top of page
ICON-Final-05_edited.png

När ska OT-säkerhet tas lika seriöst som IT-säkerhet?

  • Skribentens bild: Cyber Instincts AB
    Cyber Instincts AB
  • 23 nov.
  • 5 min läsning

Industrins digitala system är sårbara – och konsekvenserna märks i verkligheten.


Digitalisering, automatisering och uppkoppling har gjort svensk industri mer effektiv än någonsin. Styrsystem och processkontroller ger bättre driftdata, högre tillgänglighet och mer förutsägbar produktion. Men samma utveckling har också öppnat en dörr som tidigare stod stängd: en väg in i de system som styr vår produktion, vår energi och våra samhällsviktiga funktioner.


Den dörren leder rakt in i OT-miljön, Operational Technology. Frågan som många företag nu borde ställa sig är enkel:


När kommer vi börja ta OT-säkerhet på samma allvar som IT-säkerhet?

Det här är inte en teknisk detalj. Det handlar om verksamhetens förmåga att fortsätta fungera och stå starka emot attacker.


En fabrik som blir mer digitaliserad får fler attackytor, vad gör vi för att inte riskera attacker som innebär driftstopp?
En digitaliserad fabrik innebär fler attackytor, hur minskar vi risken för driftstopp?

När digitala angrepp får fysiska konsekvenser

Att cyberangrepp kan slå ut industriella system är inte längre en abstrakt risk. De senaste åren har flera stora globala incidenter visat vad som händer när någon lyckas störa styrningen i en fabrik eller ett energisystem. Det handlar inte om förlorade filer eller långsamma system, utan om linor som står still, batchprocesser som avbryts och övervakning som slutar fungera.


När IT-system ligger nere kan de ofta återställas. När OT-system påverkas märks det omedelbart i den fysiska processen: band stannar, ventiler står i fel läge och maskiner väntar på signaler som aldrig kommer. Det är skillnaden som avgör allt.


Ett svenskt exempel: Vad händer om LKAB drabbas?

För att förstå vad ett angrepp kan innebära behövs inga extrema scenarier. Det räcker att föreställa sig vad som skulle hända om en stor svensk industriverksamhet som LKAB får driftsstörningar i sina styrsystem.


LKAB:s produktion bygger på att en lång kedja av maskiner och processer fungerar tillsammans: transportband, krossar, pumpstationer, autonom utrustning, ventilation, övervakning av gruvrum och kommunikationssystem. Allt är kopplat till en digital driftmiljö.


Om ett angrepp slår ut övervakningen i en del av anläggningen, eller gör att styrsystemen beter sig oförutsägbart, måste verksamheten av säkerhetsskäl bromsa eller stoppas. Det räcker att ett centralt transportflöde påverkas för att hela produktionen ska förskjutas.


Återställningen är inte heller enkel. En gruva startas inte om på fem minuter. Processerna är långa, komplexa och måste aktiveras i rätt ordning. Varje timme utan flöde påverkar produktionen, leveranserna och i förlängningen även internationella kunder.


Det här är ett tydligt exempel på varför OT-säkerhet inte är en fråga om “IT i fabriken” utan en fråga om hela verksamhetens förmåga att fortsätta leverera.


Energi och samhällskritisk drift: Vattenfall som scenario

I energisektorn ser utmaningen annorlunda ut men konsekvensen kan bli minst lika betydande. Företag som Vattenfall är beroende av att drift och övervakning fungerar dygnet runt, oavsett om det gäller värmekraft, vattenkraft eller eldistribution.


Föreställ dig ett scenario där ett angrepp gör det svårt att få korrekt realtidsdata från en anläggning. Alla system stannar inte, men operatörer tvingas fatta beslut med begränsad information. Manuell verifiering tar tid, redundansen minskar och delar av produktionen måste köras försiktigare än vanligt.


Det är här ISO/IEC 27019 blir central. Den är utvecklad just för energisektorns kontrollsystem och beskriver hur driften ska kunna fortsätta även när vissa funktioner utsätts för cyberstörningar. Där IT-standarder fokuserar på informationssäkerhet, fokuserar ISO/IEC 27019 på något ännu viktigare för energibranschen: driftsäkerhet under tryck.


För ett energibolag är bristande OT-säkerhet inte bara en intern risk, det kan få effekter för hela regioner och i förlängningen även för samhällskritiska funktioner.

Varför IT-säkerhet inte räcker i OT-miljöer

Många organisationer bygger trygghet i att de har implementerat ISO/IEC 27001 och arbetar strukturerat med IT-säkerhet. Det är en mycket bra grund men det täcker inte allt.


