U

Start » Learning Centre » Know-how » Hur du förbättrar din OT säkerhet

Hur du förbättrar din OT säkerhet

Hur skyddar du din OT-miljö mot cyberattacker och vilka säkerhetslösningar behövs? Läs vår kunskapssida och lär dig vilka steg du behöver vidta för att förbättra din OT-säkerhet och skydda din kritiska information.

Att skydda sin Operational Technology (OT) miljö med rätt säkerhetslösningar är oerhört viktigt i dagens digitala samhälle. Riskerna att drabbas av en allvarlig attack ökar ständigt och konsekvenserna kan bli stora, både för verksamheten och för samhället.

Men hur skyddar man sig mot cyberattacker och vilka säkerhetslösningar behövs? Läs vidare och lär dig vilka åtgärder du behöver ta för att förbättra din OT-säkerhet och skydda din kritiska information samt vilka säkerhetsprodukter du behöver.

Vad är OT-säkerhet och varför är det viktigt?

Operational Technology (OT) är ett begrepp som innefattar alla de delsystem som behövs för att styra och övervaka en fysisk process, exempelvis ett kraftverk eller en fabrik. OT består idag oftast av programmerbara styrsystem (PLC’er) och mätdatainsamlings- och kontrollsystem (SCADA). Begreppet IT däremot refererar till de affärs- och kontorsnära system som de flesta organisationer använder.

OT-säkerhet handlar om säkerhet och tillförlitlighet för fysiska processer och system, där tillgänglighet och säkerhet ofta prioriteras framför datasekretess. Detta i motsats till IT-säkerhet som primärt är inriktat på att skydda data, säkerställa konfidentialitet, integritet och tillgänglighet av information.

Historiskt har OT-system ofta varit helt frikopplade från omvärlden. I takt med samhällets digitalisering har behovet att koppla samman OT med omvärlden ökat. IT och OT kopplas därför samman, och ofta använder man samma typ av teknik inom IT och OT. De skilda behoven inom IT och OT leder dock lätt till tekniska konflikter som kan vara utmanande att hantera.

Dessutom är ofta är OT-säkerheten eftersatt jämfört med IT-säkerheten och förutsättningarna är radikalt annorlunda än vad de flesta IT-verksamheter är vana vid. Det finns nästan alltid äldre men kritisk utrustning kombinerat med begränsningar i hur man får ändra i anläggningen. Man måste ha ett annat angreppssätt och hantera risker på sätt som kan vara ovana. Det finns dessutom ofta direkta kopplingar till risker för människoliv eller miljöpåverkan vilket får riskanalyserna att bli väldigt annorlunda.

 

 

Hoten mot kritisk infrastruktur och OT ökar

Kritisk infrastruktur, såsom eldistribution, vattenförsörjning, transport och telekommunikation, är idag beroende av IT-system för att styra och övervaka de processer som utgör grunden i dessa verksamheter. Industriella styrsystem som ICS (Industrial Control System) eller SCADA (Supervisory Control and Data Acquisition) är därmed avgörande för att vårt moderna samhälle ska fungera. Dessa funktioner kan vara insamling och behandling av mätdata, logghantering, hantering av styrenheter och sensorer, fakturering i realtid, mm.

Att sköta support på distans innebär lägre kostnader och förbättrar effektiviteten. Men det lämnar även verksamheten mer öppen för informationsläckage och cyberattacker, vilket kan ha förödande effekter.

Inom den industriella sektorn är ransomware-attacker den vanligaste formen av attacker som påverkar verksamheten. Hotaktörer kan använda sig av många angreppssätt för att störa OT-system, bland annat:

  • Malware av olika slag
  • Attacker som sprids från IT- till OT-system
  • Tvinga operatörer till nedstängning av OT-infrastruktur för att minska risken för spridning till eller inom OT-nätverket
  • Exfiltrering av känslig information om OT-systemet

 

Det finns många anledningar till att attackerare kommer att fortsätta sikta in sig på OT-system. Bland annat kan det röra sig om att:

  • OT-system fortsätter att kopplas ihop med andra system (t.ex. IT-system, molnet och olika underleverantörer), vilket ökar chanserna för attackerarna att ta sig in i OT via dessa andra system
  • Det kan finnas en större risk att organisationer betalar lösensummor för att göra samhällsviktiga system tillgängliga igen

 

ENISA rekommenderar att organisationer med OT-system hanterar de vanligaste problemen inom OT, så som otillräcklig nätverkssegmentering, remote access till OT och delade användarkonton.

