Verksamheter inom kritisk infrastruktur är avgörande för vårt samhälle och hoten mot denna sektor ökar ständigt. Infrastruktur som eldistribution, vattenförsörjning, transport och telekommunikation är idag beroende av IT-system för att styra och övervaka de processer som utgör grunden i verksamheterna.
Industriella styrsystem som ICS (Industrial Control System) eller SCADA (Supervisory Control and Data Acquisition) är därmed avgörande. Det kan handla om insamling och behandling av mätdata, logghantering, hantering av styrenheter och sensorer, fakturering i realtid.
Att sköta support på distans innebär lägre kostnader och förbättrar effektiviteten. Men det lämnar även verksamheten mer öppen för informationsläckage och cyberattacker, vilket kan ha förödande effekter. Frågan är hur man skyddar information i verksamheter inom kritisk infrastruktur? Hur skyddar du din verksamhet från hot, samtidigt som du förblir effektiv och kan fortsätta att garantera en viss förväntad upptid?
Hoten mot kritisk infrastruktur ökar
ENISA uttrycker i sin rapport ”ENISA Threat Landscape 2022” att det finns en ökad risk för kritisk infrastruktur, den industriella sektorn och OT. Inom den industriella sektorn är ransomware-attacker den vanligaste formen av attacker som påverkar verksamheten. Hotaktörer kan använda sig av många angreppssätt för att störa OT-system, bland annat:
- Malware av olika slag
- Attacker som sprids från IT- till OT-system
- Tvinga operatörer till nedstängning av OT-infrastruktur för att minska risken för spridning till eller inom OT-nätverket
- Exfiltrering av känslig information om OT-systemet
Det finns många anledningar till att attackerare kommer att fortsätta sikta in sig på OT-system. Bland annat kan det röra sig om att:
- OT-system fortsätter att kopplas ihop med andra system (t.ex. IT-system, molnet och olika underleverantörer), vilket ökar chanserna för attackerarna att ta sig in i OT via dessa andra system
- Det kan finnas en större risk att organisationer betalar lösensummor för att göra samhällsviktiga system tillgängliga igen
ENISA rekommenderar att organisationer med OT-system hanterar de vanligaste problemen inom OT, så som otillräcklig nätverkssegmentering, remote access till OT och delade användarkonton.
Cyberattacker kan medföra väldigt stora konsekvenser
Att bli utsatt för en cyberattack kan ge väldigt stora konsekvenser för det drabbade företaget/organisationen:
- Stora produktivitetsförluster då attacken kan medföra avbrott och produktionsstopp. Attacken kan även innebära en mer varaktig försämring av produktivitet och kvalitet.
- Läckage eller till och med förlust av information. Immateriella tillgångar riskeras att stjälas.
- Förtroendet och anseendet om bolaget kan bli allvarligt skadat vilket kan leda till svårigheter att få nya kunder framöver men också svårigheter att få finansiering.
- Stora kostnader kan uppstå i samband med attacken, bland annat för att betala externa tjänsteleverantörer för forensiska utredningar och för att återställa nedstängda datorer, men även för extraarbete internt för att lösa situationen. Det kan också medföra kostnader om man som bolag inte uppfyller olika krav, i form av till exempel lagar och förordningar, som ställs på verksamheten.
- Det finns en risk att bolaget tvingas stänga ned hela verksamheten, åtminstone tillfälligt, vilket för en hel del verksamheter som bygger på att de ständigt är i gång är ett allvarligt hot.
Hur du skyddar din verksamhet mot cyberattacker
Det finns tyvärr inte en engångsformel som gör att man kan helgardera sig mot alla cyberattacker. Men det finns mycket man kan göra för att förhindra att det ska ske, men också sätt att minska skadan av en attack.
Till att börja med måste varje företag eller organisation identifiera den information eller de system som är mest kritiska och därmed värda att skydda. Eftersom de flesta system idag är sammanlänkade är det svårt att få en översikt över hur många vägar som leder till den mest värdefulla informationen. Genom att göra en risk- och sårbarhetsanalys kan skyddsvärd information och system klassificeras och kryphål identifieras.
Det är dock inte praktiskt eller ekonomiskt motiverat att skydda all information på samma sätt. För att säkra den mest värdefulla informationen är strikt nätverkssegmentering den bästa lösningen att använda. Det innebär att du skapar zoner med olika säkerhetsnivåer.
När du har skapat zoner bör du välja säkerhetslösningar för drift, tillgänglighet och anpassningsförmåga baserat på angriparens perspektiv och värstafallscenario. För att kunna skydda din mest kritiska information, se till att använda professionella lösningar för hög säkerhet och även lösningar som är framtidsskyddade.
Använd dessa fyra konkreta tips för hur du kan skydda dig och din verksamhet mot cyberattacker:
1. Skapa en bra säkerhetskultur
2. Segmentera era nätverk
3. Ställ krav på era underleverantörer
4. Uppdatera säkert
