elchinator source 4280758 1920 (1)
Hjem SIKKERHEDHackere kortlagde 14.000 sårbare industrianlæg i 70 lande

Hackere kortlagde 14.000 sårbare industrianlæg i 70 lande

Af Redaktionen

Sikkerhedsfirmaet Cato Networks har på tre måneder registreret over 235.000 forsøg på at få adgang til styresystemerne i fabrikker, energianlæg og transportsektoren.

Én enkelt computer sendte 3.240 kommandoer til ét bestemt anlæg.

Cato Networks har afdækket en global hackerkampagne mod styresystemerne i fabrikker, energianlæg og transportsektoren. På tre måneder fandt Cato Networks mere end 14.000 IP-adresser i 70 lande. Flest i USA, Frankrig og Japan. Kampagnen kørte i efteråret 2025 og udnyttede svagheder i Modbus, en udbredt kommunikationsstandard i industriens styresystemer (OT).

elchinator source 4280758 1920 (1)OT-systemer styrer produktionsbånd på fabrikker, ventiler på energianlæg og signaler i transportsektoren. Står sådan et anlæg åbent på internettet, kan en hacker finde det og i værste fald sende kommandoer, der overtager kontrollen over maskinerne.

Produktionsindustrien blev hårdest ramt og udgjorde 18 procent af målene, viser Catos analyse. De fleste forsøg var simpel scanning efter sikkerhedshuller. Men en del gik længere.

Sluserne åbnede uden om kontrolsystemet

Catos forskere har vist, hvor langt et angreb kan nå. I en simulation på MITRE’s Wildcat Dam-model pressede de vandstanden op over alarmgrænsen og åbnede og lukkede dæmningens sluser uden om kontrolsystemet. Konsekvenserne i et rigtigt dæmningsanlæg ville være massive.

Modbus blev udviklet til lukkede, interne netværk. Protokollen har ikke de sikkerhedsmekanismer, der skal til, når den står direkte på internettet.

“Vi kan se, at hackerne hver dag scanner internettet for industrianlæg, de kan udnytte. Står anlægget åbent, er det en risiko i sig selv. Også selv om hackeren ikke slår til med det samme,” siger Guy Waizel, Technology Evangelist hos Cato Networks.

Én computer sendte 3.240 kommandoer til samme anlæg

Det mest opsigtsvækkende fund er én enkelt IP-adresse, der over tre måneder sendte 3.240 kommandoer til ét bestemt anlæg. Ikke scanning, men aktive forsøg på at tage kontrol.

Cato Networks anbefaler, at Modbus-baserede OT-systemer aldrig forbindes direkte til internettet. De skal isoleres bag firewalls og have stram adgangskontrol.
Læs hele analysen her: https://www.catonetworks.com/blog/global-campaign-discovered-with-modbus-plcs-targeted/

Relaterede artikler

Vi bruger cookies og andre identifikatorer for at forbedre din oplevelse. Dette giver os mulighed for at sikre din adgang, analysere dit besøg på vores hjemmeside. Det hjælper os med at tilbyde dig personlig indhold og nem adgang til nyttige oplysninger. Klik på "Jeg accepterer" for at acceptere vores brug af cookies og andre identifikatorer eller klik på "Flere oplysninger" for at justere dine valg. jeg godkender Flere oplysninger >>