Teknisk resumé
Vigtigste pointer:

Artiklen sammenfatter praktiske principper for cybersikkerhed i industriel automatisering i relation til DS/EN IEC 62443 samt kravene i forordning (EU) 2023/1230.

  • DS/EN IEC 62443 adresserer sammenblandingen af OT med IT/IoT og den voksende risiko for cyberangreb på maskiner og styringssystemer
  • Forordning (EU) 2023/1230 kræver, at cybersikkerhed indarbejdes i design, drift og modernisering af maskiner.
  • Der findes ingen dedikeret harmoniseret EU-standard for cybersikkerhed for maskiner; ved overensstemmelsesvurderingen kan man basere sig på anerkendte standarder.
  • DS/EN IEC 62443-2-1:2025 beskriver et program for styring af cybersikkerhed (CSMS): risici, politikker, roller, oplæring, overvågning og forbedring
  • Centrale principper: cyberrisikoanalyse, netværkssegmentering (zones & conduits), DMZ/firewalls, minimering af angrebsfladen, Defense in Depth

DS/EN IEC 62443: industriel automation flettes i stigende grad sammen med IT-netværk og Internet of Things, hvilket giver store fordele, men også nye trusler. Maskiner, der tidligere var isolerede, bliver i dag ofte fjernovervåget, opdateret og koblet til cloud – og det åbner for cyberangreb. Det er derfor ikke overraskende, at Forordning (EU) 2023/1230 for første gang udtrykkeligt kræver, at maskinproducenter, integratorer og brugere indtænker cybersikkerhed allerede i maskindesignet samt under drift og modernisering af udstyr. Ondsindede digitale indgreb kan nemlig udløse ulykker eller driftsfejl, som maskinproducenten vil være juridisk ansvarlig for. I praksis betyder det, at der skal indføres en række nye beskyttelsesprincipper – både tekniske og organisatoriske – for at opfylde lovkravene og beskytte industrielle styresystemer mod nutidens OT-trusler (Operational Technology).

Tidligere regler omfattede ikke ondsindede handlinger; nu henføres konsekvenserne til producenten.

Der findes endnu ikke en dedikeret harmoniseret standard i EU udelukkende for maskiners cybersikkerhed, men i overensstemmelsesvurderingen kan producenten henvise til anerkendte standarder. Her spiller standardfamilien IEC/ISA 62443, som er højt værdsat i industrien, en særlig rolle. Den nyeste del, DS/EN IEC 62443-2-1:2025, beskriver, hvordan man etablerer et samlet program for sikkerhedsledelse for styresystemer (Cyber Security Management System), som bl.a. omfatter risikoanalyse, politikker og procedurer, organisatoriske strukturer, uddannelse samt løbende overvågning og forbedring af sikkerhedsforanstaltninger. Nedenfor præsenterer vi 10 vigtigste principper for cybersikkerhed i industriel automation, som på en praktisk måde omsætter kravene i de nye regler og standarder og hjælper med at beskytte både OT-infrastrukturen samt sikkerheden for mennesker og processer.

1. Inddrag cybertrusler i risikovurderingen

Grundlaget er en bevidst risikoanalyse for automationssystemer, som fremover også skal omfatte cyberangreb ud over de traditionelle mekaniske eller elektriske farer. Allerede i designfasen har producenten pligt til at analysere mulige scenarier for cyberangreb (fx fjern-overtagelse af controlleren, sabotage af indstillinger, ransomware der blokerer HMI) og vurdere deres indvirkning på sikkerhed og driftskontinuitet. I praksis betyder det behov for inventarisering af alle enheder og al software, der indgår i styresystemet, samt identifikation af kritiske punkter – hvilke aktiver er mest udsatte, og hvilke skader vil en kompromittering medføre. Derefter skal der vælges passende modforanstaltninger for hver risiko. Hvis en PLC fx styrer en industrirobot, er risikoen, at nogen overtager kontrollen og fremkalder farlige bevægelser – en afhjælpende foranstaltning kan være netværksmæssig adskillelse af PLC’en, stærk adgangsgodkendelse og overvågning af kommandoer. En risikovurdering, der indregner cybertrusler, er nu et lovkrav og udgør fundamentet for et sikkerhedsprogram i overensstemmelse med standarden 62443 (første skridt er netop risikoanalysen). Dermed ved organisationen, hvilke områder der først skal prioriteres i beskyttelsesindsatsen.

