Möte på ett modernt kontor

Säkerhet

Vad är OT-säkerhet?

Operational technology (OT) säkerhet handlar om att säkerställa lämpliga säkerhetsåtgärder för både hård- och mjukvara men även att skydda information, människor och tillgångar som används för att övervaka, upptäcka och kontrollera ändringar av fysiska enheter, händelser och processer inom både privat- och offentligsektor. Framför allt inom kritisk infrastruktur där man behöver skydda och kontrollera industriella system och nätverk från säkerhetsattacker.

Varför är det viktigt med OT-säkerhet?

OT-system glöms ofta bort och ses som en del av en större kontext, ofta maskinen eller funktionen. Därför missar man ofta att uppdatera och underhålla OT-systemen. Den ökade sammankopplingen av industriella system har resulterat i fler sårbarheter inom OT-system. Företag och organisationer behöver därför investera i att skydda sina industriella nätverk.

Nätverken kan säkras utan att störa verksamheten eller riskera en bristande efterlevnad. För detta kan det vara nödvändigt att införa en effektiv OT-strategi som skyddar organisationens medarbetare, processer och vinster genom att ha en väletablerad säkerhetspolicy och använda lösningar som tillåter fullständig synlighet av nätverkskontrolltrafik. Detta i sin tur kommer resultera i minskade säkerhetssårbarheter och incidenter.

OT-system levereras ofta som en integrerad del i ett större system/lösning/maskin och får ofta inte heller göras stora förändringar i. Detta som en konsekvens av leverantörens garantier. Vår erfarenhet är att möjligheten till exempelvis system-patchning, installation av agenter för övervakning m.m. är möjliga men måste förhandlas med leverantören. Innan OT-systemet upphandlas.

Utmaningar inom OT-säkerhet

Även om nödvändiga säkerhetsåtgärder har implementerats så är den största utmaningen för företag och organisationer att adressera och hantera säkerhetsintrång och –attacker efter att de har inträffat. I det ökade incident- och sårbarhetslandskapet måste tillgångsägare hantera problemen omedelbart. Vilket kan resultera i att man behöver överväga riskerna och skadepotentialen när det kommer till skadlig programvara samt högkvalitativa attacker mot kritiska infrastrukturer.

Hot mot OT-miljöer och system kan komma i flera olika källor och klassificeras som:

  • Antagonistiska (Bot-nätverksoperatörer, kriminella grupper, hackare)
  • Oavsiktliga (Användare/Priviligierade användare/Administratörer)
  • Strukturella (hårdvarufel, mjukvarufel, miljökontrollsfel, kommunikationsfel)
  • Miljömässiga (natur- eller mänskliga katastrofer, kritisk infrastrukturfel)
  • Organisatoriska (Organisatoriska tillkortakommanden hos köparen)
  • Garantier och villkor (Begränsad tillgång till OT-systemets miljö på grund av garantier)

Hotkällorna behöver ses som en del av riskhanteringsstrategin och förstås väl för att kunna definiera och implementera lämpliga skydd.

OT-säkerhetsprogram

En OT-säkerhetsincident har en allvarlig effekt och påverkar organisationens mål, uppdrag, miljö och regelefterlevnad men det påverkar även den mänskliga säkerheten. Därför är det viktigt att företag och organisationer etablerar OT-säkerhetsprogram för att tillhandahålla metoder och strategier för att minska riskerna. Genom att ha starka och grundläggande OT-säkerhetsprogram kan det leda till att man utvecklar hållbara affärsverksamheter. Andra fördelar med att investera i OT-säkerhet är:

  • En förbättring av OT-systemens säkerhet, tillförlitlighet och tillgänglighet
  • En förbättring av OT-systemens effektivitet
  • Minskad samhällsoro
  • Minskade juridiska skulder
  • Uppfylla myndighetskrav
  • Hjälpa till med försäkringsskydd och kostnader

Best practices inom OT-säkerhet

Det finns ett antal best practices som företag och organisationer kan efterleva till för att säkra sina OT-miljöer och system mot attacker och hot:

  • Nätverkssegmentering
    Detta möjliggör isolering inom nätverk. En brandvägg som har kunskap om och inblick i OT-specifika protokoll kan också inspektera trafik för potentiell skadligt innehåll eller kommandon. Det genomdriver också åtkomstkontroller över OT-nätverkssegmentering.
    Som en följd av att segmentet är åtskilt andra system behöver man också möjliggöra tillgång på ett säkert sätt. Detta kan ske via exempelvis VPN.
  • Detektering av misstänkta aktiviteter, exponering och attacker med skadlig programvara
    Ta reda på aktiviteter som utmärks som misstänksamma samt problematiska exponeringar och attacker med skadlig programvara. Detta för att du och ditt team vill undvika falska flaggor.
  • Kontroll av identitets- och åtkomsthantering
    Kontrollera vem som har tillgång till systemen. Framför allt vilka interna personer inom en organisation har tillgång till information som kan möjliggöra att en angripare tränger sig in i och får åtkomst till känsliga uppgifter. Det finns också risk för att en medarbetare omedvetet exponerar sina inloggningsuppgifter, vilket kan resultera i att hackare enkelt kan komma in i ett kritiskt system.
  • Säkra driftdata
    De viktigaste komponenterna för att skydda data inom OT är:
    • Kryptering av data vid överföring och vila. Det gäller all data som lagras lokalt eller i molntjänster.
    • Ge endast åtkomst till data som resurserna kräver. Begränsa dataåtkomst ytterligare genom att implementera åtkomstregler på applikations-, operativsystem-, och nätverksnivå.
    • Förhindra dataförlust genom att återställa data från säkerhetskopior för att möjliggöra kontinuitet i verksamheten.
  • Genomför en risk- och sårbarhetsanalys
    För att identifiera eventuella risker kopplade till ditt OT-system är det av högsta vikt att man också genomför en risk- och sårbarhetsanalys. Denna analys ska utgå från systemet och sedan spänna över både handhavande, rutiner/processer/kontinuitet, ägarskap/åtkomst samt teknik och tekniska lösningar.

Efterlevnad av NIS-direktivet och säkerhetsskyddslagen för att säkra kritisk infrastruktur

NIS-direktivet ställer krav på säkerheten för samhällskritisk infrastruktur både på en EU- och nationellnivå. Direktivet understryker att det ska finnas en gemensam säkerhetsnivå i nätverk och informationssystem inom EU. Medan Säkerhetsskyddslagen (2018:285) ställer krav på vilka åtgärder som måste efterlevas för att skydda information som är betydelsefulla för Sveriges säkerhet eller för internationella åtaganden för säkerhetsskydd.

Förutom detta är det viktigt att uppmärksamma som företag eller organisation att det kan krävas att man efterlever till annan form av lagstiftning beroende på vilken form av verksamhet man bedriver.  

Publicerat den 19 oktober 2022
Får vi bjuda på en kaka? Denna webbplats använder cookies. Läs mer i vår cookiepolicy.