4.6 Säkerhet i datorbaserade system

Introduktion

Sammanfattning

Kravbilden för datorbaserade system har förändrats betydligt under de senaste tio åren. Förändringarna rör tekniska lösningar, organisatoriska förutsättningar, det säkerhetspolitiska läget och hotbilden från cyberkriminella. Detta kapitel tydliggör vad som krävs för att skydda samhällsviktig infrastruktur mot oavsikt- liga händelser och avsiktliga angrepp. Syftet är att motivera VA-verksamheter att etablera ett balanserat skydd för känslig information, informationssystem och kritiska IT-baserade automationssystem i VA-anläggningar. Här ingår att ställa relevanta krav på leverantörer och entreprenörer. I möjligaste mån baseras råden på gällande lagar/föreskrifter, riktlinjer samt vägledningar från svenska myndigheter. Dessutom utgår råden från väletablerade internationella normer på området, som standarder inom ISO 27000-serien samt IEC 62443.

Avsnittet belyser behoven av att förbättra förmågan att hantera säkerhetsåtgärder kopplade till den förändrade hotbilden och det ökade beroendet till datorbaserade system. Detta förutsätter en utvecklad förståelse för hotbilden, en fördjupad IT-relaterad kompetens, samt en proaktiv förvaltning med anpassade rutiner och processer, något som i sin tur kräver att organisationen löpande tilldelas relevanta resurser och utbildning. 

De flesta råd och riktlinjer som beskrivs är generella. Alltför konkreta tekniska krav riskerar att föråldras på grund av den snabba tekniska utvecklingen. Exempelvis kan tidigare rekommendationer gällande riktlinjer för lösenord i dag inte längre anses fullt tillräckliga. 

I detta avsnitt tas ingen hänsyn till styrningen av de organisatoriska processerna då dessa antas vara integrerade i VA-verksamhetens ledningssystem. I ledningssystemet beskrivs gemensamma krav och regler som ska tillämpas internt inom verksamheten, vilket ger ytterligare stöd för var verksamhetsspecifika rutiner placeras. 

Om organisatoriska/administrativa processer ännu inte tagits fram, bör detta arbete påbörjas eftersom framtagning och förankring av dessa är både tids- och resurskrävande. Exempel på processer som är extra viktiga i sammanhanget är förvaltningsprocesser för ändringshantering, klassificering, incidenthantering och säkerhetsanalys. 

Avslutningsvis beskrivs mycket kort molntjänster kontra egen drift samt vikten av uppfyllnad av rättsliga krav såsom Säkerhetsskyddslagen och NIS (och eventuellt GDPR). 

4.6.1 Ökat beroende av IT – utmaningen med digitaliseringen

Den tekniska utvecklingen har möjliggjort en digital transformation. Digitala system installeras i snabb takt och systemen kopplas samman för att öka automatiseringen av VA-verksamheten. Tekniken medför ofta fördelar i form av kostnadsbesparingar och effektiviseringar, som exempelvis att kunna sköta driften med färre personer, göra snabbare felsökning eller helt enkelt skapa en bättre arbetsmiljö. 

Myntet har dock två sidor: förändringarna har medfört att VA-verksamheter, liksom samhället i stort, i allt högre grad blivit helt beroende av funktionen och tillgängligheten hos dessa datorbaserade system. Med ett ökat antal kommunicerande digitala system ökar anläggningarnas tekniska komplexitet, vilket i sig medför nya potentiella sårbarheter. 

Den snabba utvecklingen gör att det blir allt svårare att få överblick över och förstå egenskaperna hos anläggningens IT-infrastruktur. Här krävs en ökad kunskap om både IT-system och nätverkskommunikation för att kunna analysera och löpande underhålla den digitala transformationens avancerade konfigurationer och komplexa dataflöden. För att säkerställa en hög säkerhet och tillgänglighet hos verksamhetens IT-lösningar, ställs därför helt nya krav på kompetens kring realtidsövervakning, loggning, kontinuitetsplanering samt rutiner för löpande förvaltning av datorbaserade system och nätverk. 