2. Segmentér netværket og minimér angrebsfladen (DS/EN IEC 62443

Det næste centrale princip er en sikker arkitektur for styresystemet. Design styringsløsninger med cybersikkerhed for øje – så angrebsmuligheder begrænses allerede på netværks- og hardware-niveau. Først og fremmest skal du segmentere OT-netværk og adskille dem fra kontornetværk og internettet ved hjælp af firewalls og bufferzoner (DMZ). I praksis betyder det implementering af en arkitektur med zoner og konduiter (zones & conduits) i overensstemmelse med referencemodeller (fx Purdue), så udstyr på produktionsniveau fx ikke er direkte synligt fra virksomhedens netværk eller fra offentlige netværk. At forhindre direkte adgang til controllere fra internettet er helt grundlæggende – hvis maskinen skal sende data ud af huset, så gør det via en sikker mellemliggende server i stedet for at eksponere controlleren direkte online.

Den anden søjle i en sikker arkitektur er minimering af angrebsfladen. Fjern unødvendige adgangspunkter og funktioner, som ikke er nødvendige for maskinens drift. Deaktivér netværksinterfaces, porte og tjenester, der ikke bruges, så en potentiel angriber får færre veje ind i systemet. Vælg industrielle komponenter, der understøtter sikkerhed (fx controllere med mekanismer til autentificering og protokolkryptering). Design systemet, så der er mulighed for sikker opdatering af software på enhederne – de nye regler peger på, at man allerede i konstruktionsfasen skal indbygge mekanismer til sikker opdatering og til at begrænse systemets “angribelighed”. For eksempel gør brug af segmentering og firewalls det muligt fremover at opdatere udvalgte zoner i systemet uden at udsætte hele anlægget for risici under opdateringsprocessen. Et godt designet industrielt netværk bør også følge princippet Defense in Depth (lagdelt beskyttelse) – flere efterfølgende sikkerhedsforanstaltninger på forskellige niveauer, så gennembrud af én barriere ikke straks giver fuld adgang til systemet.

3. Kontrollér brugernes identitet og rettigheder

Adgangsstyring i et OT-miljø skal være meget restriktiv. Det skal fastlægges præcist, hvem der har adgang til hvad i styresystemet, og det skal konsekvent håndhæves. Hver bruger (fx vedligeholdelsesingeniør, operatør, fjernservicetekniker) bør have en unik konto knyttet til en konkret person – deling af konti (administratorkonti) eller brug af standardadgangskoder leveret af udstyrsproducenten er forbudt. Konti må kun tildeles de absolut nødvendige rettigheder i overensstemmelse med princippet om mindst mulige privilegier – fx har en HMI-operatør ikke behov for adgang til konfiguration af netværksswitche, og en vedligeholdelsestekniker bør ikke have IT-domæneadministratorrettigheder.

Det er meget vigtigt at indføre stærke autentificeringsmekanismer. Stil krav om stærke adgangskoder (tilstrækkeligt lange og komplekse) samt periodisk ændring af adgangskoder. Hvor det er muligt, implementér multifaktorautentificering (MFA) – fx en token eller en mobilapp til en fjernserviceingeniør, der forbinder til en controller. Standarden IEC 62443 lægger vægt på korrekt håndtering af legitimationsoplysninger, adgangskoder og brugere i industrielle systemer. I praksis betyder det også regelmæssig gennemgang af konti (øjeblikkelig fjernelse eller blokering af adgang for personer, der ikke længere bør have den, fx efter en medarbejders fratrædelse eller når en kontraktors opgave er afsluttet).

Alle forsøg på administrativ adgang bør overvåges og logges (mere om dette i princip 5). Derudover kan det være en god idé at anvende princippet om to par øjne ved de mest kritiske operationer – fx bør ændring af konfigurationen i en sikkerhedscontroller kræve bekræftelse fra en anden autoriseret person. Stram kontrol af identitet og rettigheder gør det sværere for potentielle angribere at bevæge sig rundt i OT-netværket, selv hvis de på en eller anden måde får adgang, og den minimerer også risikoen for fejl eller misbrug fra personalets side. Husk, at ifølge rapporter er et af de største svage punkter netop svage/standardadgangskoder samt mangelfuld brugerstyring – derfor kræver dette område en konsekvent politik.

