23948sdkhjf

Så undviker industrierna error 404

Att industrin blir mer uppkopplad genom Operational Technology ställer nya och högre krav på cybersäkerheten. Säkerhetsföretaget Eaton ger här fyra tips på hur industrin kan få ett holistiskt cybersäkerhetstänk.

I över tio år har företag försökt att digitalisera sin verksamhet. Detta för att få en mer flexibel och snabbare arbetsplats. 

- Alltmer uppkopplade enheter genom OT öppnar upp för nya sårbarheter där risken att utsättas för en cyberattack ökar. Därför har det blivit allt viktigare för företag att utgå ifrån ett holistiskt synsätt på cybersäkerheten där både IT och OT ingår. Annars är det lätt hänt att säkerheten för OT glöms bort när det implementeras i datasystemet, vilket kan leda till att cyberkriminella kan komma åt affärskritisk information, säger Fredrik Regnell, Sverigechef på Eaton Electric till U&D.

Nu är industrierna på allvar på väg att ta ett stort steg in i den digitala världen skapas nya hotbilder och attackytor. Cyberkriminella fokuserar bland annat på produktionslinjer och kritisk infrastruktur såsom energi och elektricitet, transportnätverk och vattenreningsanläggningar.

Företagens största cybersäkerhetsutmaning är att få till ett säkert system där IT- och OT-systemen är kombinerade. I OT är tillgänglighet, kontinuitet och tillförlitlighet av stor betydelse.

Så här föreslår Eaton att industrin ska göra för att få en sammanhållen och holistisk säkerhetsstrategi:

  1. OT-cybersäkerhet ska inte enbart förlita sig på teknik. Verktyg, såsom brandväggar och övervakningslösningar, för OT-system är inte ensamt tillräcklig för att skydda systemen. Tekniken tillhandahåller en effektiv uppsättning av verktyg som måste tillämpas och användas av utbildade personer och bli en integrerad del i säkerhetsprocessen.
  2. Samverkan mellan professionerna IT och OT. I och med konvergensen mellan IT och OT behöver yrkesverksamma på båda sidor förstå varandras system, exempelvis genom en säkerhetsutbildning. Det behövs ett gemensamt språk, implementering av säkerhetsstandarder och bästa praxis för att diskutera den nya hotbilden men även hur lösningarna ser ut. 
  3. Noggrant undersöka vilka förändringar i processen som kan krävas.  Ledningssystem, övervakning och tillsyn kommer sannolikt att vara ganska distinkta mellan OT och IT – att samla in olika data, observera olika mätvärden och följa olika svars- och återhämtningsplaner. Erfarenheten visar att organisatoriska åtgärder mot cyberattacker måste vara sammanhållna för att vara effektiva. Detta måste även omfatta partners och underleverantörer: enhetliga inloggningsprocedurer, standarder för åtkomsthantering och andra organisatoriska rutiner är väsentliga.
  4. Granska den uppkopplade enhetsarkitekturen. Organisationen måste i detalj förstå vad som kommer att ansluta till organisationens nätverk. Med en tydlig bild av den nya infrastrukturen kan lämpliga behörighetsnivåer och cyberförsvar implementeras. Denna utrustning bör också hämtas från leverantörer som integrerar säkerhetsstandarder som är specifika för ditt verksamhetsområde, såsom IEC 62443 för industriella kontrollsystem.
Kommentera en artikel
Utvalda artiklar

Nyhetsbrev

Sänd till en kollega

0.079