Anpassa säkerhetsarbetet efter verksamhetens förutsättningar 

Tyvärr finns inga enkla universallösningar, i form av råd och checklistor, som kan klara alla typer av utmaningar som kan uppstå vid hanteringen av datorbaserade system. Däremot finns mängder av värdefulla insikter och erfarenheter, råd och riktlinjer i standarder och ramverk vilka verksamheter bör beakta vid uppbyggnaden av sitt säkerhetsarbete. Det är viktigt att anpassa åtgärderna utifrån verksamhetens förutsättningar eftersom dessa skiljer sig åt när det gäller exempelvis ålder, grad av underhåll, personal och samarbetspartners kompetens samt tillgängliga resurser. 

Generellt handlar ett gott säkerhetsarbete om förmågan att löpande kunna identifiera nuläget samt kritiskt analysera beroenden och potentiella sårbarheter. Det gäller att få till en robust hantering av och kontinuitet hos verksamhetens datorbaserade system. Detta kräver att verksamheten övervakar interna nätverk och samtidigt beaktar omvärldshändelser så att viktiga relevanta uppdateringar och skyddsåtgärder kan vidtas på kort tid. 

Det handlar också om att prioritera relevanta skyddsåtgärder. När det gäller säkerhetsarbetet i datorbaserade system, handlar det exempelvis om att kunna detektera avvikelser, skydda data och system mot otillbörlig åtkomst och spåra händelser (i realtid och historiskt). 

4.6.2 Skilj på processnära OT-system och administrativa IT-system i säkerhetsarbetet

Digitaliseringen möjliggör en ökad integration av olika typer av maskiner, utrustningar och nätverk. Detta innebär att allt större datamängder behöver hanteras och vissa datorbaserade system hanterar kritiska driftsfunktioner i VA-verksamhetens fysiska processer. 

Dessa datorbaserade system består exempelvis av industriella styr- och automationssystem (benämns ofta SCADA -system), PLC:er, samt olika typer av intelligenta/smarta givare/sensorer för mätning och fjärrstyrning av de aktuatorer som påverkar den fysiska processens pumpar, ventiler och liknande. Den här typen av driftsnära datorbaserade system kallas ofta för OT-system (Operational Technology), för att särskilja dem från IT-system som hanterar administrativa delen av verksamheten. 

Säkerhetsmässigt är det viktigt att skilja på processnära OT-system och administrativa IT-system. Säkerhetsfokus för OT-system är att vidmakthålla en hög funktionell tillgänglighet på driften av anläggningen. Hos administrativa IT-system handlar det snarare om skydda (hemlighålla) informationen från obehöriga. Du kan läsa mer om OT-system och dess specifika sårbarheter i nästa avsnitt 4.7. 

 Illustration som visar processnära OT-system och administrativa IT-system

Identifiera aktuella förutsättningar för system och förvaltning 

För att förstå vilka krav som ska ställas på IT-system respektive OT-system, är det viktigt att utgå från verksamhetens förutsättningar och behov. Det handlar om såväl behoven hos den fysiska processen (anläggningarna) som organisationens egen kapacitet och förmåga att övervaka, analysera och löpande förvalta datorbaserade system. 

Det är därför helt grundläggande att kartlägga den enskilda verksamhetens nuläge. Verksamheten behöver få en bild över alla sina resurser (tekniska och organisatoriska) för att snabbt kunna identifiera vilka olika sårbarheter och kritiska beroenden som finns. Baserat på nulägesbilden, kan ni sedan analysera vilka konsekvenser som felaktiga data eller bortfall av vissa system, nätverk eller nyckelpersoner kan innebära för verksamheten och samhället i stort. Utifrån nulägesanalysen kan behovet av olika skyddsåtgärder identifieras för att motverka kritiska störningar. Detta ger även en vägledning om lämplig kravbild och vilka typer av skyddsåtgärder som krävs för att uppnå en robust och säker drift. 

Ledningens roll i skapandet av en säkerhetskultur 

För att säkerställa en bra säkerhetskultur och se till att förutsättningarna finns för att utforma den löpande förvaltning som krävs för de datorbaserade systemen, är det viktigt att högsta ledningen tar ansvar och prioriterar säkerhetsarbetet. Krav och rutiner behöver utformas i samråd med organisationen för att anpassas till deras förståelse och förmåga. Är kraven väl förankrade, bidrar det till en robust förvaltning av verksamhetens datorbaserade system över tid. En annan viktig pusselbit är att genomföra utbildning och övningar för att förbättra förutsättningarna för att klara av störningar. 

Tips

Försök etablera en rutin för att logga ut från datorer när ni lämnar arbetsplatsen, även vid korta pausers som lunch och fika under dagen.

