SENASTE NYTT

- Nyheter inom industrivärlden

Fem viktiga steg för OT-cybersäkerhet

Så stärker du skyddet för industriella system
En ny rapport från MSB varnar för allvarliga brister i skyddet av OT-system i samhällsviktiga funktioner. OT står för operationell teknik, det vill säga hård- och mjukvara som hanterar övervakande styrning och datainhämtning samt decentraliserade styrsystem för exempelvis industriell utrustning. Rapporten pekar på sårbarheter inom medicinsk teknik, elförsörjning och dricksvattenproduktion – system som är grundläggande för vår vardag.

Andreas Gotthardsson, Director Systems Engineering på Fortinet, listar de fem viktigaste åtgärderna när det kommer till OT-cybersäkerhet:

1. Nätverkskartläggning och anslutningsanalys
Att förstå var alla enheter finns och hur de kommunicerar är avgörande. Om exempelvis en programmerbar logisk styrenhet (PLC) oväntat kommunicerar med en annan PLC, måste detta snabbt upptäckas och åtgärdas. Detta kräver en korrekt kartläggning av alla anslutningar i nätverket.

2. Upptäckt av misstänkta aktiviteter
Att definiera vad som är "misstänkt aktivitet" är viktigt för att undvika både falska larm och missade hot. Ett säkerhetsinformations- och händelsehanteringssystem (SIEM) kan effektivt hantera detta. Nästa generations brandväggar (NGFW) kan också användas för att skanna och blockera skadlig datatrafik innan den når nätverket.

3. Implementera ett zero-trust-ramverk
Ett zero-trust-ramverk bygger på principen "lita aldrig, verifiera alltid". Varje person, enhet och applikation måste bevisa sin legitimitet innan anslutning tillåts. Multifaktorautentisering (MFA) är ett viktigt verktyg här, där användare måste verifiera sin identitet på flera sätt. Fokusera på att säkra systemet samtidigt som du minimerar extra arbete för användarna.

4. Anpassa rätt verktyg för fjärråtkomst
OT-system har ofta begränsade möjligheter för fjärråtkomst jämfört med IT-system. Viktiga områden att fokusera på är:
• Hantering av identiteter och behörigheter
• Lösenordssäkerhet och multifaktorautentisering
• Säkerställa rätt åtkomstnivåer
• Övervakning av behörigheter för nuvarande och tidigare anställda

5. Kontrollera identitets- och åtkomsthantering
Att kontrollera vem som har tillgång till systemet är grundläggande för cybersäkerheten. Viktiga åtgärder:
• Utbilda anställda om säker hantering av inloggningsuppgifter
• Implementera principen om minsta behörighet
• Snabbt avsluta åtkomst för tidigare anställda
• Återkalla tillfällig åtkomst för besökare

Den nya EU-förordning för maskinsäkerhet
Något som i allra högsta grad kommer att påverka OT-området är den europeiska förordningen (EU) 2023/1230, som träder i kraft 2027. Till skillnad mot direktivet från 2006 omfattar den nya förordningen cybersäkerhet samt teknik som IoT och AI. Detta då allt fler maskiner blir uppkopplade och kan styras och administreras på distans. Förordningen påverkar alla inblandade. Tillverkare får ett större ansvar för produktsäkerhet, inklusive cybersäkerhet och AI-relaterade risker. Importörer och distributörer måste kontrollera att maskiner uppfyller kraven innan de säljs samtidigt som användare kommer att ha ett ansvar att använda maskiner säkert och hålla eventuell programvara uppdaterad.

SENASTE NYTT

- Nyheter inom industrivärlden
2025-04-25
Fuktmätning VCI-plast skyddar mer än vanlig plastpåseSfäriska rullager – Nitrilhandskar – vid hantering av kemikalier Handverktyg
2025-04-24
Elektrisk kantpress Luftkvalitet nyckel till bättre hotellmiljö Riksintag kvar för rörmontörsutbildningEnpelarlyftar från Nimo-KG Lyftmagneter
2025-04-23
Förbättra greppet och säkerheten Möt experterna på platsInspektera med en Ferret!Maskinmässan i ArlandastadVerizon cybersäker­hetsrapport 2025
2025-04-22
Investera smart: Olsons + LVD i samarbeteUpptäck våra mest prisvärda skrivbordShimada-CNC svarvar Laddlösningar för en ren framtidBredel Heavy Duty-pump
2025-04-21
Säkerhet & kvalitet i en internationell marknad