Nordisk Energi 1
CYBERSÄKERHET AKTUELLT måste ta sig fram genom sy
stemet, på samma sätt som man gör när man utför penetrationstester. Testaren tar sig igenom systemet och berättar om vilka vägar denne använde, vilket ger uppslag om hur man ska öka skyddet. Angriparen hittar förr eller senare en angreppsväg genom systemet och om man sätter in ytterligare skydd kommer angriparen bara att hitta en annan väg. Man kan istället tänka på säkerheten som ett mått på hur svårt det är att bryta sig in, till exempel hur mycket resurser angriparen behöver lägga ned, eller hur lång tid det tar? Och vi är tillbaka igen. Vid penerationstesten hittade man olika felaktigheter, men har man hittat allt? Det går inte att veta. Man måste därför kunna defi niera en gräns: När är systemet tillräckligt testat? Hur skyddas ett SCADA-system? – Det fi nns fl era vägar in. Först kan man skicka ett phishing-mail för att lura en användare och sedan hoppas på att första brandväggen är dåligt konfi gurerad eller att man kan ta över ett konto som har rättigheter att kommunicera i nästa nätverk, varefter det gäller att hitta en sårbarhet i själva SCADA-systemet. Själva skyddet består i en lyckad kombination av motstånd mot påverkan av människor, rätt konfi gurerade brandväggar och få sårbarheter. Förr hade man två världar: kontorssystemet och driftssystemet, men de håller på att byggas samman. De båda sköts av olika personer och förvaltas på olika sätt och lever under olika krav. Det gör att det är svårt att veta exakt hur IT-miljön ser ut. Ju större företaget är, desto svårare är det. Det är sannolikt inte heller praktiskt möjligt att ta reda på fullständigt, men det är viktigt att försöka, och att hålla en hög ambitionsnivå med att hålla reda på alla detaljer i IT-miljön. Bild: Tomas Ärlemo ➛ väldigt teoretiskt. Om man verkligen vill ställa till skada lägger man väl en bomb under en transformatorstation? IT-attacker skulle bara vara att gå över ån efter vatten”. Det förhållningssättet har ändrats radikalt. Alla är numera medvetna om att cyberangrepp ett stort hot och att man måste åtgärda det. Det fi nns mycket att göra – Man kan konstatera att säkerhetsarbete är svårt och att det fi nns mycket mer att göra än det görs just nu. Å andra sidan tror jag inte att det är enkelt att hacka sig in hos Svenska kraftnät 74 för till exempel några ungdomar från gatan. Fast är man GRU (ryska underrättelsetjänsten) eller NSA (amerikanska underrättelsetjänsten) och verkligen vill, så blir ju ekvationen en annan. Det går helt enkelt inte att göra ett system hundra procent säkert. Så, vad är säkerhet? Knäckfrågan blir: Vad är tillräcklig säkerhet? Det fi nns en angripare som vill ta sig in i systemet för att exempelvis öppna en brytare för att påverka elleveransen. Det fi nns brandväggar och andra typer av skydd, men man vet att det också fi nns sårbarheter. Angriparen Riskanalys – Det är bara att inse att miljön kommer att attackeras förr eller senare och då gäller det att vara duktig på att detektera och ha förberett sig på hur man stoppar attacken. Då kommer kostandsaspekten in: Det här är ju dyrt! Varför ska vi ha så avancerade system för att upptäcka de få gångerna vi blir angripna? Sen blir man angripen och då är katastrofen ett dyrbart faktum. Fram till nyligen har det gått att teckna en försäkring som täcker kostnaderna vid cyberangrepp, men nu har försäkringsbolagen blivit mera försiktiga. I grunden skyddas både kontors- och driftssystem på samma sätt. Se till att systemen är patchade, har ordentlig åtkomstkontroll osv. Det som skiljer miljöerna åt är att det exempelvis tyvärr är svårare att patcha de tekniska Nordisk Energi 2 2023