Fysisk säkerhet och datorbaserade system 

Det fysiska säkerhetsarbetet, i form av olika skalskydd (lås och larm) samt avskilda utrymmen för känsliga datorbaserade system och nätverksutrustning, blir allt viktigare. Verksamheten behöver planera och förbereda utrymmen där dator- och nätverksutrustningen ska placeras. Vid höga IT-relaterade krav på tillgänglighet ställs även extra höga krav den fysiska säkerheten, exempelvis i form av relevant brandskydd, avbrottsfri elektricitet, inklusive kraftförsörjning till klimatanläggningar för serverrum, och inbrottsskydd. Var och hur utrustning placeras kan få stor betydelse för den dagliga driften och den löpande förvaltningen. 

Fysisk säkerhet - serverhall 

Exempel

För att säkerställa ökad säkerhet för system som är av kritisk betydelse, bör din verksamhet sträva efter att begränsa fysisk tillgång till utrustningen och dess omgivningar. Detta kan innebära att endast utvalda personer med specifika behörigheter får tillträde till de relevanta utrymmena, samt att ytterligare säkerhetsåtgärder vidtas för att minimera risken för driftstörningar. 

4.6.3 Klassificering av system för ökad säkerhet

För att säkerställa att rätt säkerhetsåtgärder vidtas för datorbaserade system, är det viktigt att klassificera systemen och deras relaterade information. Detta hjälper till att avgöra vilken nivå av skyddsåtgärder som krävs för att säkerställa att systemet och dess information är säkra mot olika hot. 

För att välja lämpliga säkerhetsåtgärder, är det viktigt att ta hänsyn till systemets krav på tillgänglighet, datakvalitet, sekretess och spårbarhet. För att bedöma detta kan följande frågeställningar vara lämpliga:

Hur tillgängligt måste systemet vara?

  • Vilken tid är acceptabelt för ett systemavbrott?
  • Vilka konsekvenser kan uppstå om systemet inte är tillgängligt?
  • Vilka åtgärder behöver vidtas för att minimera risken för systemavbrott?

Hur viktigt är det att data är rätt?

  • Vilka konsekvenser kan uppstå om data inte är korrekt?
  • Vilka säkerhetsåtgärder behöver vidtas för att skydda mot felaktig hantering av data
  • Hur ska man hantera eventuella dataintegritetsproblem? 

Hur känsliga är data ur sekretessynpunkt?

  • Vilken typ av data finns det i systemet?
  • Vilken typ av personer är tillåtna att se data?
  • Vilka åtgärder behöver vidtas för att skydda data mot obehörig åtkomst? 

Hur ser hoten ut? 

Ett hot är en potentiell handling, eller en serie av handlingar, riktade mot en verksamhet, system eller medarbetare och som kan resultera i negativa effekter på dessa. I lagstiftningen talas det ofta om en antagonist som kan vara en individ, grupp, nätverk, organisation eller stat som har förmåga och avsikt att realisera ett hot. 

De värsta incidenterna orsakas av illasinnade angripare (antagonister). Tyvärr går det inte heller att utesluta risken för att det är någon som sköter datorsystemet som är angripare. Dessa interna angripare (insiders) kan vara farligare än externa, eftersom de inte bara har behörighet till lokalerna utan också vet vilka funktioner i systemet som är kritiska och var svagheterna finns. En förvaltning med fokus på säkerhet minskar risken för att angrepp ska lyckas – oavsett varifrån de kommer. 

De vanligaste driftstörningarna orsakas dock av misstag. En vanligt förekommande felorsak är att personalen inte känner till vikten av det datorsystem de arbetar med. De kanske tar datorn ur drift för normalt underhåll eller gör förändringar utan att ha en aning om vad de råkar ställa till med. En annan orsak kan vara att de förändrar viktiga inställningar i datorn utan att inse konsekvenserna av detta. 

Ökade krav på spårbarhet och backuper 

Vid cyberangrepp har angriparen ofta varit inne i system hos verksamheten i flera månader innan angreppet uppmärksammas. Det allt längre tidsperspektivet vid angrepp gör att det blir viktigare att ställa krav på ökad spårbarhet av händelser för att kunna identifiera när, var och hur data/system förändras. 

