Teknisk sammanfattning
Viktiga slutsatser:

Artikeln sammanfattar praktiska principer för cybersäkerhet inom industriell automation i enlighet med SS-EN IEC 62443 samt kraven i förordning (EU) 2023/1230.

  • SS-EN IEC 62443 tar upp den ökande sammanflätningen av OT och IT/IoT samt den växande risken för cyberattacker mot maskiner och styrsystem
  • Förordning (EU) 2023/1230 kräver att cybersäkerhet beaktas vid konstruktion, drift och modernisering av maskiner.
  • Det finns ingen särskild harmoniserad EU-standard för cybersäkerhet för maskiner; vid bedömning av överensstämmelse kan man utgå från erkända standarder.
  • SS-EN IEC 62443-2-1:2025 beskriver ett program för hantering av cybersäkerhet (CSMS): risk, policyer, roller, utbildning, övervakning och förbättringar
  • Grundläggande principer: cybersäkerhetsriskanalys, nätverkssegmentering (zones & conduits), DMZ/brandväggar, minimering av attackytan, Defense in Depth

SS-EN IEC 62443: industriautomation vävs allt tätare samman med IT-nätverk och sakernas internet, vilket ger stora fördelar men också nya hot. Maskiner som tidigare var isolerade övervakas i dag ofta på distans, uppdateras och kopplas till molnet – och det öppnar för cyberattacker. Det är därför inte förvånande att Förordning (EU) 2023/1230 för första gången uttryckligen kräver att maskintillverkare, integratörer och användare tar hänsyn till cybersäkerhet redan i maskinkonstruktionen samt under drift och modernisering av utrustning. Skadliga digitala ingrepp kan nämligen orsaka olyckor eller driftstörningar, som maskintillverkaren blir rättsligt ansvarig för. I praktiken innebär det att en rad nya skyddsprinciper måste införas – både tekniska och organisatoriska – för att uppfylla lagkraven och skydda industriella styrsystem mot dagens OT-hot (Operational Technology).

Tidigare regler omfattade inte illvilliga handlingar; nu kopplas konsekvenserna till tillverkaren.

Det finns ännu ingen särskild harmoniserad standard i EU enbart för maskiners cybersäkerhet, men vid bedömning av överensstämmelse kan tillverkaren hänvisa till etablerade standarder. En särskilt viktig roll har här standardfamiljen IEC/ISA 62443, som är väl ansedd i industrin. Den senaste delen, SS-EN IEC 62443-2-1:2025, beskriver hur man etablerar ett heltäckande program för säkerhetsstyrning av styrsystem (Cyber Security Management System), som bland annat omfattar riskanalys, policyer och rutiner, organisationsstrukturer, utbildningar samt kontinuerlig övervakning och förbättring av skyddsåtgärder. Nedan presenterar vi 10 viktigaste principerna för cybersäkerhet inom industriautomation, som på ett praktiskt sätt uppfyller kraven i de nya reglerna och standarderna och hjälper till att skydda både OT-infrastrukturen och säkerheten för människor och processer.

1. Ta med cyberhot i riskbedömningen

Grunden är en medveten riskanalys för automationssystem, som från och med nu även måste omfatta cyberattacker vid sidan av traditionella mekaniska eller elektriska risker. Redan i konstruktionsfasen är tillverkaren skyldig att analysera möjliga scenarier för cyberangrepp (t.ex. fjärrövertagande av styrsystemet, sabotage av inställningar, ransomware som låser HMI) och bedöma deras påverkan på säkerheten och driftskontinuiteten. I praktiken innebär det att man behöver inventera all utrustning och all programvara som ingår i styrsystemet samt identifiera kritiska punkter – vilka tillgångar som är mest utsatta och vilka skador en kompromettering skulle orsaka. Därefter måste lämpliga motåtgärder väljas för varje risk. Om en PLC till exempel styr en industrirrobot, är risken att någon tar över kontrollen och orsakar farliga rörelser – en motåtgärd kan då vara nätverksmässig isolering av PLC:n, stark autentisering för åtkomst och övervakning av kommandon. En riskbedömning som tar hänsyn till cyberhot är nu ett lagkrav och utgör grunden för ett säkerhetsprogram i linje med standarden 62443 (första steget är just riskanalysen). Tack vare detta vet organisationen vilka områden som skyddsarbetet bör fokusera på i första hand.

