Fagstoff

Sikker fjernaksess i olje og gass: Hvordan møte dagens krav og en tryggere drift?

Skrevet av Stig Mortvedt | 4. juli 2025

Olje- og gass-sektoren står overfor et skjerpet trusselbilde og strengere regulatoriske krav. Samtidig er behovet for en effektiv og sikker fjernaksess til operasjonelle systemer større enn noen gang – spesielt når kritisk utstyr skal vedlikeholdes av eksterne leverandører.

Mange virksomheter baserer seg fortsatt på tradisjonelle VPN-løsninger og klassisk nettverks segmentering. Men er dette tilstrekkelig når både oppetid og sikkerhet må balanseres – og etterlevelse skal dokumenteres?

 

Tradisjonelle tilganger utgjør en risko for driftssikkerheten 

På norsk sokkel brukes fortsatt VPN og brannmurer som hovedverktøy for å gi tilgang til eksterne teknikere. Dette har fungert i mange år, men har noen vesentlige svakheter:

  • "Alt eller ingenting"-tilgang til hele nettverkssegmenter

  • Lite granulær kontroll og mangelfull logging

  • Krever manuell konfigurering og vedlikehold

  • Sårbarhet for lateral bevegelse ved kompromittering

For produksjons kritiske driftssystemer er dette en utfordring – særlig når utstyret er "gammelt" og ikke kan oppgraderes.

 

Hvorfor OT-miljøer trenger egne tilnærminger

Typiske OT-miljøer i olje og gass skiller seg vesentlig fra klassiske IT-miljøer:

  • Oppetid er avgjørende – du kan ikke "reboote" et anlegg

  • Legacy-utstyr – mange systemer er 10–20 år gamle og ikke designet for dagens sikkerhetskrav

  • OEM-avhengighet – leverandører må kunne gjøre inngrep uten å bryte garantivilkår

  • Strenge krav til dokumentasjon og sporbarhet – fra både IEC 62443 og kommende NIS2

Disse kravene peker mot behovet for mer granulær, rollebasert tilgang, bedre overvåkning og enklere administrasjon – uten å kompromittere sikkerhet eller drift.

 

Sikker tilgang: Hva bør du se etter?

Når du vurderer løsninger for fjernaksess til OT-miljøer, bør du spørre:

  • Hvordan begrenses tilgangen?
    Ideelt sett bør leverandører kun få tilgang til én spesifikk ressurs – ikke hele nettverket.

  • Hvordan sikres autentisering og logging?
    MFA, sesjonslogging og overvåking må være innebygd, ikke ettermontert.

  • Hvordan skalerer løsningen?
    Nye lokasjoner og brukere bør kunne legges til uten omfattende nettverksplanlegging.

  • Hvordan håndteres eldre systemer?
    Løsningen må beskytte også legacy-enheter, uten å kreve omfattende oppgraderinger.

 

To ulike tilnærminger i praksis

Vi ser to hovedretninger i bransjen:

  1. Tradisjonell modell med VPN og brannmurer, ofte levert av etablerte IT-sikkerhetsleverandører.
    Fordeler: Stabilt, kjent og ofte allerede installert.
    Ulemper: Krever omfattende konfigurering, gir bred tilgang, og har begrenset synlighet per økt.

  2. Zero-trust-basert tilgangsløsning for OT, hvor brukeren autentiserer seg og får tilgang kun til den spesifikke ressursen – via én portal, uten nettverkstilgang.
    Fordeler: Granulær kontroll, bedre sporbarhet, enklere drift.
    Ulemper: Krever nytenkning og mulig investering i ny arkitektur.

 

Vil du vite mer om sikker fjernaksess? Les også denne saken: Sikker tredjepartstilgang i olje og gass sektoren

Praktiske eksempler

Scenario 1: OEM-vedlikehold på offshore-turbin
En tekniker skal feilsøke en turbinkontroller.

  • Tradisjonell metode: VPN gir tilgang til hele kontrollnettverket. IT må åpne brannmurer og sikre at ingenting annet berøres.

  • Ny tilnærming: Teknikeren får en tidsbegrenset URL med tilgang kun til relevant HMI. All aktivitet logges og kan revideres i etterkant.

Scenario 2: Tilgang til prosessdata fra land
Flere driftssentre skal hente ut sanntidsdata fra SCADA-systemer offshore.

  • Tradisjonell metode: Separate VPN-er for hver plattform, overlappende IP-adresser og kompleks ruting.

  • Ny tilnærming: Samme portal gir tilgang til alle installasjoner med rollebasert tilgang og full sporbarhet.

 

Økonomisk og regulatorisk perspektiv

Moderne tilgangsløsninger kan:

  • Redusere vedlikehold og driftskostnader

  • Forenkle revisjon og etterlevelse av IEC 62443 og NIS2

  • Gi forutsigbare kostnader og skalerbar arkitektur

Tradisjonelle løsninger kan ha lavere startkostnad, men skjulte kostnader knyttet til drift, sikkerhet og compliance bør vurderes.

 

Last Mile sin rolle

Vi i Last Mile jhar god erfaring med våre robuste og moderne zero trust løsninger for tilgangsstyring i krevende OT-miljøer. Vi tror ikke det finnes én løsning som passer alle, men har erfart at løsninger utviklet for OT gir en mer robust og fremtidsrettet tilnærming til dagens krav.

 

Hva bør du gjøre nå?

  • Kartlegg hvem som har tilgang til dine OT-systemer

  • Vurder hvordan denne tilgangen styres og logges

  • Evaluer om dagens løsning støtter kravene i IEC 62443 og NIS2

  • Utforsk om en moderne tilgangsløsning kan redusere risiko og forenkle etterlevelse

 

Vil du vite mer om hvordan du kan sikre fjernaksess i kritisk infrastruktur?
Ta kontakt med Last Mile for en uforpliktende vurdering av dine behov og utfordringer.