För att uppnå detta, är det viktigt att ha en detaljerad loggning av händelser och order, samt att synkronisera tidsstämpling av data för att underlätta forensisk analys. Det är också viktigt att skydda dessa spår mot manipulation och radering. Dessutom är det avgörande att ha heltäckande backuper och möjligheter att kunna återskapa dessa vid behov. 

Det är också viktigt att minimera antalet personer som har tillgång till den dator som systemet körs på, både fysiskt och genom att begränsa nätverksåtkomst via inloggning, samt att spåra aktiviteter. Om ni vet vilka personer som har befogenhet att handha datorsystemet, och har en utförlig loggning av alla händelser och order som operatörer gett till systemet, blir det enklare att utföra felsökning. Det går då snabbare få reda på vilka förändringar som har utförts omedelbart före en inträffad driftstörning. 

Dokumenterade rutiner och processer för ökad säkerhet 

Det är viktigt att ha tydliga och uppdaterade rutiner och processer för att säkerställa en löpande och effektiv förvaltning av datorbaserade system inom verksamheten.

Dessa rutiner bör innehålla:

  • Beskrivningar av vem som är ansvarig för att uppdatera och hålla register över behöriga användare, både i systemet och i administrativa styrdokument.
  • En tydlig förklaring av vilka kriterier som används för att tilldela och ta bort behörigheter och hur verksamheten säkerställer att dessa riktlinjer följs och uppdateras regelbundet.
  • En identifierad systemägare som ansvarar för den löpande förvaltningen av systemet.
  • Planer och processer för att hantera förändringar och installera säkerhetsuppdateringar, samt regelbundna tester för att säkerställa systemets integritet.
  • Utvalda drifttekniker med djup kompetens inom det aktuella systemet och en god förståelse för verksamhetens behov och krav. Dessa kan vara verksamhetens egna anställda eller inhyrda experter. 

Säkerhet genom utbildning och övning 

För att säkerställa en hög nivå av säkerhet i verksamheten är det avgörande att personalen har tillräcklig kunskap och förståelse för hur systemet fungerar och vilka konsekvenser deras handlingar kan få. Detta kan uppnås genom regelbunden utbildning och övningar, där personalen får förståelse för hur de ska hantera misstag och incidenter. 

Övningar är också en viktig del i att identifiera och åtgärda brister i rutiner och processer. Detta hjälper till att förbättra säkerheten och minska risken för driftstopp orsakade av mänskliga fel. Det är viktigt att komma ihåg att även om incidenter kan vara orsakade av misstag, så kan de fortfarande leda till allvarliga konsekvenser för verksamheten och därför måste man alltid sträva efter att säkerställa normal drift.

Exempel

Åtgärder för att skydda data och nätverk

  • Implementera en säkerhetspolicy för användning av mobila enheter som beskriver vilka åtgärder som ska vidtas för att skydda verksamhetens data och nätverk.
  • Inrätta kontrollfunktioner för att begränsa den data som kan lagras på mobila enheter och vilka nätverk de får ansluta till.
  • Genomför utbildning för personalen om potentiella hot och hur de ska undvika att drabbas av dem, exempelvis genom att undvika att ansluta till okända WiFi-nätverk eller att inte ladda ner okända appar.
  • Övervaka och utvärdera mobila enheters aktiviteter regelbundet för att säkerställa att säkerhetspolicyn följs och att det inte finns några oönskade aktiviteter pågår.
  • Skapa rutiner för att hantera incidenter som involverar mobila enheter, exempelvis om en enhet tappas bort eller stjäls, eller om det finns misstanke om att en enhet har komprometterats. 

4.6.4 Hantering av normal åtkomst till datorsystem

För att säkerställa att endast behöriga användare får åtkomst till datorsystemet, är det viktigt att implementera en robust behörighetskontroll (även kallad login-funktion).

Detta inkluderar:

  • Identifiering och begränsning av bakvägar till systemet för att förhindra obehörig åtkomst. Det kan finnas ett antal bakvägar skapade för att underlätta underhåll. Vid installation av systemet är det viktigt att inventera vilka dessa bakvägar är och fastställa när och om de får användas.
  • Upprätta en detaljerad lista över användare och deras respektive behörigheter, inklusive en tydlig beskrivning av vilka funktioner varje användare har tillgång till. Vem får vad och varför?
  • Dokumentation av grundprinciper för behörighetskontroll, exempelvis vem/vilka som har rättigheter att ändra systeminställningar och hantera distributionen av vatten.
  • Separation av användarnas login för att förhindra delning av inloggningsuppgifter och för att säkerställa ansvarighet för alla åtgärder utförda under ett login.
  • Övervakning av inloggningsaktiviteter för att identifiera och hantera eventuella obehöriga åtgärder.
  • Utbildning av personalen för att förhindra oavsiktliga misstag och förbättra deras förståelse för vikten av säker datoranvändning. 

