OT-Sårbarhetshantering: Patchning utan Driftstopp
Group COO & CISO
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

OT-Sårbarhetshantering: Patchning utan Driftstopp
OT-sårbarhetshantering är ett av de svåraste praktiska säkerhetsutmaningarna i industriella miljöer. Claroty rapporterar att 62 procent av OT-sårbarheter förblir opatchade mer än sex månader efter att en patch publicerats, jämfört med 18 procent i IT-miljöer (Claroty, 2024). Gapet beror inte på slarv utan på strukturella skillnader i OT-miljöers karaktär. Den här guiden ger en praktisk approach till OT-sårbarhetshantering.
Viktiga slutsatser
- 62 procent av OT-sårbarheter är opatchade 6+ månader (Claroty, 2024).
- CVSS-poäng räcker inte för OT-prioritering: exponering och konsekvens i OT-kontexten är avgörande.
- Kompensatoriska kontroller reducerar riskexponeringen tills patchning är möjlig.
- Virtuell patchning via nätverks-IPS kan skydda opatchade OT-system mot kända exploiter.
Varför är OT-patchning fundamentalt annorlunda?
I IT-miljöer är patchning relativt straightforward: ladda ner patch, testa i staging-miljö, applicera i produktion under ett underhållsfönster. I OT-miljöer bryts denna logik på tre punkter. Driftkontinuitet: många OT-system saknar underhållsfönster för rutinpatchning, processen körs 24/7/365. Leverantörsgodkännande: många OT-leverantörer kräver att patches valideras av dem innan kunden applicerar, en process som kan ta veckor. Certifieringspåverkan: patchning kan i vissa fall invalidera maskinens CE-märkning eller leverantörens garanti.
Dessa strukturella hinder försvinner inte. En effektiv OT-sårbarhetshantering måste arbeta inom dessa begränsningar snarare än att ignorera dem. Det innebär en systematisk approach med riskbaserad prioritering, kompensatoriska kontroller och en välplanerad patchningsprocess.
Riskbaserad sårbarhets-prioritering för OT
Med hundratals eller tusentals OT-enheter och begränsade patchningsmöjligheter är prioritering avgörande. ICS-CERT publicerade 2024 vägledning för OT-sårbarhetsprioritering som kombinerar fyra faktorer: CVSS-baspoäng, exploaterbarhet i det vilda, exponering i nätverket och konsekvens för säkerhetskritiska processer (CISA, 2024). Dessa fyra faktorer ger en mer relevant OT-riskbild än CVSS-poäng ensamt.
Varför räcker inte CVSS-poäng för OT?
CVSS (Common Vulnerability Scoring System) mäter tekniska egenskaper hos en sårbarhet men tar inte hänsyn till OT-kontextspecifika faktorer. En sårbarhet med CVSS 9.8 i ett isolerat PLC-system utan nätverksexponering är lägre prioritet än en sårbarhet med CVSS 6.5 i en internet-exponerad historian-server. CVSS ignorerar nätverksexponering, konsekvens för säkerheten och om ett känt exploit är aktivt i bruk. OT-prioritering måste kombinera teknisk CVSS-poäng med operationell OT-kontext.
SSVC: stakeholder-specifik sårbarhetskategorisering
SSVC (Stakeholder-Specific Vulnerability Categorization), utvecklat av CISA och SEI Carnegie Mellon, är ett alternativt prioriteringsramverk som är bättre anpassat för OT. SSVC kategoriserar sårbarheter baserat på: exploitation status (inget känt exploit, proof-of-concept, aktivt exploaterat), automatiseringsbarhet (manuell, automatiserad) och teknisk påverkan (partiell, total). Prioritet tilldelas som Immediate (patch nu), Out-of-cycle (patch i nästa möjliga tillfälle), Scheduled (patch i ordinarie cykeln) eller Defer (ingen åtgärd).
[CHART: SSVC-beslutsträd för OT-sårbarhetsprioritering - källa: CISA/SEI Carnegie Mellon]Vill ni ha expertstöd med ot-sårbarhetshantering: patchning utan driftstopp?
Våra molnarkitekter hjälper er med ot-sårbarhetshantering: patchning utan driftstopp — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.
Kompensatoriska kontroller för opatchade OT-system
Kompensatoriska kontroller reducerar riskexponeringen för opatchade OT-system tills patchning är möjlig. De eliminerar inte sårbarheten men minskar sannolikheten för lyckad exploatering avsevärt. En systematisk approach till kompensatoriska kontroller är en del av riskacceptansprocessen för opatchade OT-sårbarheter.
Fem typer av kompensatoriska kontroller är vanliga i OT-miljöer. Nätverksisolering: begränsa nätverksåtkomst till det sårbara systemet till ett minimum av nödvändiga kommunikationspartners. Virtuell patchning: implementera nätverks-IPS-signaturer som blockerar kända exploiteringsförsök. Tjänstedeaktivering: stäng av oanvända nätverkstjänster som ökar attackytan. Förstärkt loggning och övervakning: öka detekteringskapabiliteten för det opatchade systemet. Ökad behörighetskontroll: begränsa användarkonton med åtkomst till det sårbara systemet.