2. Segmentera nätet och minimera angreppsytan (SS-EN IEC 62443

En annan central princip är en säker arkitektur för styrsystemet. Utforma styrsystem med cybersäkerhet i åtanke – så att angreppsmöjligheterna begränsas redan på nätverks- och hårdvarunivå. Framför allt ska du segmentera OT-nät och separera dem från kontorsnät och Internet med hjälp av brandväggar (firewalls) och buffertzoner (DMZ). I praktiken innebär det att införa en arkitektur med zoner och konduiter (zones & conduits) enligt referensmodeller (t.ex. Purdue), så att exempelvis utrustning på produktionsnivå inte är direkt synlig från företagets nät eller från publika nät. Att förhindra direkt åtkomst till styrsystem från Internet är helt grundläggande – om maskinen måste skicka data utåt, gör det via en säker mellanliggande server i stället för att exponera styrsystemet direkt online.

Den andra pelaren i en säker arkitektur är att minimera attackytan. Ta bort onödiga åtkomstpunkter och funktioner som inte behövs för maskinens drift. Stäng av nätverksgränssnitt, portar och tjänster som inte används, så att en potentiell angripare får färre vägar in i systemet. Välj industrikomponenter med inbyggt säkerhetsstöd (t.ex. styrsystem med mekanismer för autentisering och protokollkryptering). Utforma systemet så att säker programvaruuppdatering av enheterna är möjlig – nya regler pekar på att man redan i konstruktionsskedet ska förutse mekanismer för säkra uppdateringar och för att begränsa systemets “attackbarhet”. Exempelvis gör segmentering och brandväggar det möjligt att i framtiden uppdatera utvalda zoner i systemet utan att utsätta helheten för risker under uppdateringsprocessen. Ett väl utformat industrinätverk bör också tillämpa principen Defense in Depth (skiktat skydd) – flera efterföljande skydd på olika nivåer, så att ett genombrott av en barriär inte omedelbart ger full åtkomst till systemet.

3. Kontrollera användarnas identitet och behörigheter

Åtkomsthantering i OT-miljöer måste vara mycket restriktiv. Det ska vara tydligt definierat vem som har åtkomst till vad i styrsystemet, och detta ska följas konsekvent. Varje användare (t.ex. underhållsingenjör, operatör, fjärrservicetekniker) ska ha ett unikt konto kopplat till en specifik person – det är förbjudet att dela administratörskonton eller att använda standardlösenord som levereras av enhetstillverkaren. Konton ska endast tilldelas de minsta nödvändiga behörigheterna enligt principen om minsta privilegium – t.ex. behöver en HMI-operatör inte åtkomst till konfiguration av nätverksswitchar, och en underhållstekniker ska inte ha behörighet som IT-domänadministratör.

Det är mycket viktigt att införa starka autentiseringsmekanismer. Ställ krav på starka lösenord (tillräckligt långa och komplexa) samt regelbundna lösenordsbyten. Där det är möjligt, inför multifaktorautentisering (MFA) – t.ex. en token eller en mobilapp för en fjärrservicetekniker som ansluter till en PLC. Standarden IEC 62443 betonar korrekt hantering av autentiseringsuppgifter, lösenord och användare i industrisystem. I praktiken innebär det också regelbunden granskning av konton (omedelbar borttagning eller spärr av åtkomst för personer som inte längre ska ha den, t.ex. efter att en anställd slutat eller när en entreprenörs uppdrag avslutats).

Alla försök till administrativ åtkomst ska övervakas och loggas (mer om detta i princip 5). Dessutom är det lämpligt att tillämpa principen fyra ögon för de mest kritiska åtgärderna – t.ex. bör en ändring av konfigurationen i ett säkerhetsstyrsystem kräva bekräftelse av en andra behörig person. Strikt kontroll av identitet och behörigheter försvårar för potentiella angripare att röra sig i OT-nätet även om de på något sätt tar sig in, och minimerar samtidigt risken för misstag eller missbruk från personalens sida. Kom ihåg att enligt rapporter är en av de största svagheterna just svaga/standardiserade lösenord och bristfällig användarhantering – därför kräver detta område en tydlig och konsekvent policy.