Det som ofta komplicerar är att det kan finnas andra än anställda som ska ha behörighet. Det är inte acceptabelt att flera personer delar på ett login, eller att den som temporärt ska använda systemet lämnas ensam vid systemet. Kom ihåg att det är den inloggade som står som ansvarig för alla åtgärder som utförs under ett login. 

Uppmaning - genomför årlig kontroll av användarregistret

För att säkerställa en hög säkerhetsnivå och förhindra oönskade incidenter är det viktigt att regelbundet övervaka och uppdatera användarregistret. Genomför denna kontroll minst en gång per år. Kontrollera att alla konton och behörigheter som hör till avslutade anställningar och projekt har tagits bort och att behörigheterna för den aktuella personalen överensstämmer med deras nuvarande befattning. Detta kan bidra till att minimera risken för otillåten åtkomst till systemet och skydda viktig information.

När datorsystemet saknar login 

Vissa datorsystem har inga funktioner för login. Då kan åtkomsten för obehöriga begränsas genom att bara installera programmet på en dator som sedan förvaras i ett låst utrymme med en begränsad mängd nycklar. Det medför dock att det inte går att logga användandet, annat än genom att ersätta nycklar med ett passerkontrollsystem vid dörren som registrerar vem som har trätt in i rummet. 

Det är viktigt att följande finns tydligt dokumenterat och kommunicerat: 

  • Vem som fattar beslut om vilka förändringar (och under vilka former detta kan åsidosättas).
  • Betydelsen av varje dator för den dagliga vattenförsörjningen.
  • Vilka programversioner och databaser som finns installerade på varje dator.
  • Vilka funktioner som kan förändras utan att det påverkar vattenförsörjningen.
  • Regelverk som påvisar vem som ska informeras vid förändringar.
  • Vad man ska göra om någonting går fel. 

Säkerhet vid fjärrkoppling och alternativa driftsplatser 

Fjärrkoppling av datorsystem utgör en säkerhetsrisk eftersom det ökar möjligheterna för intrång. För att minimera risken är det viktigt att tänka till kring när eventuell fjärruppkoppling av system får ske. Externa uppkopplingar ska inte ske direkt in till kritiska nätverk. Använd i stället autentisering och access genom flera olika lager. En vanlig arkitekturprincip är att använda segmentering och DMZ (demilitarised zone) för att hantera behörighetskontrollen separat från känsliga system och skilja på olika nätverk. 

För system som är så kritiska för vattenförsörjningen att de inte kan avvaras under mer än några dagar bör det finnas en beredskapsplan för hur systemet ska ersättas och hur vattenförsörjningen ska fungera om systemet slås ut. Det är också viktigt att ha en plan för ett alternativt driftställe, såsom en temporär lösning med lägre säkerhetskrav, om ett kritiskt system blir utslaget av exempelvis brand eller annan incident.

4.6.5 Vidareutveckling och uppdatering av datorsystemet

För att säkerställa systemets kontinuerliga prestanda och säkerhet är det viktigt att regel- bundet genomföra vidareutveckling och uppdateringar av systemet. Detta innebär att det krävs en genomtänkt planering och organisation för att genomföra tester, driftstopp och utbildning för att kunna implementera nya versioner av systemet. 

En viktig del av vidareutvecklingen är loggningen av händelser inom datornätverk och datorsystem. Detta ska skötas av IT-specialister, men det är viktigt att komma ihåg att det är den ansvarige för VA-verksamheten som bestämmer i vilken utsträckning loggarna används. Loggarna kan ge viktig information om obehörig åtkomst och misslyckade inloggningsförsök, och kan hjälpa till att identifiera potentiella angrepp och säkerhetsbrister. Det är också viktigt att ha rutiner på plats för att hantera och utreda eventuella obehöriga åtkomster eller misslyckade inloggningsförsök. 