[PERSONAL EXPERIENCE] Vi rekommenderar alltid att ett formellt riskacceptansbeslut dokumenteras för varje opatchad kritisk sårbarhet. Dokumentet ska inkludera: sårbarhetsbeskrivning, SSVC-kategori, implementerade kompensatoriska kontroller, restkriskvärdering, godkännande av verksamhetsansvarig och datum för nästa utvärdering. Utan dokumentation är riskacceptansen oreglerad.
OT-patchningsprocessen steg för steg
En strukturerad OT-patchningsprocess minskar risken för produktionsstörningar och säkerställer att patchningen är dokumenterad och validerad. NIST SP 800-82 (rev 3) ger specifika rekommendationer för OT-patchhantering (NIST, 2023).
Testning i staging-miljö
Alla patches ska testas i en OT-stagingmiljö som speglar produktionsmiljön innan applicering i produktion. Staging-testning verifierar att patchen inte bryter mot PLC-programlogik, SCADA-kommunikation eller andra kritiska funktioner. En stagingmiljö kräver investering men minskar drastiskt risken för produktionsstörningar. Utan staging bör patches åtminstone verifieras med leverantörens dokumentation och i dialog med leverantörens support.
Planering av underhållsfönster
Koordinera patchning med OT-driftteamet och välj en period med minst produktionspåverkan. Kontinuerliga processer kan kräva ett planerat produktionsstopp: kommunicera detta med verksamheten och kunder i god tid. Dokumentera patchningsfönstret i change management-systemet. Säkerställ att rätt kompetens är tillgänglig: OT-driftpersonal, IT-säkerhetspersonal och vid behov leverantörens support.
Rollback-plan och återställning
Varje OT-patchning ska ha en dokumenterad rollback-plan. Ta fullständig säkerhetskopia av PLC-program, SCADA-konfigurationer och systemstatus innan patchning. Definiera klara kriterier för när rollback ska aktiveras, exempelvis om ett specifikt processparameter avviker från normalt intervall. Testa rollback-proceduren i stagingmiljö. Ha leverantörens nödnummer redo under patchningsfönstret.
Virtuell patchning för OT
Virtuell patchning skyddar opatchade system mot kända exploiter via nätverksnivådetektering och blockering. Industriella IPS-system (Intrusion Prevention Systems) med OT-protokollsignaturer kan blockera exploiteringsförsök mot kända sårbarheter utan att patcha den underliggande enheten. Dragos, Claroty och Fortinet FortiGate erbjuder industriell IPS med OT-specifika signaturer.
Virtuell patchning är inte ett permanent alternativ till faktisk patchning: IPS-signaturer täcker kända exploateringsmönster men kan kringgås av nya varianter. Det är en kompensatorisk kontroll som ger extra tid för att genomföra faktisk patchning på ett kontrollerat sätt.
OT-säkerhetsbedömning: utvärdera er ställningVanliga frågor om OT-patchning
Kan man automatisera OT-patchning?
Partiellt. Patchdistribution kan automatiseras för IT-komponenterna i OT-miljön, som historian-servrar och SCADA-Windows-komponenter, via standard patching-verktyg som SCCM eller Ansible. PLC-firmware och SCADA-applikationer kräver typiskt manuell, koordinerad patchning med leverantörsstöd. Full automatisering av PLC-patchning är sällan möjlig eller önskvärd på grund av säkerhets- och valideringskraven.
Hur hanterar man end-of-life OT-system som inte längre stödjer patchning?
End-of-life OT-system är en av branschens svåraste utmaningar. Lösningen är en kombination av: strikt nätverksisolering, applikationsvitlistning om OS stödjer det, förstärkt åtkomstkontroll och aktivt övervakningsprogram. Parallellt bör ett moderniseringsprogram planeras med tydlig tidslinje för migrering till system med leverantörsstöd. Riskacceptans med dokumentation är obligatorisk.
Kräver NIS2 specifika OT-patchningskrav?
NIS2 kräver inte en specifik patchningsfrekvens men kräver att organisationer hanterar tekniska sårbar-heter som en del av sin riskhantering. Det innebär ett strukturerat sårbarhetsprogram med dokumenterade prioriteringsbeslut och riskacceptans för opatchade sårbarheter. MSB:s vägledning rekommenderar ett riskbaserat approach snarare än en rigid patchningscykel för OT-miljöer.
Sammanfattning
OT-sårbarhetshantering kräver en annan approach än IT-patchning. Riskbaserad prioritering med SSVC, kompensatoriska kontroller för opatchade system och en strukturerad patchningsprocess med rollback-plan ger en praktisk och effektiv OT-sårbarhetsstrategi. Dokumentera alla beslut, inklusive riskacceptans, för NIS2-efterlevnad.
Börja med ett register av alla OT-tillgångar och deras patchstatus. Prioritera baserat på exponering och konsekvens, implementera kompensatoriska kontroller och planera patchningsfönster för de mest kritiska sårbarheterna.
Opsio OT-säkerhetstjänsterOm författaren

Group COO & CISO at Opsio
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments
Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.