PLC-sikkerhet: En praktisk guide til sikker gjeting og programmering
Country Manager, Sweden
AI, DevOps, Security, and Cloud Solutioning. 12+ years leading enterprise cloud transformation across Scandinavia
Programmable Logic Controllers (PLC-er) er ryggraden i operasjonell teknologi (OT) og industrielle kontrollsystemer (ICS) over hele Norge. De styrer prosesser i kraftproduksjon, vannbehandling, olje og gass, og produksjonsindustri. Likevel er det mange virksomheter som behandler PLC-sikkerhet som et ettertankeproblem – noe som overlates til automatiseringsavdelingen mens IT-sikkerhet håndteres separat. Det er en farlig tilnærming. Med NIS2-direktivet i kraft og Nasjonal sikkerhetsmyndighet (NSM) som skjerper kravene til sikring av kritisk infrastruktur, er det på høy tid å ta PLC-sikkerhet og gjeting på alvor.
Hva er PLC-gjeting og hvorfor er det kritisk?
I OT-sammenheng refererer gjeting (fra engelsk fencing eller shepherding) til praksisen med å avgrense og beskytte PLC-er fra uautorisert tilgang – både fysisk og logisk. En PLC som er eksponert uten tilstrekkelig gjeting, kan manipuleres til å endre prosessverdier, stenge ned produksjon eller i verste fall forårsake fysisk skade på utstyr og personell.
Gjeting av PLC-er innebærer konkret:
- Nettverkssegmentering: Isolere PLC-er i dedikerte OT-nett, adskilt fra IT-nett og internett via industrielle brannmurer og DMZ-soner.
- Tilgangskontroll: Streng autentisering for ingeniørstasjoner og SCADA-systemer som kommuniserer med PLC-er.
- Logisk herding: Deaktivere ubrukte kommunikasjonsporter og protokoller på PLC-en selv.
- Overvåkning og deteksjon: Kontinuerlig logging av kommunikasjon mot PLC-er for å identifisere avvik.
- Fysisk sikring: Låste koblingsskap og kontrollert fysisk tilgang til PLC-hardware.
NSM anbefaler i sine grunnprinsipper for IKT-sikkerhet at OT-miljøer behandles som egne sikkerhetssoner med strengere kontroll enn standard IT-infrastruktur. Datatilsynet minner på sin side om at persondata som behandles via SCADA-systemer – for eksempel i bygningsautomasjon – også omfattes av GDPR-krav.
Trusselbildet mot PLC-systemer i norsk industri
Trusselbildet har endret seg fundamentalt de siste årene. PLC-er som tidligere var luftgappet fra omverdenen, er i dag koblet til skybaserte overvåkningsplattformer, fjernstyringsløsninger og leverandørnettverk. Dette åpner angrepsflater som tradisjonell OT-sikkerhet ikke er designet for.
De vanligste angrepsvektorene mot PLC-er inkluderer:
- Kompromitterte ingeniørstasjoner: En angriper som får tilgang til en Windows-maskin med installert PLC-programvare, kan laste opp ondsinnet logikk direkte til kontrolleren.
- Usikre protokoller: Modbus, Profibus og eldre varianter av EtherNet/IP mangler innebygd autentisering og kryptering.
- Tredjeparts leverandørtilgang: VPN-tilganger for vedlikeholdsleverandører som ikke er tilstrekkelig segmentert eller overvåket.
- Ondsinnede firmwareoppdateringer: Angripere som kan erstatte legitim firmware med modifiserte versjoner.
- Fysisk tilgang: USB-porter og serielle grensesnitt på PLC-er som ikke er deaktivert.
NIS2-direktivet, som Norge implementerer gjennom ny lov om digital sikkerhet, pålegger operatører av samfunnskritiske tjenester å iverksette risikobaserte tiltak for å beskytte nettverks- og informasjonssystemer – herunder OT-systemer og PLC-er.
Trenger dere eksperthjelp med plc-sikkerhet?
Våre skyarkitekter hjelper dere med plc-sikkerhet — fra strategi til implementering. Book et gratis 30-minutters rådgivningssamtale uten forpliktelse.
