Sikker SCADA-arkitektur: Sonebasert design
En sikker SCADA-arkitektur bygger pa Purdue-modellen og IEC 62443 soneprinsippet. SCADA-servere plasseres pa Purdue-niva 2 (kontrollsoner), ikke eksponert mot IT-nettverk. All kommunikasjon mellom SCADA og IT-siden ga gjennom DMZ med data-historiker for enveis datautrekk. Fjerntilgang til SCADA gjores kun via kontrollerte jump-servere i DMZ med MFA og sesjonsopptak. (NIST SP 800-82r3, 2023)
SCADA-systemets innebygde kommunikasjon til feltenheter (RTU, PLS) skal vare i et separat feltnett (niva 1-2) uten direkte tilgang fra IT-nettverk. Enveis dataflyt fra feltnett til SCADA-server sikrer at angrep pa SCADA-serveren ikke kan spre seg til feltenheter direkte.
SCADA-herding: Konkrete konfigurasjonstiltak
SCADA-servere og klienter skal herdes (hardenes) for a fjerne unodvendige angrepspunkter. Konkrete hardningstiltak:
- OS-herding: Fjern unodvendige Windows-roller og tjenester (IIS, SQL Express, etc.); deaktiver unodvendige nettverksdelinger; aktiver Windows Defender eller tilsvarende AV
- Tilgangskontroll: Prinsipp om minste privilegium; separate kontoer for operatortilgang og administratortilgang; deaktiver lokale administratorkontoer
- Nettverkstjenester: Deaktiver RDP om ikke strengt nodvendig; fjern TeamViewer, VNC og andre fjernstyringsverktoy som ikke er godkjent
- USB-kontroll: Deaktiver USB-porter pa SCADA-servere; bruk gruppepolicyer for a blokkere ukjente USB-enheter
- Patchniva: Patching i planlagte vedlikeholdsvindu; virtual patching for kritiske sarbarheter som ikke kan patches umiddelbart
SCADA-protokollsikkerhet: DNP3, IEC 60870 og IEC 61850
SCADA-protokoller designet for industri har begrensede innebygde sikkerhetsfunksjoner. DNP3, brukt i energisektoren, har DNP3 Secure Authentication (SA) som muliggjor meldingsautentisering uten a kreve kryptering av alle meldinger. IEC 60870-5-104 (telecontrol for kraftsektoren) mangler innebygd kryptering og autentisering i grunnversjonen. IEC 61850, nyere standard for digitale substasjoner, har bedre innebygde sikkerhetsfunksjoner men krever aktiv konfigurasjon. (NERC CIP, 2024)
For SCADA-kommunikasjon som ikke kan krypteres pa protokollniva, bruk VPN-tunnel eller kryptert overforsel pa nettverksniva mellom SCADA-servere og RTU/PLS. Applikasjonslag-proxy i DMZ kan ogsa gi ekstra lag av kontroll over SCADA-kommunikasjonen.
Sikker fjerntilgang til SCADA-systemer
Fjerntilgang til SCADA er nodvendig for leverandorsupport og drift av geografisk spredte systemer. Men direkte eksponering av SCADA-systemer pa internett er en kritisk risiko. Shodan, soksemotoren for internett-tilkoblede enheter, indekserer jevnlig SCADA-grensesnitt eksponert pa internett, inkludert norske anlegg. (Shodan, 2025)
Sikker fjerntilgang til SCADA krever: VPN med MFA som inngangspunkt, deretter jump-server i DMZ med sesjonsopptak, og derfra begrenset tilgang til SCADA. Leverandorer skal ha egne, begrensede tilgangskontoer som deaktiveres automatisk nar support-oppdrag er avsluttet. Tilgang skal logges komplett, inkludert tastaturinntasting og skjermopptak.
