Opsio - Cloud and AI Solutions
5 min read· 1,202 words

OT-Sårbarhetshåndtering: Oppdatere Industrielle Systemer Uten Nedetid

Publisert: ·Oppdatert: ·Gjennomgått av Opsios ingeniørteam
Oversatt fra engelsk og gjennomgått av Opsios redaksjon. Se originalen →
Fredrik Karlsson

Group COO & CISO

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

OT-Sårbarhetshåndtering: Oppdatere Industrielle Systemer Uten Nedetid

OT-Sårbarhetshåndtering: Oppdatere Industrielle Systemer Uten Nedetid

40% av kritiske OT-sarbarheter med tilgjengelige patches forblir upatchet i produksjonsmiljoer, fordi patching i OT er komplisert og risikabelt (Dragos Year in Review, 2025). Gjennomsnittlig levetid for OT-systemer er 15-25 ar, mot 3-5 ar for IT-utstyr (Claroty, 2025), noe som betyr at mange OT-systemer er teknisk umulige a patche med moderne metoder. En OT-tilpasset sarbarhetshardteringsprosess er absolutt nodvendig.

Viktige punkter

  • 40% av kritiske OT-sarbarheter med patches forblir upatchet (Dragos, 2025)
  • OT-systemer kan ikke patches pa samme mate som IT: nedetid, leverandorkrav og prosessrisiko maa tas hensyn til
  • Virtuell patching via brannmurregler og IDS er viktig kompenserende tiltak
  • Risikobasert prioritering, ikke CVSS-score alene, er den riktige tilnarmingen
  • End-of-Life utstyr krever en eksplisitt risikostrategi, ikke bare ignorering

Hvorfor er OT-patching annerledes enn IT-patching?

IT-patch-management er relativt rettfram: deploy patch, restart system, verifiser funksjon. I OT er det tre grunnleggende komplikasjoner. Forst: nedetid er kostbart og risikabelt. Et produksjonssystem som ma stoppes for patching koster penger hvert minutt og kan, i prosessanlegg, fore til farlige situasjoner ved ukontrollert stopp. Andre: leverandorgodkjenning. Mange OT-leverandorer krever at patches sertifiseres mot det spesifikke systemet forst, og bruk av ikke-godkjente patches kan ugyldiggjore support-kontrakter. Tredje: testbehov. OT-systemer ma testes i et testmiljo som reflekterer produksjonsmiljoet far patches deployeres. (NIST SP 800-82r3, 2023)

[UNIQUE INSIGHT] Det mest undervurderte aspektet av OT-patching er tidspunktet: produksjonssystemer har planlagte vedlikeholdsvindu som kan vare sjeldne (arlig, halvaarlig). Sikkerhetspatching ma planlegges og koordineres med disse vinduene, noe som krever at OT-sikkerhetsarbeidet er integrert i driftsplanleggingen.

Risikobasert sårbarhetsprioritering for OT

I OT er CVSS-scoren alene ikke tilstrekkelig grunnlag for prioritering. Et CVSS 9.8-problem pa et isolert, lite kritisk system kan vare lavere prioritet enn et CVSS 6.5-problem pa et internett-eksponert, sentralt SCADA-system. OT-spesifikk risikovurdering ma kombinere: CVSS-score, utnyttbarhet (er exploitkode offentlig?), eksponering (er systemet tilgjengelig fra IT-nettverk?), kritikalitet (hva er konsekvensen om dette systemet er kompromittert?), og kompenserende tiltak (er det andre kontroller som reduserer risikoen?). (CISA ICS-CERT, 2025)

CISAs KEV (Known Exploited Vulnerabilities) katalog er et godt startpunkt for prioritering: sarbarheter pa KEV-listen er aktivt utnyttet i naturen og bor ha hogst prioritet, uavhengig av CVSS-score. Abonner pa CISA ICS-CERT advisories for OT-spesifikke varsler.

Gratis eksperthjelp

Trenger dere eksperthjelp med ot-sårbarhetshåndtering?

