SENASTE NYTT

- Nyheter inom industrivärlden

Fem viktiga steg för OT-cybersäkerhet

Så stärker du skyddet för industriella system
En ny rapport från MSB varnar för allvarliga brister i skyddet av OT-system i samhällsviktiga funktioner. OT står för operationell teknik, det vill säga hård- och mjukvara som hanterar övervakande styrning och datainhämtning samt decentraliserade styrsystem för exempelvis industriell utrustning. Rapporten pekar på sårbarheter inom medicinsk teknik, elförsörjning och dricksvattenproduktion – system som är grundläggande för vår vardag.

Andreas Gotthardsson, Director Systems Engineering på Fortinet, listar de fem viktigaste åtgärderna när det kommer till OT-cybersäkerhet:

1. Nätverkskartläggning och anslutningsanalys
Att förstå var alla enheter finns och hur de kommunicerar är avgörande. Om exempelvis en programmerbar logisk styrenhet (PLC) oväntat kommunicerar med en annan PLC, måste detta snabbt upptäckas och åtgärdas. Detta kräver en korrekt kartläggning av alla anslutningar i nätverket.

2. Upptäckt av misstänkta aktiviteter
Att definiera vad som är "misstänkt aktivitet" är viktigt för att undvika både falska larm och missade hot. Ett säkerhetsinformations- och händelsehanteringssystem (SIEM) kan effektivt hantera detta. Nästa generations brandväggar (NGFW) kan också användas för att skanna och blockera skadlig datatrafik innan den når nätverket.

3. Implementera ett zero-trust-ramverk
Ett zero-trust-ramverk bygger på principen "lita aldrig, verifiera alltid". Varje person, enhet och applikation måste bevisa sin legitimitet innan anslutning tillåts. Multifaktorautentisering (MFA) är ett viktigt verktyg här, där användare måste verifiera sin identitet på flera sätt. Fokusera på att säkra systemet samtidigt som du minimerar extra arbete för användarna.

4. Anpassa rätt verktyg för fjärråtkomst
OT-system har ofta begränsade möjligheter för fjärråtkomst jämfört med IT-system. Viktiga områden att fokusera på är:
• Hantering av identiteter och behörigheter
• Lösenordssäkerhet och multifaktorautentisering
• Säkerställa rätt åtkomstnivåer
• Övervakning av behörigheter för nuvarande och tidigare anställda

5. Kontrollera identitets- och åtkomsthantering
Att kontrollera vem som har tillgång till systemet är grundläggande för cybersäkerheten. Viktiga åtgärder:
• Utbilda anställda om säker hantering av inloggningsuppgifter
• Implementera principen om minsta behörighet
• Snabbt avsluta åtkomst för tidigare anställda
• Återkalla tillfällig åtkomst för besökare

Den nya EU-förordning för maskinsäkerhet
Något som i allra högsta grad kommer att påverka OT-området är den europeiska förordningen (EU) 2023/1230, som träder i kraft 2027. Till skillnad mot direktivet från 2006 omfattar den nya förordningen cybersäkerhet samt teknik som IoT och AI. Detta då allt fler maskiner blir uppkopplade och kan styras och administreras på distans. Förordningen påverkar alla inblandade. Tillverkare får ett större ansvar för produktsäkerhet, inklusive cybersäkerhet och AI-relaterade risker. Importörer och distributörer måste kontrollera att maskiner uppfyller kraven innan de säljs samtidigt som användare kommer att ha ett ansvar att använda maskiner säkert och hålla eventuell programvara uppdaterad.

SENASTE NYTT

- Nyheter inom industrivärlden
2025-08-29
Specialanpassade hydraulcylindrarBra att veta om fläktmotorerPassivering med fokus på hållbarhetLasersvetsning med Denali WeldFlismaskiner från Bernards
2025-08-28
Säkerhetsklassad USB-enhet i toppnivåSkyddsutrustning för blästringSkärande verktyg för precision och hållbarhetSnäckväxlarHälsosam färgsättning för framtidens tandvård
2025-08-27
Besök Iscar på EMO i HannoverFå ut mer av din robotPionjärer inom materialNytt namn, samma pålitliga lösningar! Färgade undertak lyfter både design och akustik
2025-08-26
Scantruck visar nyhet på Entreprenad LiveBärbara mätareVägen till en välmående arbetsplats
2025-08-25
Kantvikmaskiner från Savika Trygga byggnader krävs i förändrat klimatCognizant slår rekord med globalt AI-hackathonBygga förtroende digitalt: