PLC-Säkerhet: Härdning av Programmerbara Logikstyrare
Group COO & CISO
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

PLC-Säkerhet: Härdning av Programmerbara Logikstyrare
Programmerbara logikstyrare (PLC) styr direkt de fysiska processerna i industriella anläggningar: de öppnar och stänger ventiler, startar och stoppar motorer och reglerar kemikaliepåfyllning. Claroty identifierade 2024 att 34 procent av alla rapporterade OT-sårbarheter finns i PLC-enheter och liknande styrenheter (Claroty, 2024). Härdning av PLC-enheter är en direkt investering i processäkerhet.
Viktiga slutsatser
- 34 procent av OT-sårbarheter 2024 finns i PLC-enheter (Claroty, 2024).
- Stuxnet visade 2010 att PLC kan manipuleras med katastrofala fysiska konsekvenser.
- PLC-härdning inkluderar autentisering, kommunikationsbegränsning och konfigurationsbaslinjer.
- Leverantörsspecifika härdningsguider från Siemens, Rockwell och ABB är tillgängliga och bör följas.
Varför är PLC-säkerhet kritisk?
PLC-enheter är den sista kontrollpunkten mellan det digitala styrsystemet och den fysiska processen. En komprometterad PLC kan direkt orsaka fysisk skada: övertrycksuppbyggnad, kemikalieläckage, motorstopp vid kritisk last eller kollision i automatiserade transportsystem. CISA klassificerar PLC-kompromiss som en av de mest allvarliga OT-säkerhetshändelserna eftersom den direkt bridger from cyberdomänen till den fysiska världen.
PLC-enheter har historiskt designats för tillförlitlighet, inte säkerhet. Äldre PLC saknar autentisering helt: vem som helst med nätverksåtkomst kan läsa och skriva till PLC-minnet och ladda upp ny programkod. Nyare generationers PLC, från Siemens S7-1500, Rockwell Logix 5000 och ABB AC500, inkluderar säkerhetsfunktioner men kräver aktiv konfiguration.
Vanliga PLC-säkerhetsbrister
CISA:s ICS Advisory-statistik från 2024 identifierar de vanligaste PLC-säkerhetsbrister: saknad autentisering för programmeringsåtkomst (35%), standardlösenord oförändrade (28%), oanvända kommunikationstjänster aktiva (22%), direktexponering mot produktionsnätverket utan brandvägg (15%) och avsaknad av konfigurationsbaslinjer (12%). Dessa brister är ofta kumulativa i samma anläggning (CISA, 2024).
Stuxnet: PLC-angrepp med katastrofala konsekvenser
Stuxnet, som upptäcktes 2010, är historiens mest sofistikerade OT-angrepp. Det riktade sig specifikt mot Siemens S7-315 och S7-417 PLC som styrde urancentrifu-ger i Irans kärnkraftsprogram. Stuxnet manipulerade centrifugernas rotationshastighet medan den visade normala värden för operatörerna. Ungefär 1000 centrifuger förstördes. Stuxnet visade att PLC kan attackeras med precisionistisk kontroll och att angreppet kan döljas för operatörerna under lång tid.
[IMAGE: Diagram som illustrerar hur Stuxnet attackerade Siemens PLC - sökterm: Stuxnet PLC attack diagram industrial]Vill ni ha expertstöd med plc-säkerhet: härdning av programmerbara logikstyrare?
Våra molnarkitekter hjälper er med plc-säkerhet: härdning av programmerbara logikstyrare — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.
Hur härdas en PLC steg för steg?
PLC-härdning är en systematisk process som ska genomföras med stöd av anläggningens OT-drift-team och i samordning med PLC-leverantörens härdningsvägledning. SANS ICS Security-kursen specifikt om PLC-härdning (ICS515) ger en komplett metodologi (SANS Institute, 2024). Processen tar vanligtvis 1-3 dagar per PLC-typ beroende på komplexitet.
Autentisering och åtkomstkontroll för PLC
Modern PLC-autentisering inkluderar lösenordsskydd för programmeringsåtkomst, individuella användarkonton med rollbaserade rättigheter och kryptering av kommunikation mellan engineering workstation och PLC. Siemens TIA Portal Openness stöder krypterad kommunikation via TLS för S7-1500-serien. Rockwell's Logix 5000 stöder auktorisering via FactoryTalk Security. Ändra alltid standardlösenord och aktivera inloggsauditering.
Begränsning av PLC-kommunikation
PLC-enheter ska bara kommunicera med de system de legitimt behöver interagera med. Kartlägg godkänd kommunikation: PLC kommunicerar med sin specifika SCADA-server, eventuella programming terminals och ingen annan. Implementera brandväggsregler som begränsar PLC-kommunikation till godkända källadresser och protokoll. Deaktivera alla oanvända kommunikationstjänster, exempelvis webbserver, FTP och TELNET, om de inte aktivt används.
