Fagstoff

Tre trinn til full kontroll for virksomheter med kritiske driftssystemer

Skrevet av Stig Mortvedt | 12. mars 2026

 

I mange år var det en etablert sannhet at produksjonsmiljøet var trygt så lenge det ikke var koblet til internett, og man stolte på at det fysiske skillet mellom kontoret og fabrikken var nok. I dag ser hverdagen helt annerledes ut. Digitaliseringen har gjort at data flyter fritt mellom IT- og OT-systemene for at ledelsen skal kunne planlegge driften i sanntid.


Dette tette samspillet har fjernet de gamle skilleveggene. En hendelse som starter med en infisert e-post på et kontor, kan i dag spre seg videre og i verste fall stanse hele produksjonen til en virksomhet. Etter at Digitalsikkerhetsloven trådte i kraft 1. oktober i fjor, er det ikke lenger valgfritt å ha kontroll på disse overgangene. Det stilles nå strenge krav til hvordan virksomheter beskytter sine industrielle kontrollsystemer.


Nedslående resultater for kritisk infrastruktur

Ferske tall fra Sverige viser hvorfor dette arbeidet haster. Rapporten Cybersäkerhetskollen 2025 fra Myndigheten för civilt försvar viser at OT-området er den svakeste delen av det systematiske sikkerhetsarbeidet. Hele 9 av 10 virksomheter mangler grunnleggende struktur og systematikk i sitt OT-sikkerhetsarbeid.


Dette er alvorlig fordi OT understøtter de mest samfunnskritiske funksjonene våre. Som det ble påpekt i forbindelse med rapporten: Er det ikke viktigere at vi får drikkevannet vårt, enn at vi får regningen for det? Er det ikke viktigere at strømdistribusjonen er robust, enn at strømselskapets nettside er oppe?


I Last Mile jobber vi etter en metodikk vi kaller Zero Trust Arkitektur: en tre-trinns modell for OT-sikkerhet. Ved å bygge sikkerheten lagvis, sørger vi for at virksomheten er beskyttet hele veien fra kontornettet og helt ut til den minste sensoren i anlegget.


Trinn 1: Sikre grensesnittet mellom IT og OT - “Døra som kan lukkes”

Det første steget er å etablere en “digital vaktpost” mellom kontornettverket og driftsmiljøet. Mange har en brannmur fra før, men en vanlig kontorbrannmur forstår sjelden protokollene som brukes i OT-verdenen.


For å få reell sikkerhet oppretter vi en demilitarisert sone (DMZ) som fungerer som en sikker sluse. Her bruker vi Next Generation Firewall fra Clavister. Denne fungerer som døra som kan lukkes dersom noe uforutsett skjer. Brannmuren er utviklet for å pakke opp og kontrollere innholdet i datapakkene som sendes. Det betyr at systemet ikke bare ser hvem som sender informasjon, men også verifiserer at kommandoene som sendes til en PLS er trygge og korrekte. Dette hindrer at trusler fra IT-siden slipper inn i de kritiske systemene.


Trinn 2: Kontroll på tilganger - “Dørvakten”

Når grensesnittet er sikret, må vi styre hvem som faktisk får lov til å passere. En stor sårbarhet i mange anlegg er bruken av tradisjonelle VPN-løsninger. Problemet med VPN er at når en ekstern leverandør først har logget seg på, får de ofte tilgang til hele nettverket, som igjen betyr at vi har liten eller ingen kontroll på “hvem som gjør hva”.


En langt sikrere metode er å bruke granulert tilgangsstyring med Cyolo. Cyolo fungerer som dørvakten som sjekker legitimasjon og kun slipper folk inn der de har noe å gjøre. Her gir man tilgang basert på spesifikke roller og behov. En tekniker som skal vedlikeholde én bestemt maskin, får kun se akkurat den maskinen, og bare i det tidsrommet arbeidet skal utføres. Dette gir full sporbarhet og fjerner risikoen for at noen beveger seg sidelengs i nettverket deres.


