Mange bedrifter bruker for mye tid på å kartlegge, planlegge og diskutere cybersikkerhet uten å sette tiltakene ut i livet. De venter ofte på en fullstendig plan eller en perfekt oversikt før de starter. Store risikovurderinger gjennomføres uten å iverksette tiltak, noe som i seg selv utgjør en risiko. Det finnes klare tiltak som kan gi effekt raskt, uten at du trenger å starte med det mest krevende.
Start med kartlegging
God cybersikkerhet starter med innsikt. Før du kan beskytte noe, må du vite hva du faktisk har. Hvilke systemer er i drift? Hvilke er kritiske for produksjonen? Hvem har tilgang til hva?
I komplekse produksjonsmiljøer finnes mange systemer og maskiner som jobber sammen på tvers. For å kunne sikre miljøet effektivt må du kjenne komponentene og forstå hvordan de henger sammen. Hvilke systemer er avhengige av hverandre? Hvilke vil stoppe produksjonen hvis de rammes? Dette gjør det mulig å prioritere riktig og sette inn tiltak der det virkelig gjelder først.
Å få kontroll på eiendelene dine gjennom såkalt asset management er helt avgjørende. Forstå også hvilke risikoer anlegget står overfor. Hva kan skje ved et cyberangrepet? Handler det om datatap, produksjonsstans, eller i verste fall fysisk skade eller eksplosjonsfare?
Fem grunnleggende tiltak
Basert på erfaring fra en rekke OT-sikringsprosesser vet vi at det er fem tiltak som alltid lønner seg å starte med. Uansett bransje eller modenhet gir disse tiltakene umiddelbar verdi og et godt grunnlag for videre arbeid:
1. Lag en responsplan som inkluderer OT
Når en sikkerhetshendelse inntreffer, må alle vite hvilke steg de skal ta for å minimere skade og raskt gjenopprette driften. Responsplanen må være tydelig og inneholde konkrete rutiner for å identifisere, isolere og fjerne trusler. Det vil gjøre det mindre krevende å gjenopprette systemene.
Definer klare roller og kommunikasjonskanaler, kartlegg kritiske komponenter, og øv jevnlig på realistiske scenarier. En god responsplan er et praktisk verktøy, ikke bare en teoretisk øvelse.
Les også: Forbered bedriften på cyberangrep: Slik lager du en responsplan
2. Motstandsdyktig arkitektur
En motstandsdyktig arkitektur i OT innebærer systematisk design som begrenser risikoen for at cyberangrep sprer seg mellom systemene. Dette gjøres ved å dele systemene inn i tydelige sikkerhetssoner med begrenset kommunikasjon, for eksempel ved bruk av en IDMZ mellom IT- og OT-miljøene.Lagdelt forsvar, brannmurer og strenge tilgangsregler hindrer uautorisert kommunikasjon samtidig som driftsstabiliteten opprettholdes. I tillegg er det avgjørende med effektiv logging og kontinuerlig overvåking av nettverkstrafikk og kritiske hendelser, samt restriksjoner på unødvendige tilkoblinger. Fysisk segmentering styrker sikkerheten ytterligere der det er praktisk mulig.
3. Synlighet og overvåkning
Dersom en angriper trenger gjennom den defensive arkitekturen, er det viktig å oppdage hendelsen raskt for å iverksette responsplanen. Passiv overvåking av nettverkstrafikk rundt de mest kritiske systemene er avgjørende, og gir mulighet for tidlig varsling og proaktiv forsvarstaktikk. I tillegg kan slik overvåking også avsløre andre uregelmessigheter, som ustabilitet i nettverket, og dermed bidra til å styrke den generelle sikkerheten.
4. Sikker fjerntilgang til utstyr i OT
Fjerntilgang er veldig effektivt, men også en inngangsport for angripere. Mange produksjonsbedrifter stoler for mye på maskinbyggere og underleverandører for å håndtere sikkerheten i disse løsningene. Sluttkunden er imidlertid systemeier og må selv sørge for å sikre sine egne systemer.
Et effektivt tiltak er å etablere multifaktorautentisering og streng tilgangskontroll samt følge prinsippene om Zero Trust og Least Privelege. Alle som skal benytte fjerntilkobling må forholde seg til denne løsningen, som bør være tilpasset OT-miljøet. All aktivitet må logges for å sikre kontroll, etterprøvbarhet og redusert risiko.
5. Risikobasert håndtering av sårbarheter
Du kan ikke fikse alt. Du må vite hva som er mest kritisk. Start med systemene som er viktigst for produksjonen og som samtidig er mest sårbare. Evaluering av sårbarheten, og hvordan denne påvirker risikobildet er viktig.
Husk også å ta hensyn til hvordan endringer påvirker integrasjoner og driftsstabilitet. Det er ikke alt utstyr som lar seg oppdatere. Risikoreduserende tiltak ut over oppdateringer kan derfor være nødvendig, som for eksempel å installere en ekstra brannmur i forkant av dette utstyret.
Skap en kultur for sikkerhet
Sikkerhet handler ikke bare om teknologi. Det handler også om mennesker. Det må skapes en kultur der alle forstår sitt ansvar – og har kunnskapen som kreves. Ledelsen må ta eierskap til dette, og ansatte må involveres og lyttes til.
Har du få ansatte og begrensede ressurser? Da er det enda viktigere å gjøre smarte prioriteringer og få på plass det grunnleggende.
Les også: Implementering av en kultur for cybersikkerhet i hele organisasjonen
En kontinuerlig reise, ikke et mål
Det finnes ingen fasit for cybersikkerhet. Du lærer mens du går. Etter hvert som du har kontroll på det grunnleggende, kan du stramme inn brannmursregler, innføre mer detaljerte soner og implementere bedre logging og overvåkning.
Ikke vent på at noen andre skal ta ansvaret. Cybersikkerhet starter med å gjøre noe, og så bygge videre.