Konfigurationshantering och versionshantering
PLC-program är kritiska OT-tillgångar som kräver konfigurationshantering. Säkerhetskopiera PLC-program i versionskontrollsystem. Dokumentera godkänd PLC-programversion som baslinje. Implementera change management-process för PLC-programändringar med godkännandeflöde. Övervaka PLC-konfigurationen för oauktoriserade ändringar via passiv nätverksanalys eller PLC-inbyggda revisionsloggar.
Leverantörsspecifik härdning: Siemens, Rockwell, ABB
De tre dominerande PLC-leverantörerna tillhandahåller specifika härdningsguider som bör konsulteras för varje plattform. Siemens publicerar Product Security Information (PSI) och härdningsguider för S7-familjerna via sitt PSIRT (Product Security Incident Response Team). Rockwell Automation publicerar Security Considerations via sitt Knowledge Base. ABB tillhandahåller Cybersecurity Deployment Guidelines för AC500-serien.
[PERSONAL EXPERIENCE] I vår erfarenhet av PLC-härdningsprojekt i svenska industrianläggningar är den vanligaste situationen att PLC-programmeringssoftwaren (TIA Portal, Studio 5000, ABB Automation Builder) är installerad på engineering workstations som också används för kontorstjänster. Det skapar en direkt brygga between IT och OT. Dedikerade engineering workstations för OT-programmering, utan internet-åtkomst och med begränsade nätverksrättigheter, är den rätta lösningen.
Hantera PLC-sårbarheter utan driftstopp
PLC-firmware-uppdateringar kräver i regel omstart av PLC-enheten och kan störa den styrda processen. Claroty rapporterar att 62 procent av PLC-firmware-sårbarheter förblir opatchade mer än sex månader efter att en patch publicerats, mot 18 procent för IT-system (Claroty, 2024). Riskbaserad prioritering och kompensatoriska kontroller hanterar gapet.
Kompensatoriska kontroller för opatchade PLC-sårbarheter: nätverksisolering som begränsar vem som kan nå PLC:n, anomalidetektering som detekterar exploiteringsförsök, strikt ingångskontroll med MFA och loggning och nätverksnivåblockering av kända exploiteringsprotokoll. Dokumentera alla undantag från patchpolicyn med riskacceptans och kompensatoriska kontroller.
OT-sårbarhetshantering: patchning utan driftstoppVanliga frågor om PLC-säkerhet
Kan man sätta PLC-enheter i read-only mode för att förhindra manipulation?
Ja, och det är en bra kompensatorisk kontroll. Siemens S7-1500 stöder en driftslägesomkopplare som begränsar skrivning till PLC-minnet. Rockwell Logix stöder en switch-nyckel för att förhindra online-ändringar. När PLC-enheten är i read-only mode kan angripare läsa data men inte skriva ny programkod. Detta är dock inte ett substitut för nätverkssegmentering och autentisering.
Hur verifierar man att ett PLC-program inte manipulerats?
Jämför aktuell PLC-programkod med en känd-god baslinje. Engineering-verktyget (TIA Portal, Studio 5000) kan ladda ner och jämföra PLC-program. Mer avancerat: Dragos och Claroty kan övervaka PLC-program i realtid och larm vid oauktoriserade ändringar. Implementera en regelbunden process för programverifiering, till exempel månadsvis för kritiska PLC-enheter.
Vilka PLC-typer är svårast att härdna?
Äldre PLC-modeller med Modbus-baserad kommunikation och utan autentiseringsstöd är svårast att härdna. Siemens S7-300 och S7-200-serien, Modicon M340 äldre versioner och OMRON CJ-serien kan sakna moderna säkerhetsfunktioner. Härdning av dessa enheter förlitar sig primärt på nätverksisolering, kommunikationsbegränsning på brandväggsnivå och kompensatoriska kontroller snarare än inbyggda PLC-säkerhetsfunktioner.
Sammanfattning
PLC-härdning är en kritisk komponent i OT-säkerhetsprogrammet. Prioritera autentisering, kommunikationsbegränsning och konfigurationshantering. Konsultera leverantörernas specifika härdningsguider och implementera kompensatoriska kontroller för sårbarheter som inte kan patchas omedelbart.
Börja med att inventera alla PLC-typer i anläggningen, identifiera de utan autentiseringsskydd och prioritera dem för härdning. Det steg som ger störst riskreduktion är att begränsa vilka system som kan kommunicera med PLC-enheter.
Opsio OT-säkerhetstjänsterRelaterade artiklar
Om författaren

Group COO & CISO at Opsio
Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments
Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.