Våre skyarkitekter hjelper dere med ot-sårbarhetshåndtering — fra strategi til implementering. Book et gratis 30-minutters rådgivningssamtale uten forpliktelse.

Solution ArchitectAI-spesialistSikkerhetsekspertDevOps-ingeniør
50+ sertifiserte ingeniørerAWS Advanced Partner24/7 support
Helt gratis — ingen forpliktelseSvar innen 24t

Virtuell patching: Beskytte uten å installere

Virtuell patching er en tilnarming der en sarbarhet beskyttes via nettverkskontroller (brannmurregler, IDS-signaturer, proxyer) uten a installere den faktiske patchen pa det sarbaret systemet. Dette muliggjor beskyttelse nar faktisk patching er uakseptabelt risikabelt eller teknisk umulig. (Trend Micro, 2024)

Eksempler pa virtuell patching i OT:

  • Brannmurregler som blokkerer trafikk til en sarbaret port/protokoll fra alle unodvendige kildesystemer
  • IDS/IPS-signaturer som oppdager og blokkerer kjente exploitattempts
  • Nettverkssegmentering som isolerer det sarbaret systemet fra nett som kan bruke sarbarheten
  • Application-layer proxy som sanitiserer innkommende trafikk til OT-systemer

Virtuell patching er en midlertidig losning, ikke en permanent erstatning for faktisk patching. Mal alltid mot a patche pa neste tilgjengelige vedlikeholdsvindu.

Planlagte vedlikeholdsvindu og patch-sykluser

OT-patching ma koordineres med produksjonens planlagte vedlikeholdsvindu. Disse vinduene er ofte kjent lang tid i forveien (planlagte fabrikkstopp, arlig vedlikehold), og OT-sikkerhetspatching bor vare en fast del av vedlikeholdsplanleggingen. En typisk OT-patch-syklus inkluderer: 6-8 uker forarbeid (identifisere patches, leverandorvurdering), 2-4 uker testing i testmiljo, og deployering i vedlikeholdsvindu. (ISA/IEC 62443, 2022)

[PERSONAL EXPERIENCE] I vart arbeid med norske industrivirksomheter er den vanligste utfordringen at OT-sikkerhet ikke er inkludert i vedlikeholdsplanlegging fra starten. Sikkerhetsteamet ber om patching, men vedlikeholdsvinduet er fullt. Losningen er a inkludere OT-sikkerhets-patchplanlegging i produksjonens arsplanlegging, pa linje med mekanisk og elektrisk vedlikehold.

Leverandørgodkjenning og testprosess

Mange OT-leverandorer krever at patches sertifiseres mot det spesifikke systemet for bruk. Siemens, Rockwell Automation og Schneider Electric publiserer alle leverandorgodkjente patchlister for sine produkter. Uten leverandorgodkjenning risikerer man a ugyldiggjore support-kontrakter og potensielt introdusere stabilitetsproblemer. Sjekk alltid leverandorens sikkerhetssider og security bulletins for patches pa dine OT-systemer. (CISA ICS-CERT, 2025)

Testprosessen for OT-patches bor gjennomfores i et testmiljo som reflekterer produksjonsmiljoet sa naert som mulig. Ideelt er dette et dedikert OT-lab-miljo; i praksis er det ofte bare mulig a teste pa avdelt produksjonsutstyr i dedikerte testmodus. Minimumstest er: (1) installasjon kjorer uten feil, (2) systemet starter og kjorer som normalt, (3) kommunikasjon med tilkoblede systemer fungerer som forventet.

End-of-Life OT-utstyr: Strategier for å håndtere det

28% av OT-enheter i industrielle miljoer er end-of-life (EOL) og mottar ingen sikkerhetsoppdateringer fra leverandor (Claroty, 2025). For EOL-utstyr er patchingen umulig; man er avhengig av andre beskyttelsesstrategier. De tre hovdstrategiene er: nettverksisolasjon (plasser EOL-enheter i eget, strengt isolert nettverkssegment), kompenserende kontroller (implementer virtuelle patches og overvaking rundt EOL-enheter), og utskiftingsplan (lag en dokumentert plan for utskifting med tidslinje og budsjett).