Läs mer i vår rapport och lyssna på vårt webinar för att läsa/höra mer om hoten mot kritisk infrastruktur och OT!

 

Cyberattacker kan medföra väldigt stora konsekvenser för din OT säkerhet

Att bli utsatt för en cyberattack kan ge väldigt stora konsekvenser för det drabbade företaget/organisationen:

  • Stora produktivitetsförluster då attacken kan medföra avbrott och produktionsstopp. Attacken kan även innebära en mer varaktig försämring av produktivitet och kvalitet.
  • Läckage eller till och med förlust av information. Immateriella tillgångar riskeras att stjälas.
  • Förtroendet och anseendet om bolaget kan bli allvarligt skadat vilket kan leda till svårigheter att få nya kunder framöver men också svårigheter att få finansiering.
  • Stora kostnader kan uppstå i samband med attacken, bland annat för att betala externa tjänsteleverantörer för forensiska utredningar och för att återställa nedstängda datorer, men även för extraarbete internt för att lösa situationen. Det kan också medföra kostnader om man som bolag inte uppfyller olika krav, i form av till exempel lagar och förordningar, som ställs på verksamheten.
  • Det finns en risk att bolaget tvingas stänga ned hela verksamheten, åtminstone tillfälligt, vilket för en hel del verksamheter som bygger på att de ständigt är i gång är ett allvarligt hot.

Frågan är hur man skyddar information i verksamheter inom kritisk infrastruktur? Hur skyddar du din verksamhet från hot, samtidigt som du förblir effektiv och kan fortsätta att garantera en viss förväntad upptid?

 

New call-to-action

Vilka är de regulatoriska kraven och standarderna för OT-säkerhet?

IEC 62443 är en standard du som arbetar med säkerhet inom ICS-system bör känna till. Syftet med standarden är att förbättra integriteten, tillgängligheten och konfidentialiteten i komponenterna. Standarden anger även kriterier som kan styra hur man implementerar säkra system och består av fyra delar: general, policies and procedures, system och component. I stora drag kan man säga att standarden berör krav och processer för säkerhet inom ICS-system.

Bland annat nämns det att användare måste autentiseras innan de får tillgång till systemet (vilket kan tyckas självklart) och att de ska få rätt grad av rättigheter, samt att deras aktiviteter ska övervakas.

Man ska även se till att systemen inte går att manipulera eller otillåtet kunna avslöja vilken slags information som finns i systemen. En annan aspekt är att tillgängligheten av systemens viktiga funktioner måste säkerställas, vilket med andra ord kallas resiliens. Systemen ska också delas in i zoner och dataflödet mellan dessa zoner ska begränsas.

Det är av stor vikt att det finns ett system för incidenter, så kallad incidenthantering. Överträdelser ska alltså rapporteras till rätt instans och man ska även se till att åtgärder vidtas för att hantera överträdelsen.

Läs mer om IEC62443 och vad du som vill uppfylla den behöver tänka på.

 

 

Hur du skyddar din verksamhet mot cyberattacker

Det finns tyvärr inte en engångsformel som gör att man kan helgardera sig mot alla cyberattacker. Men det finns mycket man kan göra för att förhindra att det ska ske, men också sätt att minska skadan av en attack.

Till att börja med måste varje företag eller organisation identifiera den information eller de system som är mest kritiska och därmed värda att skydda. Eftersom de flesta system idag är sammanlänkade är det svårt att få en översikt över hur många vägar som leder till den mest värdefulla informationen. Genom att göra en risk- och sårbarhetsanalys kan skyddsvärd information och system klassificeras och kryphål identifieras.