4. Beskyt integriteten af styresystemer (DS/EN IEC 62443)

Integriteten af software og konfiguration i styresystemer – såsom PLC-controllere, SCADA-systemer, HMI-paneler eller netværksbaserede industrielle enheder – skal uden undtagelse beskyttes mod uautoriserede ændringer. Den nye EU-forordning peger tydeligt på behovet for at sikre maskiner mod uautoriseret ændring af software og understreger kravet om integritetskontrol af styresystemer. I praksis betyder det implementering af mekanismer, der forhindrer ændringer i styringslogikken uden korrekt tilladelse.

Eksempler på god praksis er: brug af skrivebeskyttelse i controllere (mange PLC’er har en run/prog-tilstandsvælger eller en adgangskode, der beskytter mod indlæsning af ny logik), anvendelse af digitale signaturer eller checksums til at verificere, at enhedens program ikke er blevet ændret, samt aktivering af versions- og ændringsstyring for konfigurationsfiler. Enhver ændring i styringsprogrammet bør planlægges, godkendes af en ansvarlig person og dokumenteres. Maskinproducenten skal i dag ved overensstemmelsesvurderingen kunne påvise, hvilke beskyttelsesforanstaltninger der er anvendt – fx at styringslogikken og centrale indstillinger er beskyttet mod uønskede indgreb.

Man må ikke glemme fysisk sikkerhed i OT-systemer som et element i beskyttelsen af integriteten. En angriber med fysisk adgang til styreskabet kunne f.eks. tilslutte en uautoriseret enhed eller nulstille controlleren til fabriksindstillinger. Derfor skal du kontrollere, hvem der har adgang til infrastrukturen – aflåsning af styreskabe, plomber på kommunikationsporte, overvågning af områder med nøgleudstyr – alt dette gør direkte manipulation vanskeligere. Systemets integritet handler også om at være sikker på, at der kun kører godkendte enheder og godkendt software – i sikkerhedspolitikken bør man f.eks. fastlægge, at der ikke må tilsluttes ikke-verificerede enheder eller enheder uden for inventarlisten til OT-netværket. Denne tilgang reducerer risikoen for, at nogen ubemærket får indført en skadelig enhed eller modificeret firmware i systemet.

5. Overvåg systemer og registrér hændelser

Løbende overvågning af aktivitet i det industrielle netværk og på enhederne er nøglen til tidlig detektion af hændelser. Mange industrivirksomheder er først ved at opbygge denne kapacitet – samtidig er et af kravene i nye regler at registrere både autoriserede og uautoriserede indgreb i sikkerhedsrelaterede styresystemer. Derfor bør der implementeres mekanismer, der indsamler hændelseslogs fra væsentlige OT-komponenter: controllere (diagnostiske hændelseslogs, fejl, loginforsøg), HMI/SCADA-operatørstationer, industrielle servere samt netværksenheder (firewalls, switche). Der skal lægges særlig vægt på registrering af ændringer i konfiguration og software – hvert uploadet PLC-program, ændring af recept eller sikkerhedsparametre bør efterlade spor i loggene (hvem, hvad, hvornår der blev ændret). Det er ikke kun et sikkerhedskrav, men også værdifuld revisionsdokumentation for overholdelse.

Ud over selve registreringen af hændelser er der også behov for aktiv overvågning og analyse. I OT-miljøer er det relevant at implementere dedikerede IDS/IPS-systemer eller SIEM-løsninger tilpasset industrielle protokoller, som kan opfange mistænkelig aktivitet i kontrolnetværket (f.eks. atypiske kommandoer til controllere, netværksscanning, kommunikation uden for de fastlagte mønstre). Løbende overvågning af alle systemændringer – såsom opdateringer, installation af nye programmer eller firmwareændringer – er blevet anerkendt som et af de centrale beskyttelseskriterier i industrielle netværk. Dermed kan man hurtigere opdage et potentielt sikkerhedsbrud. Hvis der f.eks. om natten opstår kommunikation mellem en controller og en ukendt IP-adresse, eller der foretages en ændring i et PLC-program uden for et planlagt servicevindue, bør overvågningssystemet generere en alarm.

