Debatt

Store mangler i OT-sikkerheten

En bølge av cyberangrep mot industri-OT-systemer (Operational Technology) har ført til en presserende advarsel fra ti ledende cybersikkerhetsbyråer.

Interne angrep er de tredje vanligste, det er derfor nødvendig å hindre at noen med lovlig tilgang kommer inn og endrer seg, forsettlig eller utilsiktet, skriver innlggsforfatteren
Interne angrep er de tredje vanligste, det er derfor nødvendig å hindre at noen med lovlig tilgang kommer inn og endrer seg, forsettlig eller utilsiktet, skriver innlggsforfatteren Illustrasjonsfoto: Colourbox
Jeppe Bank, Account Executive i Hexagon Asset Lifecycle Intelligence Division
20. okt. 2025 - 15:43

Dette debattinnlegget gir uttrykk for skribentens meninger. Innlegg kan sendes til debatt@digi.no.

Tidligere i år ga ti cybersikkerhetsbyråer, inkludert FBI, NSA og Storbritannias National Cyber Security Center, ut en felles rapport som advarer om en bølge av Russland-støttede angrep på industrielle kontrollsystemer. Angrepene har rammet vann og kloakk, energiforsyning og vannkraftdammer, men også mat og drikke.

Tre viktige tiltak

Rapporten anbefaler tre grep selskaper bør ta umiddelbart:

  • Endre passord fra fabrikkinnstillinger på alle OT-enheter, inkludert PLS-er (programmerbare logiske kontroller) og HMI-er (Human Machine Interfaces).
  • Introduser multifaktoridentifikasjon ved alle aksesspunkter til OT-nettverket.
  • Identifiser OT-enheter som er koblet til internett. Nylige angripere har ofte brukt digitale verktøy som VCN (Virtual Networking Computing) for å bryte seg inn i industrielle kontrollsystemer.
Dessverre har mange organisasjoner dårlig kontroll over OT-miljøet sitt, påpeker Jeppe Bank i Hexagon Asset Lifecycle Intelligence. Foto:  Privat
Dessverre har mange organisasjoner dårlig kontroll over OT-miljøet sitt, påpeker Jeppe Bank i Hexagon Asset Lifecycle Intelligence. Foto:  Privat

Ovennevnte tiltak beskytter mot angrep utenfra. Imidlertid kommer interne angrep på tredjeplass blant angrep, tett fulgt av skadelig programvare og løsepengeprogramvare . Det er derfor også nødvendig å hindre at noen med lovlig tilgang kommer inn og endrer seg, forsettlig eller utilsiktet.

Dessverre har mange organisasjoner dårlig kontroll over OT-miljøet sitt. Cybersikkerhetsselskapet Dragos fant ukjente eksterne forbindelser, fra OEM, IT-nettverk eller Internett, til OT-nettverk i 46 prosent av sine oppdrag. I tillegg hadde 61 prosent av selskapene svært liten eller ingen oversikt over OT-miljøet sitt, noe som gjorde det vanskelig å oppdage og håndtere cyberangrep.

Tre steg mot bedre OT-sikkerhet

Spørsmål som hvilke OT-midler virksomheten har, hvordan de henger sammen og hvordan de kommuniserer, er en god start. Dette gjelder ikke bare Windows-maskiner og rutere, men også spesifikke kontrollsystemer som distribuerte kontrollsystemer DCS og PLS.

Inventaret kan deretter sammenlignes med åpne databaser som NISTs National Vulnerability Database.

Med en oversikt over inventar kan organisasjonen implementere flere av de anbefalte trinnene i cybersikkerhetsbyråenes rapport for å redusere eksponeringen. De kan gjennomgå internett-tilkoblede enheter, sammenligne med åpne databaser over vanlige trusler, som NISTs National Vulnerability Database, og prioritere hvilke grep som bør tas for å redusere sårbarheter i virksomheten.

For dem som ønsker å gå lenger, kan et detaljert basisnivå for OT-sikkerhet, med administrasjon av konfigurasjoner, policy og arbeidsflyter, gi beskyttelse mot både eksterne og interne trusler. Det letter deteksjon, reduserer effekten av og forenkler håndteringen av inntrenging.

Organisasjoner bør ha som mål å automatisere inventarprosessen for å holde den oppdatert, men kompetansegapet er stort. I følge Enisa, EUs cybersikkerhetsbyrå, har 76 prosent av organisasjoner i kritiske aktiviteter ikke spesifikke roller for IKT/OT cybersikkerhet og mindre enn halvparten har et dedikert budsjett.

Med verktøyene cybersikkerhetsbyråer tilbyr, kan bedrifter ta viktige skritt for å implementere tiltak. Det finnes også verktøy på markedet som legger til rette for automatisering og prioritering som gjør at bedrifter kan bruke sine ofte hardt pressede ressurser på best mulig måte ved å fjerne manuelle prosesser som ikke bare er tidkrevende, men også øker risikoen for virksomheten.

Stortinget i Oslo avbildet en augustkveld i 2021. Stortinget ble rammet av to dataangrep våren 2021. Angrepene utnyttet nulldagssårbarheter i e-posttjeneren Microsoft Exchange.
Les også:

Har arrestert det som skal være en av hackerne bak dataangrep på Stortinget

Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.