3 dage siden

Derfor skal du sikre dit OT-miljø

I flere år er det cyberangreb og -trusler i traditionelle it-miljøer, der har domineret snakken om it-sikkerhed, og det er blevet tydeligt for de fleste, hvor store konsekvenser sådanne hændelser kan medføre. Heldigvis har forskellige aktuelle sager bragt it-sikkerhed i OT-miljøer på agendaen både i den offentlige og private sektor. Når jeg skriver heldigvis, skyldes det, at OT-miljøer består af kritisk infrastruktur.  

Offentlige myndigheder, vores beredskab, energiselskaber og sygehuse angribes løbende af hackere og it-spioner, og jo flere sårbarheder der findes i disse OT-miljøer, jo større er risikoen for nedbrud. Elektricitet, brændstof og internet for bare at nævne nogle få ting er essentielle for, at vores samfund kan fungere. Sker der større afbrydelser i forsyningskæderne, kan det have alvorlige konsekvenser – ikke blot for virksomheder og dansk økonomi, men også for menneskeliv og vores alles sikkerhed 

Øget sammenkobling mellem OT og it komplicerer sikkerheden 

OT- og it-netværksmiljøer bliver stadigt mere integrerede i takt med digitaliseringen, hvilket påvirker sikkerhedsniveauet og gør sikkerhedsudfordringerne mere komplekse. Mange af de protokoller, der bliver brugt i OT-miljøer, er af ældre karakter og tager dermed ikke højde for det niveau af beskyttelse, der er nødvendigt i dag. Det betyder, at det, der i første omgang kan opfattes som et isoleret sikkerhedsbrud, hurtigt kan sprede sig til andre dele af organisationen 

Det var fx den situation, Honda stod i tilbage i juni – en infektion i it-miljøet spredte sig til OT-miljøet. En virus angreb virksomhedens e-mail- og produktionssystemer, og dele af de administrative systemer var nede. Samtidig blev dele af Hondas fabrikkers produktionsapparat ramt og stod stille hen over et par dage flere steder rundt på kloden. Nedbruddet har uden tvivl haft en vis økonomisk konsekvens for virksomheden, som vi ser når produktionsanlæg bliver ramt af malware.  

Eksemplet er blot ét af dem, som vidner om, at tiden nu er kommet til, at vi gør op med opfattelsen af, at OT-miljøer ikke er sårbare, fordi de har andre operativsystemer og anvender andre protokoller i forhold til traditionelle it-netværk. Hackerne har gennemskuet, hvordan de skal kommunikere med (og imellem) OT-enheder, og de ved hvilke protokoller de skal søge efter. Og så skal vi heller ikke glemme den trussel, der gemmer sig i de fysiske produkter.  

De mest effektive våben 

Et af de mest effektive våben er segmentering af netværk – også kaldet airgapping. Gør man det, bliver det muligt at adskille netværkene og isolere eventuelle angreb, så de ikke spreder sig fra ét miljø til et andet. Derudover vil patching, implementeringen af anti-malware systemer, white listing og application control være vigtige elementer i optimeringen af it-sikkerheden.  

Jeg vil dog også slå et slag for, at både virksomheder og organisationer i fremtiden vil stille strengere krav til deres leverandører. Skal vi sikre kritisk infrastruktur mod udefrakommende it-angreb, må vi komme brugen af forældede operativsystemer og protokoller til livs. Løbende opdateringer til tidsvarende systemer må være et minimumskrav, ligesom det også skal gøres mere simpelt at integrere med andre it-sikkerhedsløsninger.