IT og digitalisering
Sådan beskytter du dine industrielle kontrolsystemer

Cyberangreb mod industrielle kontrolsystemer (ICS/SCADA) og Operational Technology (OT) er stigende – både i produktion, energi, transport og forsyning.
Ifølge Center for Cybersikkerheds trusselsvurdering 2024 har der været “flere både bekræftede og ubekræftede angreb rettet mod internetvendt operationel teknologi (OT)”, som anvendes i industrien og andre kritiske sektorer.
Et kompromitteret OT-system kan få betydelige konsekvenser for samfundets funktioner.
Rapporten fremhæver desuden, at hackergrupper som Volt Typhoon har kompromitteret mål med henblik på at bevæge sig fra IT-systemer videre til OT-systemer – for efterfølgende at kunne udføre angreb af destruktiv karakter.
Også internationalt ses en stigende tendens: Ifølge ics-cert.kaspersky.com var der 35 offentligt bekræftede industrielle cyberhændelser (ICS) i Q2 2024 – en stigning på 16 % fra Q1 2024.
Samtidig stiller NIS2-direktivet og de seneste vejledninger fra Center for Cybersikkerhed nye krav til driftssikkerhed, hændelseshåndtering og leverandørstyring.
Krav til sikkerhed
- NIS2-direktivet stiller krav til cybersikkerhed, risikostyring og hændelsesrapportering for kritisk infrastruktur og industri.
- ESG-krav og IT/OT-konvergens betyder, at flere kontrolsystemer nu er koblet til forretningsnetværk – og kræver særskilt segmentering.
Grundprincipperne: Overblik, segmentering og awareness er stadig de vigtigste forsvarslag.
7 trin til sikker drift i en ny OT-virkelighed
Her får du syv gennemprøvede trin til at styrke sikkerheden i dine kontrolsystemer, så de lever op til de krav og risici, der præger 2025.
1. Kortlæg dine systemer og forbindelser
Et detaljeret overblik over dine systemer og netværksforbindelser er grundlaget for al sikkerhed.
Kortlæg alle forbindelser – også midlertidige og eksterne – og vurder, hvilke der kan fjernes.
Test nødvendige forbindelser med sårbarhedsanalyser og penetrationstests, og brug segmentering eller fysiske afbrydelser, hvor det er muligt.
Jo færre åbne forbindelser, desto færre angrebsflader.
2. Etabler klare politikker og roller
Udarbejd klare procedurer for brug, vedligeholdelse og adgang.
Sørg for, at medarbejdere, leverandører og servicepartnere kender sikkerhedsniveauet i jeres OT-systemer.
Brug IEC 62443-serien som ramme for styring af OT-sikkerhed. Standarderne dækker nu også governance, risikostyring og system-lifecycle.
3. Styrk awareness og uddannelse
Mennesker er fortsat den største sårbarhed. Træn alle, der har adgang til OT-systemer – og tilpas undervisningen til deres rolle.
Sørg for, at de forstår forskellen på IT- og OT-sikkerhed, og hvordan hændelser skal håndteres.
Supplér med awareness-kampagner og løbende efteruddannelse.
4. Segmentér netværket
Adskil forretningsnetværket fra produktions- og kontrolnetværket. Det mindsker risikoen for, at et it-angreb spreder sig til driften.
Overvej separate sikkerhedszoner med forskellige adgangsregler og firewall-politikker – og brug IDS/IPS-systemer til at overvåge grænsefladerne.
5. Adgangsstyring og mindst mulige privilegier
Identificér, hvem der har adgang til hvilke systemer – og med hvilket formål. Anvend princippet om least privilege og brug multifaktorgodkendelse, især på fjernadgange og servicekonti.
Etabler både fysisk (låse, nøgler, adgangskort) og logisk adgangskontrol. Dokumentér adgange og log alle ændringer.
6. Sikre komponenter og leverandører
Opdater software og firmware løbende, og luk ubrugte porte og services. Inkludér krav til cybersikkerhed i kontrakter, leverandørforhold og indkøb.
Begræns adgangen til at tilslutte nyt udstyr, og sørg for, at nye komponenter lever op til virksomhedens sikkerhedsstandarder.
7. Overvåg, reagér og rapportér
Etabler systematisk overvågning af netværkstrafik og hændelser. Hold øje med indikatorer på kompromittering (IoCs), og opdater løbende dine detektionsregler.
Implementér en beredskabsplan i tråd med NIS2-kravene, som sikrer:
- Hurtig detektion og isolation af hændelser
- Rapportering til relevante myndigheder inden for 24 timer
- En plan for gendannelse af kritiske systemer
Overvej at samle overvågningen i et Security Operations Center (SOC) eller gennem samarbejde med en ekstern partner.
Læs mere:
Kontakt
Få hjælp nu
Find relevante, kvalitetssikrede kurser og efteruddannelse.