4. Skydda styrsystemens integritet (SS-EN IEC 62443)

Integriteten i programvara och konfiguration för styrsystem – såsom PLC:er, SCADA-system, HMI-paneler eller nätverksanslutna industrienheter – måste ovillkorligen skyddas mot obehöriga ändringar. Den nya EU-förordningen pekar tydligt på behovet av att skydda maskiner mot obehörig modifiering av programvara och betonar kravet på integritetskontroll av styrsystem. I praktiken innebär detta att införa mekanismer som förhindrar ändringar i styrlogiken utan korrekt tillstånd.

Exempel på god praxis är: att använda skrivskydd i styrsystem (många PLC:er har en run/prog-lägesomkopplare eller lösenordsskydd som hindrar nedladdning av ny logik), att använda digitala signaturer eller kontrollsummor för att verifiera att enhetens program inte har ändrats, samt att införa versions- och ändringshantering för konfigurationsfiler. Varje ändring som görs i styrprogrammet ska planeras, godkännas av ansvarig person och dokumenteras. Maskintillverkaren måste vid bedömning av överensstämmelse i dag kunna visa vilka skyddsåtgärder som har tillämpats – t.ex. att styrlogik och kritiska inställningar är skyddade mot oönskade ingrepp.

Man får inte glömma fysisk säkerhet för OT-system som en del av skyddet av integriteten. En angripare med fysisk åtkomst till ett styrskåp skulle till exempel kunna ansluta en obehörig enhet eller återställa styrsystemet till fabriksinställningar. Kontrollera därför vem som har tillgång till infrastrukturen – låsa styrskåp med nyckel, plomber på kommunikationsportar, bevakning av områden med kritiska enheter – allt detta försvårar direkt manipulation. Systemintegritet handlar också om att det endast är godkända enheter och programvaror som används – i säkerhetspolicyn är det klokt att ange att man till exempel inte får ansluta overifierade enheter eller sådana som inte finns i inventarieförteckningen till OT-nätet. Ett sådant angreppssätt minskar risken för att någon obemärkt för in en skadlig enhet eller modifierad firmware i systemet.

5. Övervaka systemen och logga händelser

Kontinuerlig övervakning av aktivitet i industrinätet och på enheter är nyckeln till tidig upptäckt av incidenter. Många industriföretag håller först nu på att bygga upp denna förmåga – samtidigt är ett av kraven i nya regelverk att registrera både behöriga och obehöriga ingrepp i säkerhetsrelaterade styrsystem. Därför behöver man införa mekanismer som samlar in händelseloggar från viktiga OT-komponenter: styrsystem (diagnostikloggar, felloggar, inloggningsförsök), HMI/SCADA-operatörsstationer, industriservrar samt nätverksenheter (brandväggar, switchar). Särskild vikt bör läggas vid loggning av konfigurations- och programvaruändringar – varje inladdat PLC-program, ändring av recept eller säkerhetsparametrar ska lämna spår i loggarna (vem som ändrade vad och när). Det är inte bara ett säkerhetskrav, utan också värdefullt revisionsunderlag som visar efterlevnad.

Utöver själva loggningen krävs också aktiv övervakning och analys av händelserna. I OT-miljöer är det lämpligt att införa dedikerade IDS/IPS-system eller SIEM-lösningar anpassade för industriella protokoll, som kan fånga upp misstänkt aktivitet i styrnätet (t.ex. ovanliga kommandon till styrsystem, nätverksskanning, kommunikation som avviker från etablerade mönster). Löpande övervakning av alla systemförändringar – såsom uppdateringar, installation av nya program eller firmwareändringar – har bedömts som ett av de viktigaste skyddskriterierna i industrinät. Det gör att man snabbare kan upptäcka ett potentiellt säkerhetsintrång. Om det till exempel uppstår kommunikation nattetid mellan en styrning och en okänd IP-adress, eller om en ändring görs i ett PLC-program utanför ett planerat servicefönster, ska övervakningssystemet generera ett larm.