Det er vigtigt, at overvågning af OT er forankret hos et konkret team eller en bestemt person, og at de indsamlede logs gennemgås regelmæssigt. Virksomheder, der allerede har et SOC-center for IT, bør overveje at integrere data fra OT eller etablere et separat OT-SOC. Hurtig detektion og reaktion på en hændelse kan ofte forhindre, at et angreb eskalerer, før det medfører fysisk skade eller produktionsstop. Husk: det, vi ikke måler eller observerer, kan vi ikke beskytte effektivt. Mange angreb mod industrien er først blevet opdaget efterfølgende – derfor er proaktiv overvågning i dag en nødvendighed, ikke en luksus.

6. Håndtér opdateringer og sårbarheder

Håndtering af softwareopdateringer og patching af sårbarheder i industrielle systemer er en af de sværeste, men vigtigste opgaver. OT-miljøer er ofte kendetegnet ved lang levetid for udstyr (20 år og mere) og krav om kontinuerlig drift – hvilket gør regelmæssige opdateringer vanskelige. Ikke desto mindre kræver nye regler, at producenten sikrer mulighed for at opdatere software ved konstaterede sårbarheder uden at skabe en ny risiko. I praksis betyder det: vælg allerede i designfasen komponenter, hvor producenten garanterer support og sikkerhedsrettelser; planlæg servicevinduer til opdateringer i maskinens driftsplan; test rettelser offline, før de udrulles i produktionen.

Første skridt er at vedligeholde en opdateret fortegnelse over alle komponenter i OT-systemet – sammen med oplysninger om firmware- og softwareversioner samt installerede patches. Det gør det muligt hurtigt at vurdere, hvilke elementer der er eksponerede, når der kommer en ny sårbarhedsadvarsel. Det er en god idé at abonnere på sikkerhedsbulletiner fra automationsleverandører og bruge databaser som CVE. Når en sårbarhed vedrørende f.eks. en PLC-controller eller et SCADA-system offentliggøres, skal risikoen vurderes (om vores instans er sårbar, og hvor alvorlig fejlen er i den konkrete kontekst), og der skal træffes beslutning om opdatering eller anvendelse af midlertidige foranstaltninger. Hvis der findes en rettelse fra leverandøren, bør den implementeres ved førstkommende mulighed – efter forudgående test i laboratoriemiljø eller på et tvillingsystem. I produktionsmiljøet skal enhver opdatering udføres med stor forsigtighed og i henhold til proceduren, så den teknologiske proces ikke forstyrres, og den funktionelle sikkerhed ikke forringes.

Hvis det af en eller anden grund ikke er muligt at lukke en given sårbarhed med det samme (fx fordi det kræver et længere produktionsstop), så indfør kompenserende sikkerhedsforanstaltninger. Det kan være ekstra firewallregler, der blokerer den pågældende angrebsvektor, en ændring af systemkonfigurationen, der fjerner truslen, eller endda fysisk frakobling af den sårbare enhed indtil opdatering. Det afgørende er at ikke ignorere oplysninger om sårbarheder – manglende softwareopdateringer er en af de væsentligste årsager til, at angreb mod industrien lykkes. Før derfor et register over tilgængelige opdateringer og status for deres implementering. En god praksis er også løbende at auditere systemet for manglende patches og for, om konfigurationen er i overensstemmelse med sikkerhedsbenchmarks. På den måde bliver din OT-infrastruktur et stadig vanskeligere mål – regelmæssige opdateringer af drivere og software løfter beskyttelsesniveauet markant.

7. Sørg for sikker fjernadgang (DS/EN IEC 62443)

Fjernadgang til maskiner og styresystemer kan være nødvendig – fx til service af udstyr fra producenten, ekspertassistance eller praktisk overvågning af en distribueret infrastruktur. Men enhver fjernforbindelse er en potentiel indgang for en angriber, og derfor skal den etableres så sikkert som muligt. Hovedreglen er: ingen ukontrollerede forbindelser fra internettet til OT-netværket. Adskillelse af styrenetværket fra det offentlige net er en af de grundlæggende anbefalinger – det fjerner mange trusler. I praksis kan man naturligvis ikke altid isolere OT fuldstændigt, fordi man fx vil fjernservicere en maskine eller sende data til skyen. Derfor er det nødvendigt at implementere dedikerede, sikrede kanaler til fjernadgang.