Det är dock inte praktiskt eller ekonomiskt motiverat att skydda all information på samma sätt. För att säkra den mest värdefulla informationen är strikt nätverkssegmentering den bästa lösningen att använda. Det innebär att du skapar zoner med olika säkerhetsnivåer.

När du har skapat zoner bör du välja säkerhetslösningar för drift, tillgänglighet och anpassningsförmåga baserat på angriparens perspektiv och värstafallscenario. För att kunna skydda din mest kritiska information, se till att använda professionella lösningar för hög säkerhet och även lösningar som är framtidsskyddade. Några sådana lösningar är datadioder, security gateways och vpn-krypton. Läs mer om dem längre ned.

För att skydda dig och din verksamhet mot cyberattacker kan du använda dessa fyra konkreta tips:

  1. Skapa en bra säkerhetskultur
  2. Segmentera era nätverk
  3. Ställ krav på era underleverantörer
  4. Uppdatera säkert

Läs mer om dessa säkerhetstips.

När du sedan ska skapa din OT-säkerhetsstrategi bör du se till att få med följande delar:

  • Asset Management: Upprätthålla en korrekt inventering av alla OT-tillgångar.
  • Riskhantering: Implementera en robust riskhanteringsprocess.
  • Incident Response Plan: Utveckla och regelbundet testa en incidentresponsplan skräddarsydd för OT.
  • Kontinuerlig övervakning: Implementera kontinuerlig övervakning och avvikelsedetekteringssystem.
  • Fysisk säkerhet: Se till att fysiska säkerhetsåtgärder finns på plats för att skydda OT-tillgångar.

 

New call-to-action

 

Så gör du en säker IT/OT-integration enligt IEC 62443

Enligt standarden IEC 62443 behöver man göra följande 5 steg för att säkra sin IT/OT-integration:

  1. Identifiera systemet
  2. Initial riskanalys
  3. Zonindelning och dataflöden
  4. Detaljerad riskanalys
  5. Design

Läs mer i vår blogg och vår guide 5 steg för säker IT/OT-integration!

Se även vårt Use case Securing information flows in an IT/OT environment, samt våra webinar:

Allt du kan göra om du har en säker IT/OT-integration

Det finns flera saker du kan göra när du har säkrat din IT/OT-integration:

  • Koppla upp OT-miljön mot molnet
  • Göra AI-analyser av produktionsdata
  • Fortsätta din digitaliseringsresa
  • Skicka väldigt hemlig information över internet

Läs mer om allt du kan göra!

 

 

Olika typer av cybersäkerhetsprodukter som ger dig en förbättrad OT säkerhet

Det finns ett antal produkter som kan stärka din cybersäkerhet, men här är några av dem!

VPN-krypton

Ibland är det nödvändigt att kommunicera över Internet, men informationens känslighet kan hindra dig från att öppet kunna skicka den till mottagaren. Lösningen är att använda ett VPN-krypto (Virtual Private Network). VPN-krypton kan användas för att skydda ditt nätverk, medan du är ansluten till Internet, genom att skapa säkra och privata tunnlar mellan en enhet och ett nätverk, eller mellan två nätverk. På så sätt kan du vara ansluten till Internet, men informationen du skickar till andra enheter inom det privata nätverket krypteras och skickas säkert genom tunnlarna, vilket resulterar i trafik som inte kan läsas av någon utanför ditt privata nätverk. Du skyddar därmed ditt nätverk genom att skydda hur informationen flödar mellan enheter eller nätverk.

Många krypteringslösningar är huvudsakligen mjukvarubaserade, som de lösningar som används för distansarbete. Dessa lösningar är enkla att använda och inte så dyra, men är inte gjorda för information på högsta säkerhetsnivå. Rent mjukvarubaserade lösningar räcker helt enkelt inte för att tillhandahålla säkerhet på toppnivå på grund av sårbarheter för avancerade attacker, men de kan räcka för andra användningsfall.

