Fire råd om hvordan industrien skal unngå nedetid etter cyberangrep

Industrien blir stadig mer oppkoblet gjennom Operational Technology (OT), noe som stiller nye og strengere krav til cybersikkerhet. Men å kombinere IT-verdenens fokus på raske og smidige løsninger med OTs statiske systemer og utstyr, kan føre til store sikkerhetshull.

Fire råd om hvordan industrien skal unngå nedetid etter cyberangrep
Når industrien tar steget inn i den digitale verden, oppstår det nye trusler og angrepsflater. Jon Helsingeng i Eaton har fire råd for en sammenhengende og helhetlig sikkerhetsstrategi. Illustrasjonsfoto: Colourbox

Industrien er i ferd med å ta steget inn i den digitale verden – for å bli mer oppkoblet, smidigere (agile) og for å skape mer effektive logistikkprosesser og forretningsmodeller. Dermed oppstår det nye trusler og angrepsflater. Cyberangrep mot produksjonslinjer og kritisk infrastruktur, som energi og elektrisitet, transportnettverk og vannrenseanlegg, er uunngåelige.

Den største utfordringen med å oppnå et sikkert system er at det gjerne oppstår en «krasj» mellom dem som jobber med henholdsvis IT- og OT-systemene. IT har utviklet en tenkemåte som prioriterer smidighet, ved å finne nye måter å beskytte og bruke data på. Mens innenfor OT (Operational Technology) er tilgjengelighet, kontinuitet og pålitelighet det som betyr mest. Hvis de fysiske prosessene står stille, kan det få kostbare (og potensielt farlige) konsekvenser.

Dette er hva industrien må gjøre for å få til en sammenhengende og helhetlig sikkerhetsstrategi:

Jon Helsingeng er administrerende direktør i energistyringsselskapet Eaton i Norge. Foto: Odd Richard Valmot

1. Må ikke utelukkende baseres på teknologi

Verktøy, som brannmurer og overvåkningsløsninger, er ikke alene nok for å beskytte OT-systemer.

Teknologien må tilpasses og brukes av personer som har fått opplæring, og verktøyene må bli en integrert del av sikkerhetsprosessen.

2. Samarbeid mellom IT og OT

Ettersom IT og OT smelter sammen, må fagfolk på begge sider forstå hverandres systemer, for eksempel gjennom sikkerhetsopplæring. For å diskutere det nye trusselbildet og hvordan løsningene ser ut, er det nødvendig med et felles språk, implementering av sikkerhetsstandarder og at man tar i bruk beste praksis.

3. Undersøk hvilke endringer som må gjøres

Administrasjonssystemer, overvåking og tilsyn vil sannsynligvis være ganske likt mellom OT og IT. Det handler om å samle inn forskjellige data, observere forskjellige måleverdier og følge forskjellige respons- og gjenopprettingsplaner. Erfaring viser at organisatoriske tiltak mot cyberangrep må være sammenhengende for å være effektive, og de må også inkludere partnere og underleverandører. Det er viktig at du har enhetlige rutiner for innlogging, og du må få på plass standarder for tilgangsstyring samt andre organisatoriske rutiner.

4. Gå gjennom nettverksarkitekturen

Du må forstå i detalj hvilke enheter som vil koble seg til organisasjonens nettverk. Med et klart bilde av den nye infrastrukturen kan passende autorisasjonsnivåer og perimetersikring settes opp. Utstyret bør kjøpes fra leverandører som følger sikkerhetsstandarder som er spesifikke for ditt forretningsområde, slik som IEC 62443 for industrielle kontrollsystemer.

Digital transformasjon blir ofte sett på som en øvelse i «prøving og feiling», med ulike pilotprosjekter og utrulling av det som fungerer best. Dette har blitt en stor bekymring for IT-fagfolk. For OT er det litt annerledes. Bedrifter må ta med seg erfaring og kunnskap – spesielt når det gjelder sikkerhet – for å etablere beste praksis fra dag én. Det finnes ingen sikkerhetskopi innen OT, men et felles språk og implementering av sikkerhetsstandarder og beste praksis vil kunne forene de to fagfeltene med det mål å sikre kontinuitet i driften. 

Les også