Brug de indbyggede muligheder for at øge cybersikkerheden i dine applikationer
Vær på forkant i stedet for bagkant. Her er er fire nemme tips til at komme godt i gang på sikkerhedsfront
Høj cybersikkerhed bliver en stadig mere vigtig parameter i maskinapplikationer. Faktisk er krav til cybersikkerhed bygget ind i EUs kommende forordning for maskinsikkerhed, som selvfølgelig også bliver gældende i Danmark.
Det er sund fornuft, for det er i alles interesse, at vores maskiner og procesanlæg er så godt beskyttede mod cyberangreb som overhovedet muligt.
Lad mig med det samme slå én ting helt fast: Arbejdet med cybersikkerhed begynder allerede i designfasen. Det er altid en fordel at være på forkant med sikkerheden. Frem for at risikere at stå med problemer og kritiske spørgsmål fra kunden senere.
Desværre ser jeg med jævne mellemrum, at maskinbyggere og systemintegratorer ikke er tilstrækkeligt opmærksomme på mulighederne. Derfor kommer de ikke så “godt fra start” med cybersikkerheden, som de kunne.
Og det er ærgerligt, for der er masser af muligheder for at øge cybersikkerheden markant tidligt i ethvert projekt. Ofte er de rigtige værktøjer nemlig lige ved hånden – det er bare ikke altid, at maskinbyggeren eller systemintegratoren er klar over det.
Det håber jeg at gøre noget ved, så her kommer fire helt konkrete tips, som er lige til at gå til.
1. Brug det, du allerede har!
Her tænker jeg specifikt på den indbyggede firewall, som er standard i langt de fleste af markedets førende maskin-PLC’er.
Jeg har set eksempler fra konkrete projekter, hvor kunden brugte tusindvis af kroner unødigt på ekstra routere og switche for at beskytte bestemte porte i PLC’en mod uønsket datatrafik – simpelthen fordi kunden ikke vidste, at PLC’en havde indbygget firewall og derfor ikke havde aktiveret den.
2. Brug firewall’ens profil aktivt i dialogen med slutkunden
Via PLC’ens indbyggede firewall er det ikke svært at generere en rapport – en sikkerhedsprofil – over de mulige sårbarheder, der stadig måtte være. Den profil bør man bruge aktivt i sin kommunikation med kunden, som så kan træffe de fornødne forholdsregler på sine egne netværk.
3. Samarbejd med kundens IT-afdeling
I direkte forlængelse af tip nr. 2. om at bruge firewall’ens profil i dialogen med kunden vil jeg på det kraftigste opfordre til, at man tænker i samarbejde på tværs af fagområder. Og sådan nedbryder de barrierer, der historisk har været mellem OT-specialisterne og IT-afdelingen.
IT-folkene er altså som regel bedre til at håndtere IT, netværk osv. end dem, som er specialister i at bygge maskiner og implementere styringer. Og omvendt, selvfølgelig.
Jeg har oplevet masser af eksempler på, at slutkundens IT-folk rejser børster hver eneste gang, maskinbyggere og systemintegratorer kommer og vil have noget nyt koblet på netværket.
Men når man så afleverer en sikkerhedsprofil og dermed viser, at man har gjort sin del af arbejdet, falder IT-folkene til ro igen og kan gøre det de er bedst til: Nemlig håndtere de sårbarheder, der er tilbage.
4. Vælg den rigtige PLC
Som nævnt har de fleste af de førende PLC’er indbygget firewall. Men jeg vil kraftigt anbefale, at man stiller yderligere krav til sin PLC.
Foruden firewall bør den have krypteret kommunikation, certifikatstyring og Achilles sikkerhedscertificering. Når PLC’en opfylder disse fire krav, har man et godt udgangspunkt for at implementere god cybersikkerhed i applikationen.
Et eksempel er Schneider Electric’s Modicon TM262 PLC, som er særligt velegnet til applikationer indenfor IIoT Relaterede opgaver.
Det korte af det lange er, at det ikke behøver være hverken uoverskueligt eller svært at bygge god cybersikkerhed i maskinapplikationer.
Kunsten er at være opmærksom på de redskaber, man i mange tilfælde allerede har ved hånden – og bruge dem aktivt. Også i samarbejdet med slutkunden.
Læs mere om, hvordan du kan styrke cybersikkerheden i dine intelligente bygningssystemer: her
Tags: bygningsdrift, cybersikkerhed, maskinbygger, OEM