OT-system glöms ofta bort och ses som en del av en större kontext, ofta maskinen eller funktionen. Därför missar man ofta att uppdatera och underhålla OT-systemen.
Operational technology (OT) säkerhet handlar om att säkerställa lämpliga säkerhetsåtgärder för både hård- och mjukvara men även att skydda information, människor och tillgångar som används för att övervaka, upptäcka och kontrollera ändringar av fysiska enheter, händelser och processer inom både privat och offentlig sektor. Framför allt inom kritisk infrastruktur där man behöver skydda och kontrollera industriella system och nätverk från säkerhetsattacker.
OT-system glöms ofta bort och ses som en del av en större kontext, ofta maskinen eller funktionen. Därför missar man ofta att uppdatera och underhålla OT-systemen. Den ökade sammankopplingen av industriella system har resulterat i fler sårbarheter inom OT-system. Företag och organisationer behöver därför investera i att skydda sina industriella nätverk.
Nätverken kan säkras utan att störa verksamheten eller riskera en bristande efterlevnad. För detta kan det vara nödvändigt att införa en effektiv OT-strategi som skyddar organisationens medarbetare, processer och vinster genom att ha en väletablerad säkerhetspolicy och använda lösningar som tillåter fullständig synlighet av nätverkskontrolltrafik. Detta i sin tur kommer resultera i minskade säkerhetssårbarheter och incidenter.
OT-system levereras ofta som en integrerad del i ett större system/lösning/maskin och får ofta inte heller göras stora förändringar i. Detta som en konsekvens av leverantörens garantier. Vår erfarenhet är att möjligheten till exempelvis system-patchning, installation av agenter för övervakning m.m. är möjliga men måste förhandlas med leverantören. Innan OT-systemet upphandlas.
Även om nödvändiga säkerhetsåtgärder har implementerats så är den största utmaningen för företag och organisationer att adressera och hantera säkerhetsintrång och –attacker efter att de har inträffat. I det ökade incident- och sårbarhetslandskapet måste tillgångsägare hantera problemen omedelbart. Vilket kan resultera i att man behöver överväga riskerna och skadepotentialen när det kommer till skadlig programvara samt högkvalitativa attacker mot kritiska infrastrukturer.
Hot mot OT-miljöer och system kan komma i flera olika källor och klassificeras som:
Antagonistiska (Bot-nätverksoperatörer, kriminella grupper, hackare)
Oavsiktliga (Användare/Priviligierade användare/Administratörer)
Strukturella (hårdvarufel, mjukvarufel, miljökontrollsfel, kommunikationsfel)
Miljömässiga (natur- eller mänskliga katastrofer, kritisk infrastrukturfel)
Organisatoriska (Organisatoriska tillkortakommanden hos köparen)
Garantier och villkor (Begränsad tillgång till OT-systemets miljö på grund av garantier)
Hotkällorna behöver ses som en del av riskhanteringsstrategin och förstås väl för att kunna definiera och implementera lämpliga skydd.
En OT-säkerhetsincident har en allvarlig effekt och påverkar organisationens mål, uppdrag, miljö och regelefterlevnad men det påverkar även den mänskliga säkerheten. Därför är det viktigt att företag och organisationer etablerar OT-säkerhetsprogram för att tillhandahålla metoder och strategier för att minska riskerna. Genom att ha starka och grundläggande OT-säkerhetsprogram kan det leda till att man utvecklar hållbara affärsverksamheter. Andra fördelar med att investera i OT-säkerhet är:
En förbättring av OT-systemens säkerhet, tillförlitlighet och tillgänglighet
En förbättring av OT-systemens effektivitet
Minskad samhällsoro
Minskade juridiska skulder
Uppfylla myndighetskrav
Hjälpa till med försäkringsskydd och kostnader
Det finns ett antal best practices som företag och organisationer kan efterleva till för att säkra sina OT-miljöer och system mot attacker och hot:
Nätverkssegmentering
Detta möjliggör isolering inom nätverk. En brandvägg som har kunskap om och inblick i OT-specifika protokoll kan också inspektera trafik för potentiell skadligt innehåll eller kommandon. Det genomdriver också åtkomstkontroller över OT-nätverkssegmentering.
Som en följd av att segmentet är åtskilt andra system behöver man också möjliggöra tillgång på ett säkert sätt. Detta kan ske via exempelvis VPN.
Detektering av misstänkta aktiviteter, exponering och attacker med skadlig programvara
Ta reda på aktiviteter som utmärks som misstänksamma samt problematiska exponeringar och attacker med skadlig programvara. Detta för att du och ditt team vill undvika falska flaggor.
Kontroll av identitets- och åtkomsthantering
Kontrollera vem som har tillgång till systemen. Framför allt vilka interna personer inom en organisation har tillgång till information som kan möjliggöra att en angripare tränger sig in i och får åtkomst till känsliga uppgifter. Det finns också risk för att en medarbetare omedvetet exponerar sina inloggningsuppgifter, vilket kan resultera i att hackare enkelt kan komma in i ett kritiskt system.
Säkra driftdata
De viktigaste komponenterna för att skydda data inom OT är:
Kryptering av data vid överföring och vila. Det gäller all data som lagras lokalt eller i molntjänster.
Ge endast åtkomst till data som resurserna kräver. Begränsa dataåtkomst ytterligare genom att implementera åtkomstregler på applikations-, operativsystem-, och nätverksnivå.
Förhindra dataförlust genom att återställa data från säkerhetskopior för att möjliggöra kontinuitet i verksamheten.
Genomför en risk- och sårbarhetsanalys
För att identifiera eventuella risker kopplade till ditt OT-system är det av högsta vikt att man också genomför en risk- och sårbarhetsanalys. Denna analys ska utgå från systemet och sedan spänna över både handhavande, rutiner/processer/kontinuitet, ägarskap/åtkomst samt teknik och tekniska lösningar.
NIS-direktivet ställer krav på säkerheten för samhällskritisk infrastruktur både på en EU- och nationellnivå. Direktivet understryker att det ska finnas en gemensam säkerhetsnivå i nätverk och informationssystem inom EU. Medan Säkerhetsskyddslagen (2018:285) ställer krav på vilka åtgärder som måste efterlevas för att skydda information som är betydelsefulla för Sveriges säkerhet eller för internationella åtaganden för säkerhetsskydd.
Förutom detta är det viktigt att uppmärksamma som företag eller organisation att det kan krävas att man efterlever till annan form av lagstiftning beroende på vilken form av verksamhet man bedriver.
Vill du veta mer? Kontakta oss på Midagon här så berättar vi mer.
Agila metoder har revolutionerat sättet som organisationer hanterar projekt och utvecklar produkter. Ursprungligen framträdde de inom mjukvaruutveckling, men har sedan ...
Läs bloggenVad är en agil leverans? Och hur går det till? I denna artikel förtydligar vi processen genom ett fiktivt kundcase. ...
Läs bloggenI dagens snabbt föränderliga affärsvärld står företag inför ständiga utmaningar när det gäller att anpassa sig till nya krav och ...
Läs bloggen