EOL-utstyr som er kritisk for produksjonen og ikke kan erstattes pa kort sikt, krever en formell risikoaksept fra ledelsen. Dette dokumenterer at ledelsen er informert om risikoen og har valgt a akseptere den med kompenserende tiltak pa plass, i stedet for blindt a ignorere sarbarhetsproblemet.

Løpende sårbarhetsoversikt og -overvåking

En OT-sarbarhetshardteringsprosess krever lopende sarbarhetsoversikt: systematisk identifikasjon av nye sarbarheter i dine OT-systemer ettersom de avdekkes. Abonner pa: CISA ICS-CERT alerts (gratis), leverandorenes security bulletins for dine spesifikke produkter, og Dragos eller Claroty-plattformens integrerte sarbarhetsfeed om du bruker disse. Interne passive overvakingsverktoy kan ogsa matche observerte OT-enheter mot CVE-databaser. (CISA ICS-CERT, 2025)

Malet er en levende sarbarhetsdatabase for alle OT-eiendeler som oppdateres automatisk nar nye CVE-er avdekkes, og gir sikkerhetsteamet umiddelbar varsling nar nye kritiske sarbarheter angår dine spesifikke systemer.

Ofte stilte spørsmål

Hva er CISA KEV og hvorfor er det viktig for OT?

CISA KEV (Known Exploited Vulnerabilities) er en katalog over sarbarheter med dokumentert aktiv utnyttelse i naturen. For OT-sarbarhetsprioritering er KEV en kritisk ressurs: sarbarheter pa KEV-listen bor behandles som urgent, uavhengig av CVSS-score, fordi de aktivt angripes. Abonner pa KEV-oppdateringer via CISA og verifiser regelmessig om noen av dine OT-systemer er rammet. (CISA KEV, 2025)

Kan vi patche OT-systemer mens de er i drift?

Sjelden og bare under strenge betingelser: leverandorgodkjent hot-patch, testet i testmiljo, med rollback-plan klar. De fleste OT-systemer krever omstart for patches og ma derfor patches i vedlikeholdsvindu. Noen SCADA-systemer kan oppdateres med failover-arkitektur der en node oppdateres mens den andre er aktiv. Koordiner alltid med driftsorganisasjonen og leverandor.

Hva er virtuell patching og hvor lenge kan vi bruke det?

Virtuell patching er nettverkstiltak (brannmurregler, IDS-signaturer) som blokkerer kjent utnyttelse av en sarbarhet uten a installere selve patchen. Det er en midlertidig losning, ikke en permanent erstatning. Bruk det til neste vedlikeholdsvindu nar faktisk patching kan gjennomfores. For EOL-systemer der patching er umulig, er virtuell patching del av en langsiktig risikostrategi. (SANS ICS, 2024)

Hva gjor vi med OT-utstyr som ikke mottar patches fra leverandor?

For EOL-utstyr uten leverandorsupport: (1) Streng nettverksisolasjon, (2) Implementer kompenserende tiltak (virtuell patching, overvaking), (3) Dokumenter risikoaksept fra ledelsen, (4) Lag en prioritert utskiftingsplan med tidslinje. Etterspor ogsa om leverandoren tilbyr utvidet support (Extended Security Updates) for eldre systemer, noe Microsoft gjor for Windows-plattformer.

Konklusjon

OT-sarbarhetshardtering krever en tilnarming som er fundamentalt annerledes enn IT-patch-management. Risikobasert prioritering, virtuell patching som kompenserende tiltak og planlagte vedlikeholdsvindu er de tre pilarene i effektiv OT-sarbarhetshardtering.

Det viktigste skrittet er a integrere OT-sikkerhets-patchplanlegging i produksjonens driftsplanlegging. Sa lenge OT-sikkerhet behandles som en separat IT-funksjon uten tilgang til vedlikeholdsvinduene, vil 40% av kritiske sarbarheter forbli upatchet.

Om forfatteren

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.