I en värld där även systemen för fysisk säkerhet är uppkopplade kan cybersäkerhetens betydelse inte överskattas. Men hur ska man arbeta med cybersäkerhet. Axis Communications var det första företaget som utvecklade nätverksbaserade produkter för fysisk säkerhet då man redan 1996 lanserade den första IP-kameran. Sedan dess har mycket hänt både för Axis och inom cybersäkerhetsområdet.
Mot den bakgrunden känns det naturligt att ställa frågor om cybersäkerhet för kritisk infrastruktur till Markus Lai, Regional Manager Sales Engineering & Training, på Axis.
Högsta prioritet
Alla enheter som är anslutna till ett nätverk kan vara hackade. Därför är cybersäkerhetsarbetet av högsta prioritet när nätverksprodukter används i högriskmiljöer, exempelvis i kritisk infrastruktur. Ett intrång som drabbar nätverket kan annars drabba och påverka flera viktiga funktioner som leder till stora och kostsamma problem, enligt Markus Lai.
– Det är viktigt att nätverksenheter i dessa miljöer lever upp till den säkerhetsnivå som krävs för att skydda det totala systemet från de potentiellt katastrofala konsekvenser som ett cyberintrång kan få, säger han.
Att jämföra med naturkatastrofer
Markus Lai ombeds ger ett ett skräckexempel på ett scenario om ett nätverk hackas.
– Ur cybersäkerhetssynpunkt är energi- och elförsörjningen bland de mest utsatta sektorerna eftersom de producerar motorn som driver andra sektorer. Om elförsörjningen stängs av påverkar det snabbt vatten, jordbruk, transport, telekommunikation och de många andra sektorer som är beroende av ström för att fungera. Så när den komponenten är nere har du en total kollaps.
Markus Lai gör jämförelsen med när stormar slår ut kraftstationer.
– Om någon medvetet slog ut ett system skulle det ha en liknande inverkan på samhället, menar han.
Få kända attacker
Hur stor är då riskerna att den här typen av katastrofala angrepp sker?
– Cyberattacker kan hända.
Genom att hacka nätverkskopplade säkerhetskameror eller andra nätverkskopplade enheter kan cyberbrottslingar försöka komma åt delar av den kritiska infrastrukturen med målet att samla in data och slå ut systemet helt.
– Vi har inte sett många attacker inom kritisk infrastruktur, men vi har sett situationer där hackare har brutit sig in i ett nätverk och orsakat alla möjliga problem och kan de slå ut ett nätverk så kommer det naturligtvis att bli följdeffekter.
Preventiva steg
Vilka är då de första stegen organisationer bör ta för att säkerställa högsta möjliga skydd för sin verksamhet?
– Det är viktigt att tillämpa standarder för alla system. Organisationer måste också ha en policy som säkerställer att bästa praxis följs i hela organisationen. Det innebär exempelvis att se till att använda sig av enheter i systemet som har lämpliga säkerhetsfunktioner och att de kan uppdateras via firmware, säger Markus Lai.
Cybersäkerhet – konstant arbete
Precis som man för anläggningar utvecklar en plan för fysisk säkerhet implementeras nu en cybersäkerhetsplan i allt fler verksamheter. Det är dock stor skillnad på att göra en plan för fysisk säkerhet och en cybersäkerhetsplan.
– Med en plan för fysisk säkerhet är din verksamhet ganska tryggad eftersom du har en anläggning där du vet var gränserna och de sårbara punkterna är. Med cybersäkerhetsplanen är det svårare eftersom hoten förändras hela tiden, menar Markus Lai.
– Hackare vill slå ut system och samtidigt utvecklar de nya sätt att komma in. Det första steget är att se över processer och identifiera sårbara punkter precis som man gör vid upprättande av en plan för den fysiska säkerheten. Sedan ska man vara noga med att hålla koll på trender och förändringar inom cybersäkerhetsområdet.
När Markus Lai ombeds ge några kortfattade cybersäkerhetsråd till organisationer som bedriver kritiska infrastrukturverksamheter så landar han på
följande fyra punkter:
1. Inventering. Gör först en inventering av vilka nätverksenheter som finns ute i organisationen, detta kan vara en utmaning i sig.
2. Utveckla processer. Organisationen bör sedan utveckla processer och för att säkra alla produkter/enheter genom att segmentera dem och skapa cyber hardening procedurer
3. Utvärdera. Du måste också ständigt utvärdera dessa policyer och procedurer för att se till att de är tillräckliga för de hot som hela tiden dyker upp och förändras.
4. Hantera lösenord. En enkel åtgärd är att vara flitig med att byta och hantera dina lösenord. Det första lagret för att förhindra att bli hackad är att ha starka lösenord.
Ta steget för effektiv cybersäkerhet
Markus Lai betonar att effektiv cybersäkerhet handlar om att ständigt bedöma risker och vidta lämpliga åtgärder för att minska hoten.
– Det handlar om att arbeta med rätt personer, använda rätt produkter, dra nytta av lämplig teknik samt implementera och följa rätt policyer. Att på det sättet alltid ha cybersäkerhet i fokus är en bra utgångspunkt för en cybersäker organisation, säger han avslutningsvis.