10 trin til at styrke din produktion mod it-angreb
I takt med nye cybertrusler og angrebsflader bliver sikkerheden af den operationelle teknologi (OT) et fortsat vigtigere indsatsområde. Herunder finder du 10 gode råd, som kan hjælpe din virksomhed med at få styr på OT-sikkerheden.
1. Risikovurdering og risikoanalyse
Vær bevidst om risici og prioriter dem, så I ved, hvor I skal fokusere kræfterne og mitigere risici.
2. Foranstaltninger
Kvalificer og udpeg de rette handlinger og foranstaltninger, for eksempel nødplaner og backup, der er nødvendige for lige netop jeres virksomhed.
3. Løbende opdatering
Hold risikovurderingen opdateret og vurder løbende om jeres forretning har ændret sig, og om verdenen ser anderledes ud. For eksempel får medicinalproduktion under en pandemi måske en anden sikkerhedsprofil end tidligere.
Læs også: Cyberangreb på produktionsapparat kan få store konsekvenser
4. Adgangskoder og validering
Anvend stærke adgangskoder. OT-systemers passwords skal kun kendes af dem, der bør have adgang, og de bør, så vidt muligt, læne sig op ad organisationens øvrige password-politik med mulighed for at modificere i forhold til risici.
5. Produktionsnetværket
Det er afgørende at have et klart og detaljeret billede af virksomhedens infrastruktur, og hvilke enheder der er forbundet i organisationens netværk, hvordan de er forbundet, og om de er sat op som ønsket, for at virksomheden kan implementere de nødvendige autorisationsniveauer og anskaffe sig et passende cyberforsvar.
6. Opdateringsprocesser
Der er store sikkerhedsrisici forbundet med ikke at opdatere programmer og styresystemer til tidssvarende systemer. Samtidig kan der være andre risici forbundet ved softwareopdateringer af OT, for eksempel kan en genstart af systemer have indflydelse på kritiske systemer og i sidste ende være dyrt. Derfor er det vigtigt at tage beslutninger om opdateringer på et oplyst grundlag.
7. Krav til produkter
Standarder er et godt redskab til at opsætte krav til de produkter, der findes i jeres installationer. Hvis man for eksempel benytter standardserien IEC 62443 som reference, er det lettere at påpege overfor en leverandør, hvilke krav deres produkter skal leve op til, og man mindsker derved problematikken omkring, hvornår et produkt er ’sikkert nok’.
8. Medarbejderadfærd
Træn medarbejderne i sikker adfærd. De mennesker, der anvender OT-systemerne, er nemlig lige så centrale som firewalls og overvågningsløsninger. OT-medarbejdere er vant til processer for fysisk sikkerhed, som kan overføres til cybersikkerhedsarbejdet. Ligesom man skal have hjelm og høreværn på, er det for eksempel vigtigt, at medarbejderne ikke oplader deres mobil i OT-anlægget eller tilslutter maskiner til internettet ved service og glemmer at få dem af igen.
9. Supply chain management
Hav styr på leverandørkæderne og sørg for, at leverandører kun kan tilgå deres dele af anlægget, så de kun har adgang til det mest nødvendige. Det er også en god idé at vælge en leverandør, der integrerer sikkerhedsstandarder for virksomhedens specifikke forretningsområde, som eksempelvis IEC 62443 til industrielle automatiserings- og produktionssystemer.
10. Lag på lag beskyttelse
Nøjes ikke med én slags beskyttelse. Hvis man skal beskytte mod ildebrand, nøjes man jo heller ikke med at bygge med brandsikre materialer, man sætter for eksempel også brandalarmer op og installerer branddøre, ligesom man har beredskabsplaner klar. Denne lag-på-lag beskyttelse eller ”Defense-in-Depth”, hvor alle organisationslag og afdelinger bidrager til cybersikkerhed, er et centralt element i standardserien IEC 62443.
Kilde: sikkerdigital.dk. Her finder du også værktøjer til de enkelte gode råd.
Denne artikel er del af et tema:
Tema om resiliens & it-sikkerhed 2023