Det är viktigt att övervakningen av OT har ett tydligt ansvar hos ett specifikt team eller en person, och att insamlade loggar granskas regelbundet. Företag som redan har ett SOC för IT bör överväga att integrera data från OT eller att skapa ett separat SOC för OT. Snabb upptäckt och respons på en incident kan ofta förhindra att en attack eskalerar innan den orsakar fysiska skador eller produktionsstopp. Kom ihåg: det vi inte mäter eller observerar kan vi inte skydda effektivt. Många angrepp mot industrin har upptäckts först i efterhand – därför är proaktiv övervakning i dag en nödvändighet, inte en lyx.

6. Hantera uppdateringar och sårbarheter

Hantering av programuppdateringar och patchning av sårbarheter i industrisystem är en av de svåraste, men viktigaste uppgifterna. OT-miljöer kännetecknas ofta av lång livslängd på utrustning (20 år och mer) och krav på kontinuerlig drift – vilket försvårar regelbundna uppdateringar. Ändå kräver nya regelverk att tillverkaren säkerställer möjlighet att uppdatera programvara när en sårbarhet upptäcks, utan att skapa en ny risk. I praktiken innebär det: välj redan i konstruktionsfasen komponenter där tillverkaren garanterar support och säkerhetspatchar; planera in servicefönster för uppdateringar i maskinens driftplan; testa patchar offline innan de införs i produktion.

Första steget är att hålla en aktuell inventering av alla komponenter i OT-systemet – tillsammans med information om firmware- och programvaruversioner samt installerade patchar. Det gör att man snabbt kan bedöma vilka delar som är exponerade när en ny sårbarhetsvarning kommer. Det är bra att prenumerera på säkerhetsbulletiner från automationsleverantörer och använda databaser som CVE. När en sårbarhet avslöjas som rör t.ex. en PLC eller ett SCADA-system behöver man göra en riskbedömning (om vår instans är sårbar, hur allvarlig bristen är i den aktuella kontexten) och fatta beslut om uppdatering eller om tillfälliga åtgärder. Om en patch finns tillgänglig från leverantören bör den införas vid första möjliga tillfälle – efter att först ha testats i labbmiljö eller på ett spegelsystem. I produktionsmiljö ska varje uppdatering genomföras försiktigt och enligt rutin, så att processen inte störs och den funktionella säkerheten inte försämras.

Om det av någon anledning inte går att täppa till en viss sårbarhet direkt (t.ex. om det kräver ett längre produktionsstopp), inför kompenserande skyddsåtgärder. Det kan vara extra brandväggsregler som blockerar den aktuella angreppsvägen, en systemkonfigurationsändring som eliminerar hotet eller till och med fysisk frånkoppling av den sårbara enheten tills uppdateringen kan genomföras. Det viktiga är att inte ignorera information om sårbarheter – uteblivna programuppdateringar är en av de främsta orsakerna till att attacker mot industrin lyckas. För därför ett register över tillgängliga uppdateringar och status för införandet. En god praxis är också att regelbundet revidera systemet med avseende på saknade patchar och att kontrollera att konfigurationen följer säkerhetsbenchmarkar. På så sätt blir din OT-infrastruktur ett allt svårare mål – regelbundna uppdateringar av drivrutiner och programvara höjer skyddsnivån avsevärt.

7. Säkerställ säker fjärråtkomst (SS-EN IEC 62443)

Fjärråtkomst till maskiner och styrsystem kan vara nödvändig – t.ex. för tillverkarens service av utrustning, stöd från experter eller smidig övervakning av en distribuerad infrastruktur. Men varje fjärranslutning är en potentiell ingång för en angripare och måste därför utformas så säkert som möjligt. Grundprincipen är: inga okontrollerade anslutningar från Internet in i OT-nätet. Att separera styrnätet från det publika nätet är en av de mest grundläggande rekommendationerna – det eliminerar många hot. I praktiken går det förstås inte alltid att isolera OT helt, eftersom man t.ex. vill fjärrserva en maskin eller skicka data till molnet. Därför behöver man införa dedikerade, säkrade kanaler för fjärråtkomst.