Et godt eksempel på dette er Lillehammer kommune VA, som har tatt i bruk Cyolo for å sikre sin vannforsyning. Her kan du lese mer om hvordan de fikk full kontroll på sine eksterne tilganger.


Trinn 3: Full oversikt over alle assets - “Øyne og ører”

Det siste trinnet handler om å fjerne blindsonene i eget anlegg. Du kan ikke sikre utstyr du ikke vet at du har, og i mange OT-miljøer finnes det komponenter som har stått urørt i tiår.

Derfor er asset management en helt sentral del av OT-sikkerheten. Med asset management får dere oversikt over hva som faktisk finnes i miljøet, hvor det står, og hvilke sårbarheter som kan skape risiko for nedetid og driftsavbrudd.


Ved å ta i bruk en plattform som Armis, får du en fullstendig oversikt over alle enheter i sanntid. Armis fungerer som virksomhetens øyne og ører ute i nettverket. Systemet lytter passivt på trafikken uten å forstyrre produksjonen, og kartlegger alt fra nettverk, PLS-er og sensorer til PC-er og kameraer. Armis sammenligner utstyret deres med globale databaser over kjente sårbarheter. Det betyr at dere får detaljert innsyn og ikke minst får vite nøyaktig hvilke enheter som har utdatert programvare eller sikkerhetshull som må tettes, slik at dere kan prioritere de viktigste tiltakene med høyest risiko først.


Hvilken forskjell gjør dette i arbeidshverdagen?

Målet med denne tre-trinns modellen er ikke bare å tilfredsstille lovkrav, men å skape en tryggere og mer forutsigbar drift. Under den nye Digitalsikkerhetsloven er kravene til logging og overvåking blitt langt tydeligere. Selv om loven ikke bruker ordet «logging» eksplisitt, innebærer plikten til å forebygge og avdekke hendelser at man må ha systematisk loggføring på plass.


Når disse tre løsningene spiller på lag, endres måten dere jobber med sikkerhet på:


  • Dokumentert kontroll og logging: Dere trenger ikke lenger lure på hvem som har vært inne i systemene. Alt fra brannmuraktivitet til fjernaksess og bevegelser på enkelte assets logges og overvåkes kontinuerlig. Dette er avgjørende for å møte lovens krav om hendelseshåndtering.
  • Mindre støy: I stedet for å bli overøst med tekniske alarmer, får dere et verktøy som for eksempel forteller hvilke ti enheter som utgjør den største risikoen for produksjonsstopp akkurat nå.
  • Sikkerhet som støtter driften: Vedlikehold og oppdateringer kan gjennomføres av eksterne partnere uten at dere trenger å bekymre dere for at de får tilgang til feil systemer.

Dette gir ledelsen et reelt beslutningsgrunnlag for å prioritere de investeringene som faktisk reduserer risikoen for nedetid.


Full sporbarhet når trinnene fungerer sammen

Den virkelige styrken oppstår når informasjonen fra de tre trinnene utveksles på tvers. Hvis “øynene og ørene” (Armis) viser en uvanlig aktivitet på en maskin langt ute i anlegget, kan dere umiddelbart se i loggene til “dørvakten” (Cyolo) hvem som er logget inn på den maskinen akkurat nå, og sjekke hvilken vei trafikken har passert gjennom “døra” (Clavister).


Denne sammenhengen gjør at dere kan stoppe potensielle problemer før de utvikler seg til kritiske feil. Det handler om å ha kontroll på detaljene, slik at dere kan være trygge på at produksjonen går som planlagt.


I Last Mile har vi lang erfaring med å hjelpe virksomheter med å bygge denne sikkerheten steg for steg. Ønsker dere en vurdering av hvordan deres IT- og OT-miljø er sikret i dag? Ta kontakt med oss for en uforpliktende prat.