SENASTE NYTT

- Nyheter inom industrivärlden

Fem viktiga steg för OT-cybersäkerhet

Så stärker du skyddet för industriella system
En ny rapport från MSB varnar för allvarliga brister i skyddet av OT-system i samhällsviktiga funktioner. OT står för operationell teknik, det vill säga hård- och mjukvara som hanterar övervakande styrning och datainhämtning samt decentraliserade styrsystem för exempelvis industriell utrustning. Rapporten pekar på sårbarheter inom medicinsk teknik, elförsörjning och dricksvattenproduktion – system som är grundläggande för vår vardag.

Andreas Gotthardsson, Director Systems Engineering på Fortinet, listar de fem viktigaste åtgärderna när det kommer till OT-cybersäkerhet:

1. Nätverkskartläggning och anslutningsanalys
Att förstå var alla enheter finns och hur de kommunicerar är avgörande. Om exempelvis en programmerbar logisk styrenhet (PLC) oväntat kommunicerar med en annan PLC, måste detta snabbt upptäckas och åtgärdas. Detta kräver en korrekt kartläggning av alla anslutningar i nätverket.

2. Upptäckt av misstänkta aktiviteter
Att definiera vad som är "misstänkt aktivitet" är viktigt för att undvika både falska larm och missade hot. Ett säkerhetsinformations- och händelsehanteringssystem (SIEM) kan effektivt hantera detta. Nästa generations brandväggar (NGFW) kan också användas för att skanna och blockera skadlig datatrafik innan den når nätverket.

3. Implementera ett zero-trust-ramverk
Ett zero-trust-ramverk bygger på principen "lita aldrig, verifiera alltid". Varje person, enhet och applikation måste bevisa sin legitimitet innan anslutning tillåts. Multifaktorautentisering (MFA) är ett viktigt verktyg här, där användare måste verifiera sin identitet på flera sätt. Fokusera på att säkra systemet samtidigt som du minimerar extra arbete för användarna.

4. Anpassa rätt verktyg för fjärråtkomst
OT-system har ofta begränsade möjligheter för fjärråtkomst jämfört med IT-system. Viktiga områden att fokusera på är:
• Hantering av identiteter och behörigheter
• Lösenordssäkerhet och multifaktorautentisering
• Säkerställa rätt åtkomstnivåer
• Övervakning av behörigheter för nuvarande och tidigare anställda

5. Kontrollera identitets- och åtkomsthantering
Att kontrollera vem som har tillgång till systemet är grundläggande för cybersäkerheten. Viktiga åtgärder:
• Utbilda anställda om säker hantering av inloggningsuppgifter
• Implementera principen om minsta behörighet
• Snabbt avsluta åtkomst för tidigare anställda
• Återkalla tillfällig åtkomst för besökare

Den nya EU-förordning för maskinsäkerhet
Något som i allra högsta grad kommer att påverka OT-området är den europeiska förordningen (EU) 2023/1230, som träder i kraft 2027. Till skillnad mot direktivet från 2006 omfattar den nya förordningen cybersäkerhet samt teknik som IoT och AI. Detta då allt fler maskiner blir uppkopplade och kan styras och administreras på distans. Förordningen påverkar alla inblandade. Tillverkare får ett större ansvar för produktsäkerhet, inklusive cybersäkerhet och AI-relaterade risker. Importörer och distributörer måste kontrollera att maskiner uppfyller kraven innan de säljs samtidigt som användare kommer att ha ett ansvar att använda maskiner säkert och hålla eventuell programvara uppdaterad.

SENASTE NYTT

- Nyheter inom industrivärlden
2025-04-04
Tara Pacs nya PET-burkar SMC och Servi Teknik ingår nytt samarbete Världens starkaste varningsljus Nya lösningar säkrar för­sörjningskedjan inom AI
2025-04-03
Hestra uppnår ISO 9001 och ISO 14001 certifieringSECUINFRA expanderar sin verksamhet i SverigeSplunk lanserar nya innovationer World Backup DaySläppa loss AI med öppen källkod
2025-04-02
MATRIX-nyheter från ISCAR SverigeICA Kvantum Gislaved väljer Manitou ES112 EasyLow cost automationDyraste skogsmaskinen i Klaraviks historiaNya pinnfräsar från Seco
2025-04-01
HibouAir Dashboard Manitou MC30Dags att välkomna vårenAnker Nordics lanserar ny powerbank Vägen ut ur en pågående kris
2025-03-31
5 enkla stegCastrol inleder samarbete Hydraulhammare – Stegar och ställningarGummi/pressat formgods: