Industrivirksomheder overvurderer it-sikkerhed ved fjernadgang
“The State of Industrial Remote Access 2026” afslører stigende leverandørrisici, manglende synlighed og en accelererende overgang til samlede OT-adgangsplatforme.
Industrielle organisationer verden over går ind i 2026 med stigende tillid til deres sikkerhed omkring fjernadgang — men ny forskning viser, at denne tillid ofte overstiger den operationelle virkelighed. Foto: 123rf.com
Industrielle organisationer verden over går ind i 2026 med stigende tillid til deres sikkerhed omkring fjernadgang — men ny forskning viser, at denne tillid ofte overstiger den operationelle virkelighed.
Ifølge rapporten, ”The State of Industrial Remote Access 2026”, baseret på en global undersøgelse blandt 400 ledende beslutningstagere inden for produktion og kritisk infrastruktur, vurderer de fleste organisationer deres sessionssynlighed og regulatoriske parathed som “god”. En dybere analyse afslører dog betydelige strukturelle mangler i leverandørtilsyn, credential-hygiejne og revisionsspor.
Rapporten identificerer et voksende “tillid-til-evidens-gab” i industriel cybersikkerhed: Mens tilliden til compliance hurtigt stiger ved moderate niveauer af synlighed, er fuld revisionsmulighed af leverandørsessioner stadig usædvanlig.
Centrale resultater
Leverandøradgang er den primære risikoforstærker:
Efterhånden som leverandørøkosystemer udvides, stiger sandsynligheden for hændelser markant. Organisationer, der administrerer 21–100 eksterne leverandører, rapporterer de højeste eksponeringsniveauer. Risikoen koncentreres især der, hvor synligheden i leverandørsessioner er delvis og hvor gennemgang af credentials sker sjældent.
Rapporten konkluderer, at leverandørrelateret risiko ikke primært skyldes leverandørers adfærd — men hvordan organisationer strukturerer og styrer leverandøradgang.
Delvis leverandørsynlighed er den globale norm:
Kun 43 procent af organisationerne rapporterer fulde revisionsspor for leverandørsessioner. Flertallet opererer med delvis synlighed, hvilket skaber blinde vinkler i forhold til compliance og efterforskning. Fravær af leverandørsynlighed korrelerer med universel eksponering for hændelser.
Zero Trust-adoption giver målbar effekt:
Dybden af implementeringen af Zero Trust viser en tydelig trinvis sammenhæng med:
• Højere sessionssynlighed
• Forbedret revisionsmulighed for leverandører
• Hurtigere aktivering af adgang
• Reduceret volatilitet i hændelser
Governance og IT/OT-tilpasning forudsiger resultater:
Næsten 70 procent af organisationerne opererer nu under fælles IT/OT-governance-modeller — den struktur, der mest konsekvent forbindes med balanceret sikkerhed, operationel hastighed og revisionsmulighed. Hvor denne tilpasning svækkes, tredobles eksponeringen for leverandørrelaterede hændelser næsten.
Fragmentering af værktøjer underminerer kontrollen:
De fleste organisationer anvender flere parallelle adgangsværktøjer — VPN’er, OEM-værktøjer, PAM-løsninger og nye OT-dedikerede platforme.
Sessionssynligheden falder mærkbart, efterhånden som kompleksiteten i værktøjsstakken stiger. Organisationer, der bruger tre eller flere fjernadgangsværktøjer, rapporterer lavere synlighed og større friktion end dem, der opererer i konsoliderede miljøer.
Momentum for konsolidering accelererer:
Dataene viser et tydeligt markeds-skifte mod identitetscentrerede, samlede OT-fjernadgangsplatforme. Sammenlignet med organisationer, der ikke anvender sådanne løsninger, rapporterer brugere af OT-dedikerede platforme:
• Højere gennemsnitlig sessionssynlighed
• Stærkere niveauer af fulde revisionsspor
• Lavere hændelseseksponering
• Hurtigere aktivering af leverandøradgang
• Stærkere IT/OT-tilpasning
Rapporten konkluderer, at konsolidering ikke handler om at erstatte alle legacy-værktøjer men om at styre adgang gennem ét samlet operationelt kontrollag.
Et strukturelt skifte – ikke blot en taktisk opgradering:
Fjernadgang har udviklet sig fra et bekvemmelighedsværktøj til en strategisk kontrolflade for industrielle operationer.
Kilde: Secomea
/ PiB