Använd VPN eller annan krypterad tunnling för fjärranslutningar – anslut aldrig till en styrning med “naket” protokoll över Internet. Fjärråtkomst bör gå via en DMZ-zon i industrinätet, där en server eller en mellanliggande gateway är placerad. Överväg att använda specialiserade lösningar för fjärråtkomst till OT (även kallade Industrial Remote Access Gateways), som autentiserar användarens och enhetens identitet, tunnlar endast tillåtna protokoll och loggar hela sessionen. Multifaktorautentisering är i praktiken ett krav vid åtkomst utanför anläggningen – lösenord räcker inte; lägg till t.ex. en hårdvarutoken eller en mobilapp som bekräftar inloggningen. Även principen om minsta privilegium gäller här: en fjärranvändare ska bara ha åtkomst till utvalda enheter och funktioner, inte till hela nätet.

En god praxis är att införa fjärråtkomst på begäran – dvs. anslutningen aktiveras endast när det finns ett behov (t.ex. service), efter godkännande av ansvarig personal på plats. När arbetet är klart stängs fjärråtkomsten. Det minskar det “fönster” då systemet är exponerat. Övervaka också aktiviteten i fjärrsessioner – SIEM-/övervakningssystemet bör särskilja händelser som kommer från fjärranvändare. Begränsa dessutom användningen av fjärråtkomst till enbart nödvändiga åtgärder. Exempelvis kan en fjärrexpert behöva se data från HMI, men ändringar i styrningens konfiguration bör kräva en högre behörighetsnivå. Att säkerställa säker fjärråtkomst kan vara en organisatorisk och teknisk utmaning, men det är nödvändigt – många OT-incidenter har börjat med bristfälligt säkrade fjärranslutningar (t.ex. en öppen VPN-port med ett trivialt lösenord). Undvik det genom att planera fjärråtkomstarkitekturen lika noggrant som de lokala skyddsåtgärderna.

8. Ta säkerhetskopior och testa systemåterställning

Regelbundna säkerhetskopior (backup) är den sista försvarslinjen mot konsekvenserna av en lyckad attack eller ett fel. I en industrimiljö kan förlust av kritiska styrdata eller enhetskonfigurationer lamslå produktionen under lång tid, därför är det helt nödvändigt att ha aktuella säkerhetskopior av alla kritiska OT-komponenter. Backup-policyn inom automation bör omfatta bl.a.: kopior av PLC-program, konfigurationer för SCADA-system, processdatabaser, konfigurationer för nätverksenheter samt virtuella maskiner eller industriservrar, om de används. Enligt experter är en etablerad rutin för säkerhetskopiering och systemåterställning ett av de grundläggande kraven för OT-säkerhet – en kopia i sig hjälper inte om det inte går att snabbt återställa maskinens funktion.

Säkerhetskopior ska tas regelbundet enligt ett fastställt schema, anpassat efter hur snabbt systemet förändras. Om t.ex. programmen på produktionslinjen ändras en gång per kvartal bör backup tas minst efter varje väsentlig ändring. Förvara alla kopior på en säker plats – helst isolerad från produktionsnätet (offline), så att ransomware eller annan skadlig kod inte kan kryptera eller radera dem. Ett vanligt angreppssätt är regeln 3-2-1: tre kopior på två olika medier, varav en utanför företagets lokaler.

Lika viktigt som att göra säkerhetskopior är att testa återställningsrutinen. Vad hjälper det att vi har kopior om vi i en nödsituation inte kan använda dem effektivt? Gör med jämna mellanrum en övning där du återställer konfigurationen från backup – går det att få styrsystemet i drift på ny hårdvara? Gör projektkopian av HMI verkligen att operatörsbilden kan återskapas? Tester bör helst göras under kontrollerade förhållanden (t.ex. på testutrustning), men då och då är det också värt att simulera ett fel i en kritisk komponent och öva full disaster recovery. Det gör att ni kan verifiera hur lång tid det tar att återställa styrningen och om rutinerna är kompletta.

Att säkerställa robusta säkerhetskopior och en beredskapsplan minimerar inte bara stillestånd efter en attack, utan ger också trygghet i regelefterlevnaden – enligt nya krav måste kontinuiteten i maskinens säkra drift under hela livscykeln vara säkerställd. Backup är en del av att upprätthålla denna kontinuitet. I värsta tänkbara scenario (t.ex. sabotage av maskinens programvara) kan ingenjörerna tack vare säkerhetskopior snabbt återställa utrustningen, och du undviker enorma ekonomiska förluster och skador på varumärket.

