Opsio - Cloud and AI Solutions
6 min read· 1,269 words

PLC-sikkerhet: En praktisk guide til sikker gjeting og programmering

Publisert: ·Oppdatert: ·Gjennomgått av Opsios ingeniørteam
Johan Carlsson

Country Manager, Sweden

AI, DevOps, Security, and Cloud Solutioning. 12+ years leading enterprise cloud transformation across Scandinavia

Programmable Logic Controllers (PLC-er) er ryggraden i operasjonell teknologi (OT) og industrielle kontrollsystemer (ICS) over hele Norge. De styrer prosesser i kraftproduksjon, vannbehandling, olje og gass, og produksjonsindustri. Likevel er det mange virksomheter som behandler PLC-sikkerhet som et ettertankeproblem – noe som overlates til automatiseringsavdelingen mens IT-sikkerhet håndteres separat. Det er en farlig tilnærming. Med NIS2-direktivet i kraft og Nasjonal sikkerhetsmyndighet (NSM) som skjerper kravene til sikring av kritisk infrastruktur, er det på høy tid å ta PLC-sikkerhet og gjeting på alvor.

Hva er PLC-gjeting og hvorfor er det kritisk?

I OT-sammenheng refererer gjeting (fra engelsk fencing eller shepherding) til praksisen med å avgrense og beskytte PLC-er fra uautorisert tilgang – både fysisk og logisk. En PLC som er eksponert uten tilstrekkelig gjeting, kan manipuleres til å endre prosessverdier, stenge ned produksjon eller i verste fall forårsake fysisk skade på utstyr og personell.

Gjeting av PLC-er innebærer konkret:

  • Nettverkssegmentering: Isolere PLC-er i dedikerte OT-nett, adskilt fra IT-nett og internett via industrielle brannmurer og DMZ-soner.
  • Tilgangskontroll: Streng autentisering for ingeniørstasjoner og SCADA-systemer som kommuniserer med PLC-er.
  • Logisk herding: Deaktivere ubrukte kommunikasjonsporter og protokoller på PLC-en selv.
  • Overvåkning og deteksjon: Kontinuerlig logging av kommunikasjon mot PLC-er for å identifisere avvik.
  • Fysisk sikring: Låste koblingsskap og kontrollert fysisk tilgang til PLC-hardware.

NSM anbefaler i sine grunnprinsipper for IKT-sikkerhet at OT-miljøer behandles som egne sikkerhetssoner med strengere kontroll enn standard IT-infrastruktur. Datatilsynet minner på sin side om at persondata som behandles via SCADA-systemer – for eksempel i bygningsautomasjon – også omfattes av GDPR-krav.

Trusselbildet mot PLC-systemer i norsk industri

Trusselbildet har endret seg fundamentalt de siste årene. PLC-er som tidligere var luftgappet fra omverdenen, er i dag koblet til skybaserte overvåkningsplattformer, fjernstyringsløsninger og leverandørnettverk. Dette åpner angrepsflater som tradisjonell OT-sikkerhet ikke er designet for.

De vanligste angrepsvektorene mot PLC-er inkluderer:

  • Kompromitterte ingeniørstasjoner: En angriper som får tilgang til en Windows-maskin med installert PLC-programvare, kan laste opp ondsinnet logikk direkte til kontrolleren.
  • Usikre protokoller: Modbus, Profibus og eldre varianter av EtherNet/IP mangler innebygd autentisering og kryptering.
  • Tredjeparts leverandørtilgang: VPN-tilganger for vedlikeholdsleverandører som ikke er tilstrekkelig segmentert eller overvåket.
  • Ondsinnede firmwareoppdateringer: Angripere som kan erstatte legitim firmware med modifiserte versjoner.
  • Fysisk tilgang: USB-porter og serielle grensesnitt på PLC-er som ikke er deaktivert.

NIS2-direktivet, som Norge implementerer gjennom ny lov om digital sikkerhet, pålegger operatører av samfunnskritiske tjenester å iverksette risikobaserte tiltak for å beskytte nettverks- og informasjonssystemer – herunder OT-systemer og PLC-er.

Gratis eksperthjelp

Trenger dere eksperthjelp med plc-sikkerhet?

Våre skyarkitekter hjelper dere med plc-sikkerhet — fra strategi til implementering. Book et gratis 30-minutters rådgivningssamtale uten forpliktelse.