Brug VPN eller anden krypteret tunnellering til fjernforbindelser – forbind aldrig til en controller med en “nøgen” protokol direkte via internettet. Fjernadgang bør gå via en DMZ-zone i det industrielle netværk, hvor der er placeret en server eller en mellemliggende gateway. Overvej at anvende specialiserede løsninger til fjernadgang til OT (også kendt som Industrial Remote Access Gateways), som autentificerer brugerens og enhedens identitet, kun tunnellerer tilladte protokoller og fører fuld logning af sessionen. Multifaktorautentificering er i praksis et krav ved adgang uden for anlægget – en adgangskode er ikke nok; tilføj fx en hardwaretoken eller en mobilapp, der bekræfter login. Også princippet om mindst mulige privilegier gælder her: en fjernbruger bør kun have adgang til udvalgte enheder og funktioner, ikke til hele netværket.

En god praksis er at implementere fjernadgang efter behov – dvs. at forbindelsen kun aktiveres, når der er et konkret behov (fx service), og med godkendelse fra den ansvarlige medarbejder på stedet. Når arbejdet er afsluttet, lukkes fjernadgangen igen. Det reducerer det “vindue”, hvor systemet er eksponeret. Overvåg også aktiviteten i fjernsessioner – SIEM-/overvågningssystemet bør fremhæve hændelser, der stammer fra fjernbrugere. Begræns desuden brugen af fjernadgang til udelukkende nødvendige opgaver. En fjern ekspert kan fx have behov for at se data fra HMI, men ændringer i controllerens konfiguration bør kræve et højere autorisationsniveau. At sikre fjernadgang kan være en organisatorisk og teknisk udfordring, men det er nødvendigt – mange OT-hændelser er startet med utilstrækkeligt sikrede fjernforbindelser (fx en åben VPN-port med en banal adgangskode). Undgå det ved at planlægge fjernadgangsarkitekturen lige så omhyggeligt som de lokale sikkerhedsforanstaltninger.

8. Tag sikkerhedskopier og test gendannelse af systemet

Regelmæssige sikkerhedskopier (backup) er den sidste forsvarslinje mod konsekvenserne af et vellykket angreb eller en fejl. I et industrielt miljø kan tab af kritiske styringsdata eller enhedskonfigurationer lamme produktionen i lang tid, og derfor er det helt nødvendigt at have opdaterede sikkerhedskopier af alle kritiske OT-komponenter. Backup-politikken i automation bør bl.a. omfatte: kopier af PLC-programmer, konfiguration af SCADA-systemer, procesdatabaser, konfiguration af netværksenheder samt virtuelle maskiner eller industrielle servere, hvis de anvendes. Ifølge eksperter er en procedure for backup og systemgendannelse et af de grundlæggende krav til OT-sikkerhed – en kopi i sig selv hjælper ikke, hvis der ikke er mulighed for hurtigt at genskabe maskinens drift.

Sikkerhedskopier skal tages regelmæssigt efter en fastlagt plan, tilpasset hvor hurtigt systemet ændrer sig. Hvis programmerne på en produktionslinje fx ændres én gang i kvartalet, bør der som minimum tages backup efter hver væsentlig ændring. Opbevar alle kopier et sikkert sted – helst adskilt fra produktionsnetværket (offline), så ransomware eller anden malware ikke kan kryptere eller slette dem. En udbredt tilgang er reglen 3-2-1: tre kopier på to forskellige medier, herunder én uden for virksomhedens lokation.

Lige så vigtigt som at tage backups er at teste gendannelsesproceduren. Hvad nytter det, at vi har kopier, hvis vi i en nødsituation ikke kan bruge dem effektivt? Gennemfør med jævne mellemrum en øvelse, hvor du gendanner konfigurationen fra en backup – kan styringen bringes i drift på nyt hardware? Gør en kopi af HMI-projektet det faktisk muligt at genskabe operatørskærmen? Test udføres bedst under kontrollerede forhold (f.eks. på testudstyr), men indimellem er det også en god idé at simulere en fejl på en kritisk komponent og øve fuld disaster recovery. Det gør det muligt at verificere, hvor lang tid det tager at genskabe styringen, og om procedurerne er komplette.

At sikre robuste backups og en beredskabsplan minimerer ikke kun nedetid efter et angreb, men giver også tryghed for overholdelse af reglerne – i tråd med nye krav skal kontinuiteten i maskinens sikre drift gennem hele livscyklussen være sikret. Backup er et element i at sikre denne kontinuitet. I værste fald (f.eks. sabotage af maskinens software) kan ingeniører takket være sikkerhedskopier hurtigt genskabe udstyrets funktion, og du undgår enorme økonomiske tab og omdømmemæssige skader.

