakve neuobičajene obrasce povezane s aktivnošću zlonamjernog softvera. Ovaj proaktivan pristup mogao bi spriječiti značajne poremećaje uzrokovane napadima poput ransomwarea ili špijunskog softvera, osiguravajući neprekidan rad i zaštitu intelektualnog vlasništva.

Pokaži sve
Postovi na blogu
Pokaži sve
Yokogawa Integrates ANYmal Inspection Robots into OpreX Automation Ecosystem
plcdcspro

Yokogawa integrira inspekcijske robote ANYmal u OpreX automatizacijski sustav

Yokogawa Electric Corporation nedavno je zaključila strateško partnerstvo sa švicarskim pionirima robotike ANYbotics. Ova suradnja povezuje Yokogawinu OpreX jezgru za upravljanje robotima s četveronožnom robotskom platformom ANYmal. Kombinirajući specijaliziranu robotiku s etabliranim industrijskim automatizacijskim softverom, ovaj dvojac nastoji preoblikovati sigurnost u okruženjima visokog rizika. Ova integracija omogućuje upraviteljima postrojenja da upravljaju flotama autonomnih inspekcija unutar jedinstvenog, objedinjena digitalnog sloja.

ABB Launches SaaS Energy Management to Revolutionize Industrial Process Control
plcdcspro

ABB pokreće SaaS upravljanje energijom za revoluciju u upravljanju industrijskim procesima

ABB je službeno proširio svoj digitalni portfelj uvođenjem modela isporuke softvera kao usluge (SaaS) za svoj paket za optimizaciju energije. Izdanje ABB Ability™ OPTIMAX® 7.0 i Napredno upravljanje procesima (APC) 7.0 označava značajnu promjenu u načinu na koji teška industrija upravlja energijom. Ovi alati pružaju operaterima potrebnu okretnost za upravljanje nestabilnim tržištima energije uz održavanje vrhunske proizvodne učinkovitosti.

Schneider Electric Unveils Software-Defined Automation to Transform Industrial Control Systems

Schneider Electric predstavlja softverski definiranu automatizaciju za preobrazbu industrijskih upravljačkih sustava

Industrijski krajolik prolazi kroz temeljnu promjenu prema otvorenim, prilagodljivim arhitekturama. Schneider Electric nedavno je predstavio EcoStruxure Foxboro Softverski Definiranu Automatizaciju (SDA). Ova platforma predstavlja prvi softverski definirani distribuirani upravljački sustav (DCS) u industriji. Cilj joj je osloboditi se okova vlasničke opreme, nudeći novu razinu okretnosti za suvremene tvornice.