Solution ArchitectAI-spesialistSikkerhetsekspertDevOps-ingeniør
50+ sertifiserte ingeniørerAWS Advanced Partner24/7 support
Helt gratis — ingen forpliktelseSvar innen 24t

Topp sikker programmeringspraksis for PLC-er

Sikkerhet i PLC-miljøer starter med selve programmeringen. Dårlig strukturert PLC-kode er en sikkerhetsrisiko, ikke bare et vedlikeholdsproblem. Følgende tabell oppsummerer de viktigste sikre programmeringspraksisene:

Praksis Beskrivelse Risiko ved mangel
Modulær kodestruktur Del logikk i separate funksjonsblokker fremfor én samlet rutine Vanskelig å revidere og verifisere logikk; feil sprer seg ukontrollert
Inndatavalidering Valider alle prosessverdier mot kjente, trygge grenser før bruk Manipulerte sensorverdier kan trigge farlige tilstander
Fail-safe standardtilstand PLC-en skal alltid falle tilbake til sikker tilstand ved kommunikasjonsbrudd Ukontrollert driftstilstand ved nettverksavbrudd
Minimumsprivilegier Brukere og systemer gis kun nødvendig tilgang til PLC-funksjoner Bred eksponering ved kompromittering av én konto
Versjonskontroll av logikk All PLC-kode versjonshåndteres og endringer dokumenteres Uoppdagede endringer i produksjonslogikk
Deaktivering av ubrukte tjenester Slå av ubrukte protokoller, porter og kommunikasjonsmoduler Økt angrepsflate uten operasjonell nytteverdi
Watchdog-timere Implementer maskinvare- og programvare-watchdogs for å detektere hengete prosesser PLC-en fortsetter i udefinert tilstand uten selvdiagnose

Et særlig viktig poeng er inndatavalidering. PLC-er mottar data fra sensorer og overordnede systemer, og dersom disse verdiene ikke valideres, kan en angriper injisere falske prosessverdier som får systemet til å handle på grunnlag av løgnaktige data – selv uten å endre selve PLC-logikken.

Arkitektur for sikker PLC-gjeting: Nettverks- og skyintegrasjon

Moderne industrianlegg integrerer i stadig større grad PLC-data med skyplattformer for analyse, prediktivt vedlikehold og rapportering. Denne integrasjonen introduserer nye sikkerhetsutfordringer som krever en gjennomtenkt arkitektur.

En anbefalt referansearkitektur for norske virksomheter ser slik ut:

  • Nivå 0–1 (Feltnivå): PLC-er og instrumentering, fysisk og logisk isolert. Ingen direkte internettilgang.
  • Nivå 2 (Kontrollnivå): SCADA/DCS-systemer i segmentert OT-nett. Kommuniserer med PLC-er via industrielle protokoller.
  • Nivå 3 (Driftsnettverk): Historiker og OT-datakonsentratorer. DMZ mot IT-nettverk med inspeksjon av all trafikk.
  • Nivå 4–5 (IT og sky): Integrasjon mot skyplattformer som AWS, Azure eller Google Cloud via API-gatewayer med sterk autentisering og kryptering i transitt.

Infrastruktur-som-kode-verktøy som Terraform gjør det mulig å definere og versjonere nettverkssegmenteringen som kode, noe som gir revisjonsspor og reproduserbare miljøer. For virksomheter som kjører containeriserte OT-datapipelines, kan Kubernetes med RBAC-policyer og nettverkspolicyer gi finkornet tilgangskontroll mellom tjenester. Skybaserte sikkerhetsverktøy som AWS GuardDuty og Microsoft Sentinel kan integreres for å detektere avvikende trafikkmønstre fra OT-sonen mot skyen – selv om de ikke direkte overvåker PLC-kommunikasjon, gir de verdifull kontekst i en helhetlig SOC-løsning.

Sikkerhetskopiering av PLC-konfigurasjon og logikk bør behandles like seriøst som databasebackup. Løsninger som Velero brukes i Kubernetes-miljøer for å sikre konfigurasjonssett, mens dedikerte OT-backupverktøy bør benyttes for selve PLC-logikken med kryptert lagring og regelmessig gjenopprettingstest.

