Lär dig hur du skyddar din OT-miljö mot cyberattacker. Den här artikeln inkluderar de säkerhetslösningar du behöver och de praktiska steg som krävs för att stärka OT-säkerheten och skydda din kritiska information.
Att skydda din Operational Technology (OT)-miljö med rätt säkerhetslösningar är mycket viktigt i dagens digitala samhälle. Risken för att drabbas av en allvarlig attack ökar ständigt och konsekvenserna kan bli stora, både för verksamheten och för samhället.
Men hur skyddar man sig mot cyberattacker och vilka säkerhetslösningar behövs? Läs vidare och lär dig vilka steg du behöver ta för att stärka din OT-säkerhet och skydda din kritiska information samt vilka säkerhetslösningar som krävs.
Operational Technology (OT) är ett begrepp som innefattar alla de delsystem som behövs för att styra och övervaka en fysisk process, exempelvis ett kraftverk eller en fabrik. OT består idag oftast av programmerbara styrsystem (PLC’er) och mätdatainsamlings- och kontrollsystem (SCADA). Begreppet IT däremot refererar till de affärs- och kontorsnära system som de flesta organisationer använder.
OT-säkerhet handlar om säkerhet och tillförlitlighet för fysiska processer och system, där tillgänglighet och säkerhet ofta prioriteras framför datasekretess. Detta i motsats till IT-säkerhet som primärt är inriktat på att skydda data, säkerställa konfidentialitet, integritet och tillgänglighet av information.
Historiskt har OT-system ofta varit helt frikopplade från omvärlden. I takt med samhällets digitalisering har behovet att koppla samman OT med omvärlden ökat. IT och OT kopplas därför samman, och ofta använder man samma typ av teknik inom IT och OT. De skilda behoven inom IT och OT leder dock lätt till tekniska konflikter som kan vara utmanande att hantera.
Dessutom är ofta är OT-säkerheten eftersatt jämfört med IT-säkerheten och förutsättningarna är radikalt annorlunda än vad de flesta IT-verksamheter är vana vid. Det finns nästan alltid äldre men kritisk utrustning kombinerat med begränsningar i hur man får ändra i anläggningen. Man måste ha ett annat angreppssätt och hantera risker på sätt som kan vara ovana. Det finns dessutom ofta direkta kopplingar till risker för människoliv eller miljöpåverkan vilket får riskanalyserna att bli väldigt annorlunda.
Kritisk infrastruktur, såsom eldistribution, vattenförsörjning, transport och telekommunikation, är idag beroende av IT-system för att styra och övervaka de processer som utgör grunden i dessa verksamheter. Industriella styrsystem som ICS (Industrial Control System) eller SCADA (Supervisory Control and Data Acquisition) är därmed avgörande för att vårt moderna samhälle ska fungera. Dessa funktioner kan vara insamling och behandling av mätdata, logghantering, hantering av styrenheter och sensorer, fakturering i realtid, mm.
Att sköta support på distans innebär lägre kostnader och förbättrar effektiviteten. Men det lämnar även verksamheten mer öppen för informationsläckage och cyberattacker, vilket kan ha förödande effekter.
Inom industrisektorn är ransomware-attacker den vanligaste typen av angrepp som påverkar verksamheten. Här är några exempel på sätt att störa OT-system.
Malware av olika slag
Attacker som sprids från IT- till OT-system
Tvinga operatörer till nedstängning av OT-infrastruktur för att minska risken för spridning till eller inom OT-nätverket
Exfiltrering av känslig information om OT-systemet
OT-system fortsätter att kopplas samman med andra system (t.ex. IT-system, molnet och olika underleverantörer), vilket ökar möjligheten för angripare att ta sig in i OT via dessa andra system.
Det kan finnas en större risk att organisationer betalar lösensummor för att få kritiska system tillgängliga igen.
ENISA rekommenderar att organisationer med OT-system hanterar de vanligaste problemen inom OT, såsom otillräcklig nätverkssegmentering, Remote access (ENG) till OT och delade användarkonton.
ENISA recommends that organisations with OT systems deal with the most common problems in OT, such as insufficient network segmentation, remote access to OT and shared user accounts.
Stora produktivitetsförluster
Eftersom attacken kan orsaka avbrott och produktionsstopp. Attacken kan också innebära en mer långvarig försämring av produktivitet och kvalitet.
Läckage eller till och med förlust av information
Immaterialrättsliga tillgångar riskerar att bli stulna.
Negativ påverkan på företagets rykte
Ett företags förtroende och rykte kan skadas allvarligt, vilket gör det svårare att attrahera nya kunder och säkra finansiering.
