23948sdkhjf
Log ind eller opret et abonnement for at gemme artikler
Få adgang til alt indhold på Energy Supply
Ingen binding eller kortoplysninger krævet
Gælder kun personlig abonnement.
Kontakt os for en virksomhedsløsning.
Annonce
Annonce
Annonce

Når vandværket stopper, er det for sent at diskutere ansvar

I mange kommuner og forsyningsvirksomheder er cybersikkerhed ikke længere kun et spørgsmål om IT. Det handler om drift. Hvis styringen af vand, varme eller spildevand går ned, er konsekvensen den samme – uanset om årsagen er et cyberangreb, en fejl i en integration eller en defekt komponent: Forsyningen står stille.

Erfaringen fra SecuriOT ApS er, at ansvaret for sikkerheden omkring OT – den operationelle teknologi, der styrer de fysiske processer – ofte er uklart placeret. Hvor IT-ansvaret typisk ligger hos en it-chef eller CISO, bliver det mere diffust, når det handler om produktionsmiljøet. Det betyder, at diskussionen om roller og prioriteringer nogle gange først for alvor tages, når hændelsen allerede har ramt.

Ifølge administrerende direktør Jørgen Hartig er det en grundlæggende misforståelse at betragte OT-sikkerhed som et rent teknisk spørgsmål.

”Det er altid ledelsen, der skal tage stilling til, hvor længe vi må stå stille. Må vi være nede i tre timer, et døgn eller en uge? Det er en forretningsbeslutning – og den skal træffes, før noget sker,” siger han.

Nedetid – ikke kun cyber – er den reelle risiko

I praksis viser arbejdet med forsyningssektoren, at direkte angreb mod OT-systemer fortsat er relativt sjældne. Ofte opstår nedbrud, fordi IT-systemer kompromitteres, og koblingen mellem IT og OT får produktionsmiljøet til at gå ned .

For en forsyning er forskellen imidlertid uden betydning. Når en SCADA-server ikke fungerer, eller forbindelsen til et centralt system afbrydes, påvirker det evnen til at levere varme, håndtere spildevand eller sikre vandforsyningen.

Derfor fylder beredskabsplaner, reservedelsstrategier og overblik over essentielle funktioner mindst lige så meget som klassiske sikkerhedstiltag. Arbejdet tager ofte udgangspunkt i konkrete trussels- og driftsscenarier: Hvad sker der, hvis en central server er utilgængelig i 24 timer? Hvad koster det – og hvad vil det koste at reducere risikoen?

Ved at koble sandsynlighed, konsekvens og investeringsbehov sammen får ledelsen et beslutningsgrundlag, der rækker ud over generelle anbefalinger.

Nye krav forstærker behovet for klarhed

Med NIS2 og øvrige compliancekrav oplever SecuriOT, at dialogen i stigende grad bliver mere konkret. Organisationer efterspørger dokumentation for roller, leverandørstyring, netværkssegmentering og monitorering af OT-miljøet .

Men regulering løser ikke i sig selv spørgsmålet om ansvar. Hvis ikke roller og prioriteringer er tydeligt forankret i ledelsen, risikerer arbejdet at blive fragmenteret mellem IT, drift og eksterne leverandører.

Samtidig udvides risikobilledet. Den digitale trussel kan ikke adskilles fra den fysiske infrastruktur. Adgangskontrol, fjernadgang og fysisk sikring indgår i stigende grad i den samlede vurdering af robusthed.

Annonce Annonce
BREAKING
{{ article.headline }}
0.25|