SCADA-overvåking og anomalideteksjon
Kontinuerlig overvaking av SCADA-nettverkstrafikk gir mulighet for a oppdage anomalier som kan indikere kompromittering. Passiv overvaking med verktoy som Dragos eller Claroty analyserer SCADA-protokolltrafikk og varsler pa avvik fra normal atferd, for eksempel uventede Modbus write-kommandoer eller nye nettverkstilkoblinger til SCADA-servere. (Dragos, 2025)
[PERSONAL EXPERIENCE] I OT-sikkerhetsprosjekter finner vi konsekvent at baselining av normal SCADA-atferd er det viktigste trinnet for effektiv anomalideteksjon. Uten en baseline er alle varsler potensialt falske positiver. Ta deg tid til a etablere en god baseline (minst 2-4 uker med normal drift) for aktiverer anomalivarsling.
Patch-management for SCADA uten nedetid
SCADA-systemer i kritisk infrastruktur kan ikke patches uten a involvere driftsorganisasjonen. Patching krever planlagte vedlikeholdsvindu (typisk nattetid eller helg), testing av patches i testmiljo for produksjonsinstallasjon, og leverandorgodkjenning av patches der leverandoren krever dette. 40% av SCADA-sarbarheter i 2025 hadde patches tilgjengelig men ikke installert (Dragos, 2025), noe som viser at patch-management er en konkret utfordring.
For sarbarheter som ikke kan patches umiddelbart, bruk virtuell patching: brannmurregler eller IDS-regler som blokkerer kjente exploitforsok uten a patche selve systemet. Dette er en midlertidig losning inntil properr patching kan gjennomfores.
Ofte stilte spørsmål om SCADA-sikkerhet
Hva er forskjellen mellom SCADA og DCS?
SCADA (Supervisory Control and Data Acquisition) er typisk geografisk distribuert og overvaker mange lokasjoner over store omrader via kommunikasjonsnettverk. DCS (Distributed Control System) er lokalt distribuert innenfor ett anlegg og gir tett, sanntids prosesskontroll. SCADA er vanlig i kraftnett og rorledninger, DCS i raffinaderier og prosessanlegg. Sikkerhetsprinsippene er like, men drifts- og tilgangsmonstere er ulike. (ISA, 2022)
Kan SCADA-systemer patche mens de er i drift?
Sjelden, og aldri uten grundig planlegging. De fleste SCADA-systemer krever omstart for patches, noe som betyr nedetid. Leverandorer krever ofte sertifisering av patches for de er godkjent for SCADA-systemer. Plan alltid patching for vedlikeholdsvindu i samarbeid med driftsorganisasjonen og leverandor. For sarbarheter som ikke kan vente, bruk virtuelle patchingmekanismer som mellomlosning.
Hva er Shodan og er SCADA-systemene vare synlige der?
Shodan er en soksemotor som indekserer internett-tilkoblede enheter, inkludert eksponerte SCADA-grensesnitt. Sjekk om dine SCADA-systemer dukker opp pa shodan.io via soket pa IP-adresser og portnumre. Alle funn pa Shodan skal behandles som kritiske sarbarheter: fjern internetteksponering umiddelbart og implementer VPN-basert fjerntilgang. (Shodan)
Hva er OPC-UA og er det sikkert for SCADA-integrasjon?
OPC-UA (Open Platform Communications Unified Architecture) er en moderne industriell kommunikasjonsprotokoll med innebygd sikkerhet (kryptering og autentisering). OPC-UA er det anbefalte protokollet for integrasjon mellom SCADA og IT/sky-systemer, da det gir bedre sikkerhet enn eldre protokoller som OPC-DA. Satt opp riktig er OPC-UA en god losning for sikker SCADA-dataeksport til historiker og ERP. (OPC Foundation, 2024)
Konklusjon
SCADA-sikkerhet er en komplex disiplin som kombinerer arkitekturtenkning, protokollkunnskap og operasjonell praxis. De grunnleggende prinsippene er imidlertid enkle: isolar SCADA fra IT-nettverk via DMZ, herd SCADA-servere og klienter, sikre fjerntilgang med MFA og jump-servere, og overvak kontinuerlig for anomalier.
Med SCADA-spesifikk malware som Industroyer2 og FrostyGoop i omlab er SCADA-sikkerhet ikke lenger et nisjeomrade for spesialister. Det er kjerneoppgaven for alle som drifter kritisk infrastruktur i Norge.