I mange år har mantraet i OT-miljøer været enkelt: ”If it runs, don’t touch it.” Det gav mening dengang, for OT-systemer blev, og bliver for så vidt stadig, designet til stabil drift, determinisme og meget lange livscyklusser. Kommunikation mellem enhederne var dengang ofte hardwired bussystemer, isolerede og relativt forudsigelige. Problemet er bare, at virkeligheden har ændret sig.

Efter mange år som konsulent inden for både OT- og IT-sikkerhed i danske virksomheder – offentlige, private og især produktionsvirksomheder – ser jeg det samme mønster igen og igen: Mange OT-miljøer er stadig designet efter gårsdagens trusselsbillede. Og det er her, udfordringerne for OT-sikkerhed anno 2026 begynder.

 

Det air-gappede OT-miljø er den største misforståelse

En af de største misforståelser, jeg stadig møder, er forestillingen om det air-gappede OT-miljø. I praksis forholder det sig typisk sådan, at leverandører har remote adgang, produktionsdata sendes til service i IT-delen af infrastrukturen – endda til cloud ind i mellem via historian servere, IoT-enheder dukker op flere og flere steder, og Wi-Fi finder vej ind i OT-miljøet. Derfor har langt størstedelen ikke længere et rigtig air-gapped OT-miljø – de findes, men der bliver længere og længere imellem dem.

Hver af disse ting giver god forretningsmæssig mening, og problemet er ikke, at det sker. Problemet er, at mange stadig sikkerhedsmæssigt opererer, som om det ikke sker – enten bevidst eller ubevidst.

 

Tre mønstre får traditionel OT-sikkerhed til at bryde sammen

Når jeg gennemgår OT-miljøer, er der tre klassiske mønstre, der går igen, og som bidrager til, at traditionel OT-sikkerhed bryder sammen.

  • Air gaps er forsvundet. Forbindelserne er kommet snigende over tid. Ét projekt ad gangen. Ét behov ad gangen. Resultatet er ofte et miljø, der i praksis er forbundet, men ikke designet som forbundet.
  • Patch-vinduer er sjældne. I OT kan man ikke bare patche tirsdag kl. 02. Det betyder ofte, at der går måneder mellem opdateringer, at kendte sårbarheder lever længe, og at man derfor har et større eksponeringsvindue end i IT rent sårbarhedsmæssigt. Det er en præmis, man er nødt til at designe sikkerheden efter, ikke imod.
  • Flade netværk giver fri bevægelighed. I mange miljøer kan én kompromitteret enhed i praksis nå meget langt. Det er ikke nødvendigvis, fordi nogen har gjort noget forkert. Det er ofte et resultat af et historisk design med fokus på tilgængelighed og enkelhed. Men for en angriber betyder flade netværk én ting, nemlig at lateral movement bliver trivielt.

 

Modeller og standarder for god OT-sikkerhed anno 2026

Den gode nyhed er, at vi ikke starter fra nul. Der findes velafprøvede modeller og standarder, som giver en klar retning for god OT-sikkerhed anno 2026. Ikke som én stor transformation, men som en række velprioriterede skridt.

I praksis udgøres moderne OT-sikkerhed typisk af en kombination af bedre OT-synlighed, tydelig zoneopdeling, identitetsbaseret adgang og kontrolleret remote access.

 

Hvor bør man starte – uden at vælte driften?

En af de vigtigste erfaringer fra virkeligheden er, at de fleste organisationer ikke behøver at starte med de store projekter. De første gevinster ligger næsten altid i nogle relativt konkrete initiativer.

  • Start med synlighed. Du kan ikke beskytte det, du ikke kan se. Få overblik over hvilke aktiver der faktisk findes, hvilken kommunikation der foregår, og hvilke forbindelser der er åbne. Selv delvis synlighed giver markant bedre beslutningsgrundlag.
  • Definér zoner og conduits. Perfekt segmentering er ikke målet fra dag ét. Men en bevidst zoneinddeling reducerer risikoen markant og gør miljøet mere robust over tid. Segmenter risici i OT-miljøet, og ikke blot VLAN og subnets.
  • Indfør identitetsbaseret adgang. Mange OT-miljøer er stadig meget netværks-centriske i deres adgangsmodel. At bevæge sig mod mere identitetsbaseret kontrol, især ved kanten af netværket, giver ofte stor sikkerhedseffekt uden at forstyrre driften unødigt.
  • Tag kontrol over leverandøradgang. Remote access er i dag en nødvendighed i de fleste produktionsmiljøer. Men den bør være tidsbegrænset, sporbar, kontrolleret og bevidst designet. Ikke bare noget, der er vokset frem over tid.

 

En pragmatisk tilgang slår store transformationer

Hvis der er én ting, jeg vil fremhæve efter mange år i feltet, er det denne: OT-sikkerhed lykkes bedst, når den er pragmatisk. Ikke perfekt. Ikke akademisk. Men realistisk implementerbar i en travl produktionsvirkelighed.

De organisationer, der lykkes bedst, er typisk dem, der starter med overblik, prioriterer efter risiko og arbejder struktureret frem. Eller sagt på en anden måde: undgår at ville løse alt på én gang.

 

Kom i gang med et reality check på jeres OT-miljø

Et oplagt første skridt for at komme i gang er at foretage et reality check på jeres nuværende OT-miljø.

Et struktureret sikkerhedstjek behøver ikke være tungt og omfattende for at give et hurtigt overblik over, hvor de største risici ligger, hvad der er de mest oplagte quick wins, og hvor I med fordel kan starte.

Vi hjælper jer gerne i gang gennem en uforpligtende dialog – kontakt Bo Urskov, OT/IoT Tech Lead hos Wingmen Solutions på mail bur@wingmen.dk