Ett samarbete med Fortinet

Så säkras OT-system för offentlig sektor

Digitaliseringen i samhället kräver att offentlig sektor ökar sitt fokus på OT och OT-säkerhet. Fortinets säkerhetsportfölj innehåller antivirus, brandväggar och sandboxar och mycket mer som kan säkra framtiden för bland annat våra vatten-, värme- och sjukvårdssystem. 

Colonial Pipeline-attacken i USA är ett bra exempel på hur det kan gå när OT-system blir hackade. Nu behöver offentlig sektor arbeta mer för att säkra dessa system. Om inte det sker kan det få stora konsekvenser för städer och länder, säger Joe Robertson, EMEA CISO på Fortinet.

OT står för operational technology och it står som bekant för informationsteknik. I och med den ökade digitaliseringen i samhället kopplas it och OT ihop alltmer, vilket även ökar sårbarheterna och har lett till att OT-säkerhet kommit på agendan.

OT-enheter styr massvis av saker i samhället, såsom kollektivtrafik, industrier, vägar och vattensystem. Genom att stänga av vattentillförseln i en stad eller hacka trafikljusen kan attacker få stor inverkan. 

Samtidigt blir våra städer och byggnader allt smartare. Genom att hacka ett OT-system går det exempelvis att ställa in temperaturen extremt högt eller lågt på ett kontor. Det låter möjligen som en humoristisk attack men som kan skapa stor oreda då det stoppar kontor från att fungera. 

Aktivt och passivt försvar

För att offentlig sektor ska lyckas skydda sina OT-system behöver man kombinera sitt säkerhetsarbete och fokusera på ett antal olika saker. Dels finns det passiva och aktiva försvar som handlar mycket om teknik, men viktigt är även mänskliga faktorer som planering, övning och respons. Alla delar måste finnas med i säkerhetsarbetet.

Passivt försvar handlar om att veta vad man har. Här behöver offentlig sektor titta över alla datorsystem och nätverk de har, och se till att de som arbetar operativt är segmenterade och separerade av brandväggar.

Vid mestadelen av alla OT-attacker kommer hackaren ursprungligen från it-miljön, ofta är det bara en användare som klickat på en skadlig länk eller bilaga. När de väl hackat sig in kan de scanna av vilka nätverk som är OT-nätverk. Om det sker en attack på en enhet vill vi inte att den ska spridas, så att segmentera dessa nätverk är viktigt. Alla borde också se över sin lösenordshantering, det är fortfarande alldeles för vanligt med enkla lösenord.

Viktigt är också det aktiva försvaret, här gäller det att ha ett antivirus vid kopplingen mellan OT och it, men det ska även finnas på plats på alla enheter. Dessutom behövs IPS-system (Intrusion protection system) som letar efter hackare som utför vissa specifika, redan kända, typer av attacker.

Vi rekommenderar även att använda sandboxar där du, precis som en bombavfallsenhet, placerar ett misstänkt paket – en fil eller bilaga – i ett säkert område och avfyrar det för att se vad det gör. Om det är skadligt ”exploderar” det där det inte kan skada, och det blir ett känt hot som du kan blockera när det dyker upp igen.

Manuella säkerhetskopior

Det gäller även att ha en återhämtningsplan efter att dina system blivit utsatta för ett intrång. Istället för att ta fram en plan när olyckan redan är skedd behöver det göras i förväg. Det krävs också fysiska backuper på dessa system.

Om du har ett automatiserat system som sköter er vattenförsörjning måste du kunna få igång det fysiskt även om systemet blivit hackat. Du kan inte bara förlita dig på datorsystem för kontroll, utan du måste ha manuella säkerhetskopior för att kunna stänga av system – eller sätta upp dem igen – i en nödsituation.

Hur kan Fortinet skapa säkrare OT-miljöer?

Inom portföljen Fortinet Security Fabric har vi lösningar för både det passiva och aktiva försvaret och som passar lika bra för både it- och OT-miljöer. FortiGate är en kombination av antivirus, brandväggar och fler funktioner. FortiDeceptor kan hjälpa dig att fånga en angripare som tagit sig in i ditt nätverk och letar efter system att attackera. FortiSandbox kan hjälpa dig att hitta skadlig kod dold i misstänkta filer.

Vi säkrar framtiden för OT-systemen inom offentlig sektor.

Vi har en holistisk syn på säkerhet men inte en monopolistisk sådan, utan vi samarbetar och delar information med andra leverantörer. Det spelar heller ingen roll om du har dina miljöer i molnet eller fysiskt, portföljen funkar oavsett och kan köras i samma användargränssnitt. Med Fortinet Security Fabric säkrar vi framtiden för OT-systemen inom offentlig sektor.

Hur relevant är det för svensk offentlig sektor att skydda sin OT, Mats Karlsson Landré, säkerhetsrådgivare på Atea?

– Det är inte bara relevant utan helt avgörande. Samhället lutar sig allt mer mot digitalisering för att ge oss medborgare ett tryggt liv. Vårt vatten, vår värme och vår sjukvård är några få exempel på grundläggande behov som idag inte går att leverera utan modern teknik. Hotbilden är förstås i sig en stark drivkraft men även de kommande förändringarna i NIS-direktivet och säkerhetsskyddslagen sätter en betydligt högre förväntansnivå än tidigare.

– Fortinets erbjudande har en stark kombination av nätverksfunktionalitet som passar väldigt bra i OT-miljöer och som kan kombineras med skyddsfunktioner med speciellt fokus på OT-säkerhet. Tekniken som används inom OT kommer allt mer likna den som används på it-sidan men det är samtidigt viktigt att komma ihåg att verksamhetsriskerna alltid kommer vara väldigt olika mellan it och OT. Det innebär att säkerhetsarbetet kommer behövas drivas ur två väldigt olika perspektiv. 

21 september 2021Uppdaterad 2 oktober 2023Reporter Fredrik AdolfssonsäkerhetFoto Mostphotos

Voisters nyhetsbrev

Rekommenderad läsning

Stäng