Därför måste cybersäkerhet bli en kärnfråga i tillverkningsindustrin
Industrin moderniseras snabbt, men säkerheten har inte hängt med. Vi måste stänga gapet mellan ambition och verklighet innan det är för sent. det menar Jens Henrik Thomsen, Nordenchef för Solutions and Services Group på Lenovo.
Redaktionen
Uppdaterad: 23 september 2025Publicerad: 29 september 2025
Jens Henrik Thomsen, Lenovo
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Vi står mitt i en industriell revolution där digitalisering, IoT och AI transformerar tillverkning i grunden. Maskiner, sensorer och system kopplas samman över hela världen i realtid. Effektiviteten ökar och med det också riskerna.
För varje ny teknisk möjlighet öppnas minst en ny attackyta. Det är därför cybersäkerhet inte längre kan ses som en it-fråga, utan måste bli en integrerad del av hela affären. I dagens globala och sammanlänkade tillverkningsmiljöer är det en fråga om affärskontinuitet, varumärkesförtroende och emellanåt även fysisk säkerhet.
It möter ot och skapar nya sårbarheter
ANNONS
Historiskt har operativa system varit isolerade från övrig IT-infrastruktur. Men i takt med att fabriker moderniseras och nätverken kopplas samman, suddas gränsen mellan IT och OT ut och nya hot uppstår.
Många ot-system är föråldrade, svåra att patcha och saknar moderna säkerhetsfunktioner. Trots detta kopplas de ofta upp utan tillräckligt skydd. Resultatet? En direkt ingång till maskiner, produktion och hela processkedjan.
Leverantörer och fjärråtkomst är kedjans svaga länkar
Tillverkare arbetar i komplexa leverantörsnätverk där tredjepartsintegrationer, molntjänster och fjärråtkomst är nödvändiga för att hålla tempot uppe. Men just dessa externa kopplingar blir extra utsatta för cyberhot och attackförsök.
Ett intrång via en sårbar underleverantör kan få kedjeeffekter med mycket större konsekvenser än den enskilda attacken, något som inte längre hypotetiska scenarier utan ett dagligt hot.
Reglerna blir fler och mer komplexa
Från och med januari 2026 föreslås det nya NIS2-direktivet bli svensk lag. Det innebär att även tillverkningsföretag kommer att omfattas av tvingande cybersäkerhetskrav och myndighetstillsyn.
Samtidigt träder EU:s Cyber Resilience Act (CRA) i kraft med nya krav på säker utveckling, rapporteringsskyldigheter och livscykelhantering. Tillsammans med DORA och andra regelverk gör detta compliance-landskapet både mer omfattande och svårare att navigera.
Ett intrång via en sårbar underleverantör kan få kedjeeffekter med mycket större konsekvenser än den enskilda attacken, något som inte längre hypotetiska scenarier utan ett dagligt hot.
Många fabriker sitter fortfarande på gamla operativsystem, proprietära protokoll och hårdvara som inte längre stöds från leverantörerna. Samtidigt kopplas miljöerna ihop med smarta sensorer och IoT-enheter där säkerheten ofta varit sekundär i design och utveckling.
Detta skapar ett lapptäcke av sårbarheter som kan utnyttjas både av opportunistiska cyberkriminella och statsstödda aktörer.
Lösningen stavas teknik, kultur och ansvar
Vägen framåt handlar om att bygga en säker Zero Trust-arkitektur där förtroende aldrig tas för givet. Det innebär också att OT-miljöer måste säkras separat, med digitala tvillingar, AI-baserat intrångsskydd och tydliga incidentplaner. Samtidigt behöver tredjepartsrisker hanteras proaktivt, med strikta krav, noggrann segmentering och löpande uppföljning.
På samma sätt bör regelefterlevnad inte ses som ett hinder, utan som en konkurrensfördel genom att integrera regler som CRA och NIS2 redan i utvecklings- och driftsprocesserna. Och slutligen måste modernisering ske stegvis: äldre system måste isoleras tills de kan ersättas, medan investeringar riktas dit riskerna är som störst.
Det kanske allra viktigaste är dock att förstå att cybersäkerhet inte längre är något som enbart ”tillhör it”. Det är en ledningsfråga, en affärsstrategi och en förutsättning för att lyckas i en snabbt föränderlig global miljö. Tillverkningsindustrin behöver både försvara sitt arv och våga tänka nytt. Vi måste skydda våra mest värdefulla tillgångar samtidigt som vi bygger framtidens fabriker. Det är fullt möjligt, men det kräver mod, insikt och framför allt: att vi gör säkerheten till en strategisk prioritet, inte en efterkonstruktion.
Jens Henrik Thomsen, Nordenchef för Solutions and Services Group på Lenovo
ANNONS
Redaktionen Aktuell Säkerhet
#cybersäkerhet
#lenovo
#tillverkningsindustrin
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.