Vanlige feil og fallgruver i PLC-sikkerhet

Selv virksomheter med god IT-sikkerhet gjør systematiske feil i OT-miljøer. Her er de vanligste:

  • Flat nettverkstopologi: PLC-er og kontornettverk på samme VLAN. Dette er den hyppigste årsaken til at ransomware sprer seg fra IT til OT.
  • Standardpassord: PLC-er og HMI-er levert med fabrikkpassord som aldri endres. Mange leverandørportaler har disse tilgjengelige offentlig.
  • Manglende patchrutiner: PLC-firmware oppdateres sjelden på grunn av frykt for driftsavbrudd. Dette etterlater kjente sårbarheter uadressert i årevis.
  • Udokumentert fjernilgang: Leverandørtilganger opprettes for et vedlikeholdsoppdrag og stenges aldri. Over tid akkumuleres ukontrollerte tilganger.
  • Mangel på OT-spesifikk hendelsesresponsplan: IT-sikkerhetsteamet har plan for IT-hendelser, men vet ikke hva de skal gjøre dersom en PLC kompromitteres eller produksjonslogikk manipuleres.
  • Overavhengighet av perimetersikkerhet: Antakelsen om at brannmuren beskytter mot alt internt. Insider-trusler og kompromitterte leverandørstasjoner omgår perimeteren.

NSM sin veiledning for ICS-sikkerhet fremhever spesielt behovet for å etablere prosedyrer for sikker fjernilgang og regelmessig revisjon av tilgangsrettigheter – to områder der norske virksomheter ofte har størst forbedringsrom.

Hvordan Opsio støtter sikring av OT- og PLC-miljøer

Opsio er et skyoperativt selskap med hovedkontor i Karlstad og leveransesenter i Bangalore. Med over 50 sertifiserte ingeniører, mer enn 3 000 prosjekter gjennomført siden 2022 og partnerskap med AWS (Advanced Tier Services Partner med Migration Competency), Microsoft og Google Cloud, bistår Opsio norske industri- og energivirksomheter med å bygge sikker og skalerbar infrastruktur rundt OT-miljøer.

Opsio tilbyr konkret støtte innen PLC-sikkerhet og gjeting på følgende områder:

  • OT/IT-konvergensarkitektur: Design av nettverkssegmentering og DMZ-løsninger som isolerer PLC-miljøer fra IT og sky, med Terraform-baserte infrastrukturmaler som kan versjonshåndteres og revideres.
  • Skybasert sikkerhetsoversikt: Integrering av OT-hendelsesdata mot Microsoft Sentinel eller AWS GuardDuty for korrelasjon og varsling, med 24/7 NOC-støtte som sikrer 99,9 % oppetid på overvåkningsplattformen.
  • Kubernetes-sikkerhet for OT-datapipelines: CKA/CKAD-sertifiserte ingeniører designer og drifter containeriserte datapipelines med strenge nettverkspolicyer og RBAC, slik at OT-data kan nå skyanalyse uten å åpne unødvendig angrepsflate.
  • NIS2- og NSM-tilpasning: Opsio hjelper kunder med å kartlegge gap mot NIS2-krav og NSM sine grunnprinsipper for IKT-sikkerhet, og omsette disse i konkrete tekniske tiltak.
  • SOC 2-forberedelse: For virksomheter som ønsker SOC 2-sertifisering, støtter Opsio prosessen med tekniske kontroller og dokumentasjon – Opsio fungerer som rådgiver og implementeringspartner, ikke som sertifisert enhet.
  • Backup og gjenoppretting: Strukturerte prosedyrer for sikkerhetskopiering av PLC-konfigurasjon og skyinfrastruktur, med Velero for Kubernetes-miljøer og tilpassede løsninger for OT-systemer.

Det som skiller Opsio fra rene IT-konsulenter er kombinasjonen av dyp skykompetanse på tvers av alle tre store skyplattformer og forståelse for de særegne kravene i OT-miljøer – herunder behovet for høy tilgjengelighet, minimal driftsforstyrrelse under sikkerhetstiltak, og overholdelse av norsk og europeisk regelverk. Med et dedikert 24/7 NOC og et team av ingeniører som er sertifiserte på tvers av AWS, Microsoft og Google Cloud, er Opsio posisjonert til å levere løsningene norske industrikunder trenger for å møte både dagens trusler og morgendagens regulatoriske krav.

Om forfatteren

Johan Carlsson
Johan Carlsson

Country Manager, Sweden at Opsio

AI, DevOps, Security, and Cloud Solutioning. 12+ years leading enterprise cloud transformation across Scandinavia

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.