9. Utbilda personalen och bygg en kultur av cybersäkerhet

Den mänskliga faktorn spelar en avgörande roll för industrisäkerheten – både som den svagaste länken och som ett potentiellt starkaste skydd, om personalen är medveten om hoten. Därför är regelbunden utbildning och ökad medvetenhet för alla som arbetar med drift och underhåll av OT-system en absolut nödvändighet. Standarden IEC 62443-2-1 betonar vikten av en tydlig organisationsstruktur och utbildning, och preciserar roller, ansvar och den nivå av cybersäkerhetsmedvetenhet som krävs hos personalen. Enkelt uttryckt – varje medarbetare, från operatör till chef för underhåll, måste förstå grunderna i cyberhot i sin arbetsmiljö och känna till skyddsrutinerna.

Utbildningsprogrammet bör anpassas efter målgruppen. Automationsingenjörer bör lära sig säkra arbetssätt (t.ex. hur man konfigurerar styrsystem korrekt så att man inte lämnar bakdörrar, hur man reagerar på ovanliga larm för systemsäkerhet). Produktionsoperatörer – att känna igen misstänkta symptom (t.ex. märkligt beteende i HMI som kan tyda på malware) och veta vem de ska rapportera till. IT-avdelningen – att förstå industrinätens särdrag för att bättre kunna samarbeta med OT kring skyddsåtgärder. Även ledningen bör få en grundläggande genomgång av vilka konsekvenser en attack mot en produktionsanläggning kan få och varför investeringar i säkerhet är så viktiga.

Att bygga en kultur av cybersäkerhet innebär att efterlevnad av regler blir en naturlig del av arbetet. Det uppnås bland annat genom: att lyfta fram goda arbetssätt (t.ex. uppmärksamma medarbetare som upptäckt och rapporterat en sårbarhet eller incident), nolltolerans mot att kringgå skydd (t.ex. att använda privata USB-minnen i styrsystem, att ansluta okända bärbara datorer till produktionsnätet), samt kontinuerlig kommunikation om hot. Det är bra att ordna återkommande påminnelsesessioner eller korta phishingövningar för att hålla personalens vaksamhet uppe. Om företaget redan har säkerhetspolicyer och rutiner, se till att de inte bara blir liggande – medarbetarna måste känna till dem och förstå dem. Ofta är det personalens snabba reaktion som avgör om en attack stoppas i sin linda (t.ex. genom att koppla bort en infekterad maskin från nätverket). Ett hotmedvetet och välutbildat team blir därmed den viktigaste “brandväggen” för OT-infrastrukturen.

10. Fastställ policyer och förbättra OT-säkerheten kontinuerligt enligt SS-EN IEC 62443

Den sista principen är ett systematiskt angreppssätt och kontinuerlig förbättring. Cybersäkerhet inom industriell automation är inte ett projekt som “görs klart” och bockas av – det är en pågående process för riskhantering. Det krävs att man etablerar formella OT-säkerhetspolicyer och handlingsrutiner som fungerar som vägledning för hela organisationen. I dessa policyer bör man bland annat definiera: ansvarsfördelning (vem som ansvarar för säkerheten i styrsystemen – ofta skapas dedikerade roller eller team för OT Security), åtkomstregler, krav på leverantörer och integratörer (t.ex. certifiering, en specificerad nivå av Security Level för komponenter enligt IEC 62443), rutiner för incidenthantering och rapportering av svagheter, krav avseende säkerhetskopior, uppdateringar, revisioner osv. En sådan uppsättning regler säkerställer enhetlighet i arbetet – säkerhet slutar vara godtycklig och blir styrd.