Topp sikker programmeringspraksis for PLC-er
Sikkerhet i PLC-miljøer starter med selve programmeringen. Dårlig strukturert PLC-kode er en sikkerhetsrisiko, ikke bare et vedlikeholdsproblem. Følgende tabell oppsummerer de viktigste sikre programmeringspraksisene:
| Praksis | Beskrivelse | Risiko ved mangel |
|---|---|---|
| Modulær kodestruktur | Del logikk i separate funksjonsblokker fremfor én samlet rutine | Vanskelig å revidere og verifisere logikk; feil sprer seg ukontrollert |
| Inndatavalidering | Valider alle prosessverdier mot kjente, trygge grenser før bruk | Manipulerte sensorverdier kan trigge farlige tilstander |
| Fail-safe standardtilstand | PLC-en skal alltid falle tilbake til sikker tilstand ved kommunikasjonsbrudd | Ukontrollert driftstilstand ved nettverksavbrudd |
| Minimumsprivilegier | Brukere og systemer gis kun nødvendig tilgang til PLC-funksjoner | Bred eksponering ved kompromittering av én konto |
| Versjonskontroll av logikk | All PLC-kode versjonshåndteres og endringer dokumenteres | Uoppdagede endringer i produksjonslogikk |
| Deaktivering av ubrukte tjenester | Slå av ubrukte protokoller, porter og kommunikasjonsmoduler | Økt angrepsflate uten operasjonell nytteverdi |
| Watchdog-timere | Implementer maskinvare- og programvare-watchdogs for å detektere hengete prosesser | PLC-en fortsetter i udefinert tilstand uten selvdiagnose |
Et særlig viktig poeng er inndatavalidering. PLC-er mottar data fra sensorer og overordnede systemer, og dersom disse verdiene ikke valideres, kan en angriper injisere falske prosessverdier som får systemet til å handle på grunnlag av løgnaktige data – selv uten å endre selve PLC-logikken.
Arkitektur for sikker PLC-gjeting: Nettverks- og skyintegrasjon
Moderne industrianlegg integrerer i stadig større grad PLC-data med skyplattformer for analyse, prediktivt vedlikehold og rapportering. Denne integrasjonen introduserer nye sikkerhetsutfordringer som krever en gjennomtenkt arkitektur.
En anbefalt referansearkitektur for norske virksomheter ser slik ut:
- Nivå 0–1 (Feltnivå): PLC-er og instrumentering, fysisk og logisk isolert. Ingen direkte internettilgang.
- Nivå 2 (Kontrollnivå): SCADA/DCS-systemer i segmentert OT-nett. Kommuniserer med PLC-er via industrielle protokoller.
- Nivå 3 (Driftsnettverk): Historiker og OT-datakonsentratorer. DMZ mot IT-nettverk med inspeksjon av all trafikk.
- Nivå 4–5 (IT og sky): Integrasjon mot skyplattformer som AWS, Azure eller Google Cloud via API-gatewayer med sterk autentisering og kryptering i transitt.
Infrastruktur-som-kode-verktøy som Terraform gjør det mulig å definere og versjonere nettverkssegmenteringen som kode, noe som gir revisjonsspor og reproduserbare miljøer. For virksomheter som kjører containeriserte OT-datapipelines, kan Kubernetes med RBAC-policyer og nettverkspolicyer gi finkornet tilgangskontroll mellom tjenester. Skybaserte sikkerhetsverktøy som AWS GuardDuty og Microsoft Sentinel kan integreres for å detektere avvikende trafikkmønstre fra OT-sonen mot skyen – selv om de ikke direkte overvåker PLC-kommunikasjon, gir de verdifull kontekst i en helhetlig SOC-løsning.
Sikkerhetskopiering av PLC-konfigurasjon og logikk bør behandles like seriøst som databasebackup. Løsninger som Velero brukes i Kubernetes-miljøer for å sikre konfigurasjonssett, mens dedikerte OT-backupverktøy bør benyttes for selve PLC-logikken med kryptert lagring og regelmessig gjenopprettingstest.
Vanlige feil og fallgruver i PLC-sikkerhet
Selv virksomheter med god IT-sikkerhet gjør systematiske feil i OT-miljøer. Her er de vanligste:
- Flat nettverkstopologi: PLC-er og kontornettverk på samme VLAN. Dette er den hyppigste årsaken til at ransomware sprer seg fra IT til OT.