9. Uddan personalet og opbyg en kultur for cybersikkerhed

Den menneskelige faktor spiller en enorm rolle i industriel sikkerhed – både som det svageste led og som potentielt den stærkeste beskyttelse, hvis personalet er bevidst om truslerne. Derfor er regelmæssig træning og øget bevidsthed for alle, der er involveret i drift og vedligehold af OT-systemer, en absolut nødvendighed. Standarden IEC 62443-2-1 understreger betydningen af en klar organisatorisk struktur og uddannelse ved at præcisere roller, ansvar og det krævede bevidsthedsniveau hos personalet inden for cybersikkerhed. Sagt mere enkelt – hver medarbejder, fra operatør til leder af vedligeholdelsesafdelingen, skal forstå grundlæggende cybertrusler i sit arbejdsmiljø og kende beskyttelsesprocedurerne.

Uddannelsesprogrammet bør tilpasses målgruppen. Automationsingeniører bør lære sikre praksisser (f.eks. hvordan man konfigurerer styringer korrekt, så man ikke efterlader bagdøre, og hvordan man reagerer på usædvanlige system-sikkerhedsalarmer). Produktionsoperatører – at genkende mistænkelige symptomer (f.eks. mærkelig adfærd i HMI, som kan indikere malware) og vide, hvem det skal rapporteres til. IT-afdelingen – at lære særlige forhold ved industrielle netværk at kende, så de bedre kan samarbejde med OT om sikring. Selv ledelsen bør gennemgå en grundlæggende introduktion til, hvilke konsekvenser et angreb på en produktionsvirksomhed kan have, og hvorfor investeringer i sikkerhed er så vigtige.

At opbygge en kultur for cybersikkerhed betyder, at efterlevelse af regler bliver en naturlig del af arbejdet. Det opnås bl.a. ved: at fremme gode praksisser (f.eks. at anerkende medarbejdere, der har opdaget og rapporteret en sårbarhed eller en hændelse), nul tolerance over for omgåelse af sikkerhedsforanstaltninger (f.eks. brug af private USB-nøgler i styresystemer, tilslutning af ukendte bærbare computere til produktionsnetværket) samt løbende kommunikation om trusler. Det er værd at arrangere periodiske opfriskningssessioner eller korte phishing-træninger for at holde personalets opmærksomhed skarp. Hvis virksomheden allerede har sikkerhedspolitikker og -procedurer, så sørg for, at de ikke bare samler støv på hylden – medarbejderne skal kende og forstå dem. Ofte afhænger det af personalets hurtige reaktion, om et angreb stoppes i opløbet (f.eks. ved at frakoble en inficeret maskine fra netværket). Et trusselsbevidst og veluddannet team bliver dermed den vigtigste “firewall” for OT-infrastrukturen.

10. Fastlæg politikker og forbedr løbende OT-sikkerheden iht. DS/EN IEC 62443

Det sidste princip er en systematisk tilgang og løbende forbedring. Cybersikkerhed i industriel automation er ikke et projekt, der kan “gøres færdigt” og krydses af – det er en kontinuerlig proces for risikostyring. Det er nødvendigt at etablere formelle OT-sikkerhedspolitikker og procedurer, som fungerer som rettesnor for hele organisationen. I disse politikker bør man bl.a. definere: ansvarsområder (hvem der har ansvaret for sikkerheden i styresystemer – ofte oprettes dedikerede roller eller OT Security-teams), adgangsregler, krav til leverandører og integratorer (f.eks. certificering, et bestemt Security Level for komponenter i henhold til IEC 62443), procedurer for hændelseshåndtering og rapportering af svagheder, krav til sikkerhedskopier, opdateringer, audits osv. Et sådant regelsæt sikrer sammenhæng i indsatsen – sikkerhed holder op med at være et skøn og bliver i stedet styret.