Att bara fastställa policyer är dock bara början. Avgörande är att införa en mekanism för kontinuerlig översyn och förbättring av dessa principer. Hotbilden förändras, nya tekniker (t.ex. IoT, AI i industrin) och nya sårbarheter tillkommer – organisationen måste kunna anpassa sig. Därför bör OT-policyer och -rutiner minst en gång per år (eller oftare om sammanhanget kräver det) granskas utifrån aktualitet och effektivitet. Det är klokt att använda interna revisioner eller externa experter som kontrollerar att arbetssättet stämmer överens med antagna standarder och pekar ut brister som behöver åtgärdas. Kontinuitet i säkerhetsarbetet innebär också att cybersäkerhet följer maskinen genom hela dess livscykel – från konstruktion, via användning, till modifieringar och avveckling. Exempelvis bör varje väsentlig digital förändring (ny kommunikationsmodul, firmware-uppdatering, integration med ett nytt IT-system) leda till en förnyad risk- och efterlevnadsbedömning av skyddsåtgärdernas överensstämmelse med kraven. Detta är numera ett formellt krav – efter en “väsentlig modifiering” av en maskin måste tillverkaren eller användaren bedöma om den har medfört nya risker och, vid behov, skärpt skyddsåtgärderna.

I arbetet med kontinuerlig förbättring hjälper den tidigare nämnda standarden SS-EN IEC 62443-2-1:2025, som innehåller strukturerade krav för ett säkerhetsprogram för IACS (Industrial Automation and Control Systems). Att införa ett sådant program enligt standarden innebär att etablera, upprätthålla och fortlöpande förbättra en uppsättning policyer, rutiner och arbetssätt som reducerar risken till en acceptabel nivå på ett systematiskt och repeterbart sätt. Standarden betonar att skyddet ska omfatta tekniska, fysiska, procedurmässiga och kompenserande åtgärder, och att organisationen bör sträva efter mognad inom vart och ett av dessa områden. Kort sagt – man behöver skapa ett sammanhållet ledningssystem för OT-cybersäkerhet i företaget, som lever och utvecklas i takt med verksamheten.

Med ett sådant angreppssätt undviker vi fällan att tro att en engångsinvestering i hårdvara eller mjukvara löser problemet. Som specialister påpekar är arbetet med att skydda företagets digitala tillgångar en kontinuerlig process, inte en engångsinförande av en specifik lösning. Genom att bygga en strategi utifrån ovanstående principer och uppdatera den regelbundet förbereder vi våra industrisystem för dagens och morgondagens utmaningar – samtidigt som vi uppfyller lagkrav, kundernas förväntningar och våra egna säkerhetsstandarder. Cyberhoten inom automation kommer att förändras, men med en stabil grund och en säkerhetskultur kan vi möta dem effektivt.

Källor: Nya krav i förordning (EU) 2023/1230 rekommendationer i standarden SS-EN IEC 62443

Oceń post

SS-EN IEC 62443 – de 10 viktigaste principerna för cybersäkerhet inom industriell automation

Förordning (EU) 2023/1230 kräver uttryckligen att cybersäkerhet beaktas redan i konstruktionsskedet samt under drift och modernisering av maskiner. Skadliga digitala ingrepp kan orsaka olyckor eller fel, för vilka tillverkaren bär ansvaret.

Det finns ännu ingen särskild harmoniserad EU-standard enbart för cybersäkerhet för maskiner, så tillverkaren kan hänvisa till erkända standarder. IEC/ISA 62443-familjen anges som en i industrin högt värderad grund för att organisera skyddsåtgärder.

Beskriver hur man etablerar ett heltäckande program för säkerhetsstyrning för styrsystem (Cyber Security Management System). Det omfattar bland annat riskanalys, policyer och rutiner, organisationsstrukturer, utbildning samt kontinuerlig övervakning och fortlöpande förbättring av skyddsåtgärder.

Riskbedömningen av automationssystemet måste även omfatta scenarier för cyberattacker och deras påverkan på säkerheten samt driftskontinuiteten. I praktiken kräver detta en inventering av utrustning och programvara, identifiering av kritiska punkter samt val av motåtgärder för varje risk.

OT-nätverk ska segmenteras och separeras från kontorsnätverk samt Internet med hjälp av brandväggar och buffertzoner (DMZ), i enlighet med zon- och konduktansatsen (zones & conduits). Dessutom ska onödiga portar, tjänster och gränssnitt inaktiveras för att begränsa antalet möjliga angreppsvägar samt ett skiktat skydd (Defense in Depth) tillämpas.

Dela: LinkedIn Facebook