Hårdvarubaserade krypteringslösningar är dyrare och kan vara lite mer komplicerade att hantera, men om du har känslig information eller information som behöver ett starkare skydd – vilket gör säkerhet högsta prioritet – bör hårdvarulösningar vara ditt val.

Läs mer om kryptering och Advenicas lösning SecuriVPN!

Brandväggar

En brandvägg skyddar ditt nätverk genom att endast tillåta viss trafik att komma in eller ut på ett nätverk. Den övervakar och filtrerar vilken trafik som är tillåten och vilken som blockeras baserat på dess konfiguration.

Med en brandvägg är det svårt att veta exakt vilken information som exporteras eller importeras till systemet. En brandväggskonfiguration blir ofta komplex, vilket ökar risken för felkonfiguration. Brandväggar separerar inte heller administration och dataflöde på ett sätt som skyddar informationen från insiders. Organisationer som har känslig information och som verkar inom kritisk infrastruktur, offentlig sektor eller försvarsindustrin, är i behov av att deras nätverk håller en högre säkerhetsnivå. Därför behövs fler lösningar än en brandvägg.

Datadioder

En datadiod är en cybersäkerhetslösning som säkerställer ett enkelriktat informationsutbyte. Denna hårdvaruprodukt, med sin höga assurans, bibehåller både nätverkets integritet genom att förhindra intrång samt nätverkets konfidentialitet genom att skydda den mest skyddsvärda informationen.

Datadioder är det felsäkra sättet att skydda känsliga system och konfidentiell data på. Datadioder är hårdvaruprodukter som placeras mellan två nätverk. En datadiod fungerar som en backventil vars funktion endast tillåter data att skickas framåt medan den blockerar all data i motsatt riktning. Eftersom det inte rör sig om mjukvara kan datadioden heller inte attackeras av skadlig kod, vilket också bidrar till hög assurans.

Läs mer om när du kan använda datadioder och om Advenicas datadioder och hur de fungerar!

 

Data diodes

 

Security Gateways

En security gateway är en enhet som styr informationsutbytet som äger rum mellan olika säkerhetsdomäner.

Om du har skyddsvärd eller till och med säkerhetsklassad information behöver du en lösning som erbjuder säker och filtrerad dubbelriktad kommunikation. Således måste du både säkerställa dubbelriktad kommunikation och vara säker på att inget skadligt kommer in i ditt känsliga nätverk, men även att känslig information och data inte läcker till ett mindre känsligt och mindre skyddat nätverk.

Syftet är att tillämpa en strikt kontroll på informationsnivå under själva informationsöverföringen och minska cyberhot som exempelvis manipulation, dataläckage och intrång. En security gateway vidarebefordrar endast mottagen information när den följer dess policy som härleds till organisationens informationssäkerhetspolicy. Den policy som implementeras i en security gateway definierar accepterade strukturer, format, typer, värden och till och med digitala signaturer. När ett meddelande skickas från en säkerhetsdomän till en annan över en security gateway analyseras informationen i meddelandet enligt den konfigurerade policyn. Godkända delar av det mottagna meddelandet sätts in i ett nytt meddelande som skickas till den avsedda mottagaren i den andra domänen. På så sätt vet du att endast tillåten information passerar denna gräns.

Advenicas lösning heter ZoneGuard, läs mer om den!

 

Advenica har cybersäkerhetslösningarna du behöver

Vilka är dina säkerhetsutmaningar?

  • Behöver du säkert integrera IT- och OT-system?
  • Behöver du säkra din fjärråtkomst?
  • Vill du kunna överföra känslig information från ett SCADA-system?
  • Måste du hitta en säker lösning för spårbarhet och loggning?
  • Vill du undvika säkerhetsriskerna med att uppdatera dina system?
  • Behöver du säker kommunikation med fjärrsiter?

 

Läs mer hur våra lösningar kan hjälpa dig med dessa och liknande utmaningar!

Vill du läsa mer om våra produkter? Du hittar informationen här!

New call-to-action


paper-cover_5-steg-för-IT-OT
 
 

Ladda ned guide

Relaterade artiklar