Selve fastlæggelsen af politikker er dog kun begyndelsen. Det afgørende er at etablere en mekanisme for løbende gennemgang og forbedring af disse principper. Trusselsbilledet udvikler sig, der kommer nye teknologier (fx IoT og AI i industrien) og nye sårbarheder – organisationen skal kunne tilpasse sig. Derfor bør OT-politikker og -procedurer mindst én gang om året (eller oftere, hvis konteksten kræver det) gennemgås med henblik på aktualitet og effektivitet. Det er en fordel at bruge interne audits eller eksterne eksperter, som kan kontrollere, at praksis stemmer overens med de vedtagne standarder, og pege på huller, der skal lukkes. Kontinuitet i sikkerhedstilgangen betyder også, at cybersikkerhed følger maskinen gennem hele dens livscyklus – fra design, over drift, til ændringer og udfasning. For eksempel bør enhver væsentlig digital ændring (nyt kommunikationsmodul, firmwareopdatering, integration med et nyt IT-system) medføre en fornyet vurdering af risiko og overensstemmelse mellem sikkerhedsforanstaltningerne og kravene. Det er nu et formelt krav – efter en “væsentlig ændring” af en maskine skal producenten eller brugeren vurdere, om ændringen har introduceret nye farer, og om beskyttelsesforanstaltningerne om nødvendigt er blevet skærpet.

Til at understøtte den løbende forbedring hjælper den tidligere nævnte standard DS/EN IEC 62443-2-1:2025, som indeholder systematiserede krav til et IACS-sikkerhedsprogram (Industrial Automation and Control Systems). Implementering af et sådant program i overensstemmelse med standarden betyder at etablere, vedligeholde og løbende forbedre et sæt politikker, procedurer og praksisser, der reducerer risikoen til et acceptabelt niveau på en systematisk og gentagelig måde. Standarden fremhæver, at sikkerheden bør omfatte tekniske, fysiske, proceduremæssige og kompenserende foranstaltninger, og at organisationen bør stræbe efter modenhed på hvert af disse områder. Kort sagt – man skal opbygge et sammenhængende system til styring af OT-cybersikkerhed i virksomheden, som lever og udvikler sig i takt med virksomheden.

Med en sådan tilgang undgår vi fælden med at tro, at en engangsinvestering i hardware eller software løser problemet. Som specialister påpeger, er arbejdet med at beskytte virksomhedens digitale aktiver en løbende proces og ikke en engangsimplementering af en bestemt løsning. Ved at opbygge en strategi baseret på ovenstående principper og opdatere den regelmæssigt forbereder vi vores industrielle systemer på nuværende og fremtidige udfordringer – samtidig med at vi opfylder lovkrav, kundernes forventninger og vores egne sikkerhedsstandarder. Cybertrusler i automationsmiljøer vil ændre sig, men med et solidt fundament og en sikkerhedskultur kan vi effektivt imødegå dem.

Kilder: Nye krav i forordning (EU) 2023/1230 anbefalinger i standarden DS/EN IEC 62443

Oceń post

DS/EN IEC 62443 – de 10 vigtigste principper for cybersikkerhed i industriel automatisering

Forordning (EU) 2023/1230 kræver udtrykkeligt, at cybersikkerhed indarbejdes allerede i designfasen samt under drift og modernisering af maskiner. Ondsindede digitale indgreb kan medføre ulykker eller driftsfejl, som producenten hæfter for.

Der findes endnu ikke en dedikeret harmoniseret EU-standard udelukkende for cybersikkerhed for maskiner, så producenten kan støtte sig til anerkendte standarder. IEC/ISA 62443-familien fremhæves som et industrimæssigt anerkendt grundlag for at organisere sikkerhedsforanstaltninger.

Beskriver, hvordan man etablerer et omfattende program for styring af cybersikkerhed for kontrolsystemer (Cyber Security Management System). Det omfatter bl.a. risikoanalyse, politikker og procedurer, organisatoriske strukturer, uddannelse samt løbende overvågning og forbedring af sikkerhedsforanstaltninger.

Risikovurderingen af automationssystemet skal også omfatte scenarier for cyberangreb og deres indvirkning på sikkerheden og driftskontinuiteten. I praksis kræver det en inventering af udstyr og software, identifikation af kritiske punkter samt udvælgelse af modforanstaltninger for hver risiko.

OT-netværk skal segmenteres og adskilles fra kontornetværk og internettet ved hjælp af firewalls og bufferzoner (DMZ) i overensstemmelse med tilgangen med zoner og konduitter (zones & conduits). Derudover skal unødvendige porte, tjenester og grænseflader deaktiveres for at begrænse antallet af mulige angrebsveje, og der skal anvendes lagdelt beskyttelse (Defense in Depth).

Del: LinkedIn Facebook