Ekonomiska konsekvenser
Attacker leder ofta till höga kostnader för kriminaltekniska undersökningar, systemåterställning och internt arbete för att åtgärda problemet. Men även kostnader för eventuella böter för bristande efterlevnad av lagar eller regulatoriska krav som ställs på verksamheten.
Driftstopp
Det finns en risk att företaget tvingas stänga hela verksamheten, åtminstone tillfälligt, vilket för många verksamheter som är beroende av kontinuerlig drift är ett allvarligt hot.
Har du frågor om hur du skyddar information i verksamheter inom kritisk infrastruktur? Kontakta oss. Vi är här för att hjälpa dig.
IEC 62443 är en standard du som arbetar med säkerhet inom ICS-system bör känna till. Syftet med standarden är att förbättra integriteten, tillgängligheten och konfidentialiteten i komponenterna. Standarden anger även kriterier som kan styra hur man implementerar säkra system och består av fyra delar: general, policies and procedures, system och component. I stora drag kan man säga att standarden berör krav och processer för säkerhet inom ICS-system.
Bland annat nämns det att användare måste autentiseras innan de får tillgång till systemet (vilket kan tyckas självklart) och att de ska få rätt grad av rättigheter, samt att deras aktiviteter ska övervakas.
Man ska även se till att systemen inte går att manipulera eller otillåtet kunna avslöja vilken slags information som finns i systemen. En annan aspekt är att tillgängligheten av systemens viktiga funktioner måste säkerställas, vilket med andra ord kallas resiliens. Systemen ska också delas in i zoner och dataflödet mellan dessa zoner ska begränsas.
Det är av stor vikt att det finns ett system för incidenter, så kallad incidenthantering. Överträdelser ska alltså rapporteras till rätt instans och man ska även se till att åtgärder vidtas för att hantera överträdelsen.
Till att börja med måste varje företag eller organisation identifiera den information eller de system som är mest kritiska och därmed värda att skydda. Eftersom de flesta system idag är sammanlänkade är det svårt att få en översikt över hur många vägar som leder till den mest värdefulla informationen. Genom att göra en risk- och sårbarhetsanalys kan skyddsvärd information och system klassificeras och kryphål identifieras.
Det är dock inte praktiskt eller ekonomiskt motiverat att skydda all information på samma sätt. För att säkra den mest värdefulla informationen är strikt nätverkssegmentering den bästa lösningen att använda. Det innebär att du skapar zoner med olika säkerhetsnivåer.
När du har skapat zoner bör du välja säkerhetslösningar för drift, tillgänglighet och anpassningsförmåga baserat på angriparens perspektiv och värstafallscenario. För att kunna skydda din mest kritiska information, se till att använda professionella lösningar för hög säkerhet och även lösningar som är framtidsskyddade. Några sådana lösningar är datadioder, data guards och krypteringslösningar.
Segmentera era nätverk
Ställ krav på era underleverantörer
Uppdatera säkert
Asset Management: Upprätthålla en korrekt inventering av alla OT-tillgångar.
Riskhantering: Implementera en robust riskhanteringsprocess.
Incident Response Plan: Utveckla och regelbundet testa en incidentresponsplan skräddarsydd för OT.
Kontinuerlig övervakning: Implementera kontinuerlig övervakning och avvikelsedetekteringssystem.
Fysisk säkerhet: Se till att fysiska säkerhetsåtgärder finns på plats för att skydda OT-tillgångar.
Enligt standarden IEC 62443 behöver man göra följande 5 steg för att säkra sin IT/OT-integration:
Identifiera systemet
Initial riskanalys
Zonindelning och dataflöden
Detaljerad riskanalys
Design
Det finns flera saker du kan göra när du har säkrat din IT/OT-integration:
Koppla upp OT-miljön mot molnet
Göra AI-analyser av produktionsdata
Fortsätta din digitaliseringsresa
Skicka känslig information över internet

Ibland måste känslig information kommuniceras över Internet, men den kan inte skickas öppet till mottagaren. Lösningen är att använda en VPN (Virtual Private Network) krypterare. En VPN skyddar ditt nätverk genom att skapa säkra, privata tunnlar mellan enheter eller nätverk, och krypterar data under överföringen. Detta säkerställer att information som delas inom det privata nätverket inte kan läsas av någon utanför det, och skyddar både nätverket och informationsflödet mellan enheter.