- Standardpassord: PLC-er og HMI-er levert med fabrikkpassord som aldri endres. Mange leverandørportaler har disse tilgjengelige offentlig.
- Manglende patchrutiner: PLC-firmware oppdateres sjelden på grunn av frykt for driftsavbrudd. Dette etterlater kjente sårbarheter uadressert i årevis.
- Udokumentert fjernilgang: Leverandørtilganger opprettes for et vedlikeholdsoppdrag og stenges aldri. Over tid akkumuleres ukontrollerte tilganger.
- Mangel på OT-spesifikk hendelsesresponsplan: IT-sikkerhetsteamet har plan for IT-hendelser, men vet ikke hva de skal gjøre dersom en PLC kompromitteres eller produksjonslogikk manipuleres.
- Overavhengighet av perimetersikkerhet: Antakelsen om at brannmuren beskytter mot alt internt. Insider-trusler og kompromitterte leverandørstasjoner omgår perimeteren.
NSM sin veiledning for ICS-sikkerhet fremhever spesielt behovet for å etablere prosedyrer for sikker fjernilgang og regelmessig revisjon av tilgangsrettigheter – to områder der norske virksomheter ofte har størst forbedringsrom.
Hvordan Opsio støtter sikring av OT- og PLC-miljøer
Opsio er et skyoperativt selskap med hovedkontor i Karlstad og leveransesenter i Bangalore. Med over 50 sertifiserte ingeniører, mer enn 3 000 prosjekter gjennomført siden 2022 og partnerskap med AWS (Advanced Tier Services Partner med Migration Competency), Microsoft og Google Cloud, bistår Opsio norske industri- og energivirksomheter med å bygge sikker og skalerbar infrastruktur rundt OT-miljøer.
Opsio tilbyr konkret støtte innen PLC-sikkerhet og gjeting på følgende områder:
- OT/IT-konvergensarkitektur: Design av nettverkssegmentering og DMZ-løsninger som isolerer PLC-miljøer fra IT og sky, med Terraform-baserte infrastrukturmaler som kan versjonshåndteres og revideres.
- Skybasert sikkerhetsoversikt: Integrering av OT-hendelsesdata mot Microsoft Sentinel eller AWS GuardDuty for korrelasjon og varsling, med 24/7 NOC-støtte som sikrer 99,9 % oppetid på overvåkningsplattformen.
- Kubernetes-sikkerhet for OT-datapipelines: CKA/CKAD-sertifiserte ingeniører designer og drifter containeriserte datapipelines med strenge nettverkspolicyer og RBAC, slik at OT-data kan nå skyanalyse uten å åpne unødvendig angrepsflate.
- NIS2- og NSM-tilpasning: Opsio hjelper kunder med å kartlegge gap mot NIS2-krav og NSM sine grunnprinsipper for IKT-sikkerhet, og omsette disse i konkrete tekniske tiltak.
- SOC 2-forberedelse: For virksomheter som ønsker SOC 2-sertifisering, støtter Opsio prosessen med tekniske kontroller og dokumentasjon – Opsio fungerer som rådgiver og implementeringspartner, ikke som sertifisert enhet.
- Backup og gjenoppretting: Strukturerte prosedyrer for sikkerhetskopiering av PLC-konfigurasjon og skyinfrastruktur, med Velero for Kubernetes-miljøer og tilpassede løsninger for OT-systemer.
Det som skiller Opsio fra rene IT-konsulenter er kombinasjonen av dyp skykompetanse på tvers av alle tre store skyplattformer og forståelse for de særegne kravene i OT-miljøer – herunder behovet for høy tilgjengelighet, minimal driftsforstyrrelse under sikkerhetstiltak, og overholdelse av norsk og europeisk regelverk. Med et dedikert 24/7 NOC og et team av ingeniører som er sertifiserte på tvers av AWS, Microsoft og Google Cloud, er Opsio posisjonert til å levere løsningene norske industrikunder trenger for å møte både dagens trusler og morgendagens regulatoriske krav.
Om forfatteren

Country Manager, Sweden at Opsio
AI, DevOps, Security, and Cloud Solutioning. 12+ years leading enterprise cloud transformation across Scandinavia
Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.