OT-miljöer följer andra regler:

  • Systemen är äldre, men måste ändå fungera i realtid.

  • De körs dygnet runt och kan inte alltid uppdateras eller startas om.

  • De styr fysiska processer där fel kan få konkreta konsekvenser.

  • Leverantörskedjan är ofta djupare och består av specialiserad utrustning.


Det innebär att en traditionell IT-säkerhetsmodell inte alltid går att applicera. Man kan inte stänga ned ett styrsystem för patchning mitt i produktion. Man kan inte alltid införa nya säkerhetsfunktioner utan att riskera störningar i driften.


OT-säkerhet måste därför byggas utifrån OT:s egna förutsättningar.


Energisektorns funktion är samhällskritisk, hänger säkerheten med när fler funktioner digitaliseras?
Energisektorns funktion är samhällskritisk, hänger säkerheten med när fler funktioner digitaliseras?

IEC 62443 – standarden som talar OT:s språk

IEC 62443 har blivit den mest etablerade standarden för industriella miljöer just för att den tar hänsyn till verkligheten i produktionen. Den handlar inte bara om teknik, utan om hur en organisation ska strukturera sitt arbete med säkerhet i styrsystem.


Standarden beskriver bland annat hur miljöer ska segmenteras, hur kommunikation ska skyddas och hur olika delar av processen ska tilldelas säkerhetsnivåer baserat på risk. Där ISO/IEC 27001 ger ett övergripande säkerhetsramverk för hela verksamheten, ger IEC 62443 konkreta krav och riktlinjer för miljöer där driften måste pågå utan avbrott.


För industriella företag är kombinationen av dessa ramverk ofta den mest robusta vägen framåt:ISO/IEC 27001 för governance – IEC 62443 för produktionen.


Otillräcklig OT-säkerhet märks först när något redan gått fel

Det som gör OT-säkerhet så svår är att många verksamheter inte märker bristerna förrän de står inför ett driftproblem som inte går att isolera till vanlig IT. Det kan börja med att övervakningsdata ser märklig ut, att vissa system blir långsammare än vanligt eller att fjärranslutningar beter sig oväntat.


När det väl händer är det ofta svårt att snabbt avgöra om det handlar om:

  • tekniskt fel,

  • mänskligt misstag, eller

  • en riktad påverkan utifrån.


Den osäkerheten i sig kan tvinga fram driftstopp och det är just då kostnaderna börjar ticka. Det behövs därför ett sätt att få överblick innan något händer.


Att skapa en klar bild – första steget mot trygg OT-drift

Det vanligaste och mest effektiva sättet att börja arbeta med OT-säkerhet är en analys av nuläget. Det handlar inte om att peka på brister, utan om att förstå hur miljön faktiskt ser ut:


  • vilka system som är beroende av varandra

  • hur kommunikation sker mellan olika delar

  • var kopplingar mot IT eller externa parter finns

  • vilka funktioner som är mest kritiska

  • och hur dagens skydd möter rekommenderade standarder


När den bilden väl finns blir det enklare att prioritera rätt åtgärder utan att belasta produktionen.


En sådan genomgång använder ofta IEC 62443 och ISO/IEC 27019 som referensram, inte för att skapa mer administration, utan för att säkerställa att åtgärderna fungerar i praktiken, i den miljö där de behövs.



Att vänta gör inte miljön säkrare – bara mer komplex

OT-säkerhet är en av få risker som växer i takt med att tiden går. Inte för att hotaktörerna blir dramatiskt fler, utan för att systemen blir mer sammankopplade, äldre och svårare att uppdatera.


Ett angrepp som idag bara skulle skapa störningar kan om några år leda till ett helt driftstopp, bara för att fler beroenden byggts upp längs vägen.


Det är därför arbetet med OT-säkerhet inte kan skjutas fram.Det handlar inte om teknik – det handlar om att säkerställa stabilitet, leveransförmåga och tillgång till energi, material och produkter.


Så kan ni ta första steget

Det finns ingen anledning att vänta tills ett driftstopp eller avbrott tvingar fram förändring. En väl genomförd OT-gap-analys ger en tydlig, praktisk bild av nuläget och pekar ut vilka åtgärder som ger mest effekt, utan att belasta produktionen.


Kontakta oss direkt så tar vi tillsammans fram en plan för att stärka er OT miljö.


Läs mer om OT-säkerhet här:


Våra tjänster: OT Security



bottom of page