Många krypteringslösningar är mjukvarubaserade, exempelvis de som används för distansarbete. De är prisvärda och enkla att använda, men är inte designade för de högsta säkerhetsnivåerna och kan vara sårbara för avancerade attacker. Hårdvarubaserade krypteringslösningar är dyrare, men erbjuder starkare skydd och är det föredragna valet när man hanterar mycket känslig information.
Vill du läsa mer om vår lösning SecuriVPN?

En Security Gateway är en enhet som kontrollerar informationsutbytet som sker mellan olika säkerhetsdomäner.
Om du hanterar säkerhetskänslig eller till och med klassificerad information kan du behöva en lösning som erbjuder säker och filtrerad tvåvägskommunikation. I sådana fall behöver du säkerställa att inget skadligt kommer in i dina känsliga nätverk, och att känslig information inte läcker ut till mindre skyddade nätverk.
Syftet är att tillämpa strikt informationsnivåkontroll vid informationsöverföringar och minska cybersäkerhetshot som manipulation, dataläckage och intrång. En Security Gateway vidarebefordrar endast mottagen information när den uppfyller dess policy, som baseras på organisationens informationssäkerhetspolicy. Policyn som implementeras i Security Gateway definierar godkända strukturer, format, typer, värden och till och med digitala signaturer.
När ett meddelande skickas från en säkerhetsdomän till en annan via en Security Gateway, analyseras informationen i meddelandet enligt den konfigurerade policyn. Godkända delar av meddelandet sätts in i ett nytt meddelande som skickas till den avsedda mottagaren i den andra domänen. På detta sätt kan du vara säker på att endast tillåten information passerar gränsen.
Vår lösning är ZoneGuard, läs mer om den här:

En datadiod är en cybersäkerhetslösning som säkerställer envägsinformationsutbyte. Denna högsäkerhets-hårdvaruenhet upprätthåller både nätverksintegritet genom att förhindra intrång och nätverkssekretess genom att skydda den mest säkerhetskänsliga informationen.
Datadioder är det säkraste sättet att skydda känsliga system och konfidentiell data. De är små hårdvaruenheter, även kallade “unidirectional security gateways”, som placeras mellan två nätverk. Funktionellt fungerar de som en backventil: all data tillåts passera i framåtled, medan all data blockeras i motsatt riktning. Eftersom datadioder inte är mjukvara kan de inte angripas direkt av skadlig kod, vilket ger hög säkerhet.
Vill du läsa mer om när man bör använda en datadiod och våra lösningar?
Vilka är dina säkerhetsutmaningar?
Behöver du säkert integrera IT- och OT-system?
Behöver du säkra din fjärråtkomst?
Vill du kunna överföra känslig information från ett SCADA-system?
Behöver du hitta en säker lösning för spårbarhet och loggning?
Vill du undvika säkerhetsriskerna med att uppdatera dina system?
Behöver du säker kommunikation med avlägsna platser?
Behöver du vägledning kring digitalt ansvar eller vilken lösning som uppfyller dina verksamhetsbehov? Kontakta oss. Vi finns här för att hjälpa dig.
Tillgänglighet: Så att informationen är åtkomlig när den behövs.
Integritet: Så att vi kan lita på att informationen är korrekt och inte har manipulerats, ändrats eller förstörts av obehöriga parter.
Konfidentialitet: Så att endast behöriga personer kan ta del av den.
Det huvudsakliga syftet med cybersäkerhet är att skydda system, nätverk och data från digitala hot såsom obehörig åtkomst, cyberattacker och dataintrång. Cybersäkerhet hjälper organisationer att säkerställa att deras information förblir konfidentiell, korrekt och tillgänglig när den behövs.
Nätverkssegmentering innebär att man delar upp ett datanätverk i mindre delnät, eller segment. Detta bidrar till att öka säkerheten genom att begränsa åtkomst och begränsa spridningen av potentiella hot, och kan även förbättra nätverkets övergripande prestanda.
Organisationer som hanterar känslig information, såsom inom försvar, myndigheter, infrastruktur och industri.
Cyberattacker mot operativ teknik (OT) ökar, vilket gör cybersäkerhet avgörande för att förhindra attacker som kan leda till allvarliga konsekvenser för ett företag:
Stora produktionsstopp
Läckage eller förlust av känslig information
Negativ påverkan på organisationens rykte
Betydande ekonomiska störningar
Risk för tillfällig nedstängning av verksamheten
Nätverkssegmentering hjälper organisationer att stärka sin cybersäkerhet genom att minska risker och begränsa effekterna av cyberattacker. Utan den finns en risk att känslig information kan läcka eller manipuleras, och att skadlig kod och ransomware kan spridas okontrollerat och snabbt.
Kontakta oss
Rickard Nilsson
COO