IT og digitalisering

Sådan beskytter du dine industrielle kontrolsystemer

Cyberangreb på industrielle kontrolsystemer stiger, og NIS2 stiller nye krav til sikkerhed og hændelseshåndtering. Se 7 gennemprøvede trin til sikker drift.

Cyberangreb på industrielle kontrolsystemer stiger, men der findes forskellige trin til sikker drift
Billede: IDA

Cyberangreb mod industrielle kontrolsystemer (ICS/SCADA) og Operational Technology (OT) er stigende – både i produktion, energi, transport og forsyning. 

Ifølge Center for Cybersikkerheds trusselsvurdering 2024 har der været “flere både bekræftede og ubekræftede angreb rettet mod internetvendt operationel teknologi (OT)”, som anvendes i industrien og andre kritiske sektorer.  

Et kompromitteret OT-system kan få betydelige konsekvenser for samfundets funktioner. 

Rapporten fremhæver desuden, at hackergrupper som Volt Typhoon har kompromitteret mål med henblik på at bevæge sig fra IT-systemer videre til OT-systemer – for efterfølgende at kunne udføre angreb af destruktiv karakter. 

Også internationalt ses en stigende tendens: Ifølge ics-cert.kaspersky.com var der 35 offentligt bekræftede industrielle cyberhændelser (ICS) i Q2 2024 – en stigning på 16 % fra Q1 2024.  

Samtidig stiller NIS2-direktivet og de seneste vejledninger fra Center for Cybersikkerhed nye krav til driftssikkerhed, hændelseshåndtering og leverandørstyring. 

Krav til sikkerhed

  • NIS2-direktivet stiller krav til cybersikkerhed, risikostyring og hændelsesrapportering for kritisk infrastruktur og industri.
  • ESG-krav og IT/OT-konvergens betyder, at flere kontrolsystemer nu er koblet til forretningsnetværk – og kræver særskilt segmentering. 

Grundprincipperne: Overblik, segmentering og awareness er stadig de vigtigste forsvarslag. 

7 trin til sikker drift i en ny OT-virkelighed

Her får du syv gennemprøvede trin til at styrke sikkerheden i dine kontrolsystemer, så de lever op til de krav og risici, der præger 2025. 

1. Kortlæg dine systemer og forbindelser 

Et detaljeret overblik over dine systemer og netværksforbindelser er grundlaget for al sikkerhed. 

Kortlæg alle forbindelser – også midlertidige og eksterne – og vurder, hvilke der kan fjernes. 

Test nødvendige forbindelser med sårbarhedsanalyser og penetrationstests, og brug segmentering eller fysiske afbrydelser, hvor det er muligt. 

Jo færre åbne forbindelser, desto færre angrebsflader. 

2. Etabler klare politikker og roller

Udarbejd klare procedurer for brug, vedligeholdelse og adgang.  

Sørg for, at medarbejdere, leverandører og servicepartnere kender sikkerhedsniveauet i jeres OT-systemer. 

Brug IEC 62443-serien som ramme for styring af OT-sikkerhed. Standarderne dækker nu også governance, risikostyring og system-lifecycle. 

3. Styrk awareness og uddannelse

Mennesker er fortsat den største sårbarhed. Træn alle, der har adgang til OT-systemer – og tilpas undervisningen til deres rolle. 

Sørg for, at de forstår forskellen på IT- og OT-sikkerhed, og hvordan hændelser skal håndteres. 

Supplér med awareness-kampagner og løbende efteruddannelse. 

4. Segmentér netværket

Adskil forretningsnetværket fra produktions- og kontrolnetværket. Det mindsker risikoen for, at et it-angreb spreder sig til driften. 

Overvej separate sikkerhedszoner med forskellige adgangsregler og firewall-politikker – og brug IDS/IPS-systemer til at overvåge grænsefladerne.  

5. Adgangsstyring og mindst mulige privilegier

Identificér, hvem der har adgang til hvilke systemer – og med hvilket formål. Anvend princippet om least privilege og brug multifaktorgodkendelse, især på fjernadgange og servicekonti. 

Etabler både fysisk (låse, nøgler, adgangskort) og logisk adgangskontrol. Dokumentér adgange og log alle ændringer. 

6. Sikre komponenter og leverandører

Opdater software og firmware løbende, og luk ubrugte porte og services. Inkludér krav til cybersikkerhed i kontrakter, leverandørforhold og indkøb. 

Begræns adgangen til at tilslutte nyt udstyr, og sørg for, at nye komponenter lever op til virksomhedens sikkerhedsstandarder. 

7. Overvåg, reagér og rapportér

Etabler systematisk overvågning af netværkstrafik og hændelser. Hold øje med indikatorer på kompromittering (IoCs), og opdater løbende dine detektionsregler. 

Implementér en beredskabsplan i tråd med NIS2-kravene, som sikrer:

  • Hurtig detektion og isolation af hændelser 
  • Rapportering til relevante myndigheder inden for 24 timer
  • En plan for gendannelse af kritiske systemer 

Overvej at samle overvågningen i et Security Operations Center (SOC) eller gennem samarbejde med en ekstern partner. 

Kursus

NIS2 – kom godt fra start

På kurset får du overblik over direktivets krav og lærer, hvordan du omsætter dem til handling i din organisation. Derudover får du viden om risikovurdering, hændelseshåndtering, ledelsesansvar og samspillet mellem NIS2 og CER.

Kursus

NIS2 – kom godt fra start

På kurset får du overblik over direktivets krav og lærer, hvordan du omsætter dem til handling i din organisation. Derudover får du viden om risikovurdering, hændelseshåndtering, ledelsesansvar og samspillet mellem NIS2 og CER.

Læs mere:

Tema

IT og digitalisering

Se IDAs tilbud IT-arkitektur, cybersikkerhed, UX, UI, AI og machine learning, programmering og softwareudvikling, datascience, compliance og datasikkerhed.

Tema

Kursusoversigt

Få adgang til et bredt udvalg af kurser hos IDA, skræddersyet til STEM-uddannede. Sikr din markedsværdi og udvikl dine kompetencer hele karrieren

Kontakt

Få hjælp nu

Find relevante, kvalitetssikrede kurser og efteruddannelse.