Tips

För att säkerställa systemets kontinuerliga prestanda och säkerhet är det viktigt att regel- bundet genomföra vidareutveckling och uppdateringar av systemet. Detta innebär att det krävs en genomtänkt planering och organisation för att genomföra tester, driftstopp och utbildning för att kunna implementera nya versioner av systemet. En viktig del av vidareutvecklingen är loggningen av händelser inom datornätverk och datorsystem. Detta ska skötas av IT-specialister, men det är viktigt att komma ihåg att det är den ansvarige för VA-verksamheten som bestämmer i vilken utsträckning loggarna används. Loggarna kan ge viktig information om obehörig åtkomst och miss- lyckade inloggningsförsök, och kan hjälpa till att identifiera potentiella angrepp och säkerhetsbrister. Det är också viktigt att ha rutiner på plats för att hantera och utreda eventuella obehöriga åtkomster eller misslyckade inloggningsförsök.

Motsvarande loggböcker kan också finnas som en delfunktion inom applikationssystemen och kan innehålla information om till exempel användaråtgärder, fel och systemstörningar. För att få ut mesta möjliga information konsultera systemleverantörens handböcker för att förstå hur loggarna ska tolkas. Det är säkerhetsansvarige för verksamheten som är ansvarig för att granska loggarna och det krävs specifika fackkunskaper för att kunna tolka innehållet. Det är viktigt att granska loggarna regelbundet för att identifiera eventuella problem och förebygga framtida incidenter. 

4.6.6 Hantering av incidenter i datorsystem

Även med en god planering som iakttar alla säkerhetsprinciper, kan det ibland inträffa missöden, incidenter. Med incident menas även att något allvarligt kunde ha hänt, inte bara att det verkligen inträffade. 

Följande rutiner är bra att ha på plats vid hantering av incidenter:

  • Det viktigaste är att personalen vet vem som ska informeras och när. Organisationen måste ha tydliga rutiner för rapportering av incidenter, vilka rapporteringsvägar som är aktuella för olika typer av incidenter. Rutinerna behöver vara dokumenterade och välkända för alla berörda parter.
  • Rutinerna för incidenthantering bör testas regelbundet (åtminstone årligen) för att säkerställa att de fortfarande är användbara och relevanta. Exempelvis säkerställa att kontaktpersoner och telefonnummer är aktuella och att den ansvarige för incidenthanteringen fortfarande har den rollen och är väl förberedd på vad som förväntas av hen. 
  • Alla incidenter behöver registreras för att kunna analyseras närmare. För att inte göra en för stor sak av incidenthanteringen, är det en god idé att definiera vissa tröskelvärden för när en incident ska utredas.
  • Det finns även legala krav (exempelvis från NIS-lagen) på att rapportering av incidenter ska ske inom vissa tidsramar, se avsnitt 4.5.2 under 4.5.

4.6.7 Hantering av säkerhet vid utläggning av datordrift

Outsourcing av datordrift innebär att man lägger ut hanteringen av informationssystem, nätverk och andra datormiljöer till en annan organisation. När en organisation väljer att lägga ut hela eller delar av sin datordrift är det viktigt att säkerhetskraven behandlas i ett formellt avtal mellan parterna. Avtalet bör ta hänsyn till risker, rutiner och åtgärder relaterade till säkerhet, med syftet att bibehålla kontrollen över säkerheten. 

Exempel på några viktiga punkter att inkludera i avtalet:

  • Rättsliga krav: Avtalet måste ta hänsyn relevanta krav från Säkerhetsskyddslagen, NIS och eventuellt GDPR och beskriva hur dessa ska uppfyllas för att säkerställa att verksamheten följer alla relevanta lagar och regler.
  • Ansvar och skyldigheter: Det måste finnas tydliga ansvarsområden för varje part för att säkerställa att alla är medvetna om vad som förväntas av dem.
  • Kommunikation och samarbete: För att åtgärder ska kunna vidtas snabbt och effektivt bör det finnas tydliga rutiner för kommunikation och samarbete mellan parterna. Detta kan inkludera regelbunden rapportering, genomförande av säkerhetstester och övervakning av systemet.
  • Riktighet och sekretess: Avtalet behöver säkerställa att det finns rutiner för att upprätthålla och testa riktigheten och sekretessen för verksamhetens tillgångar.
  • Begränsad åtkomst: Det bör finnas åtgärder för att begränsa åtkomsten till verksamhetens känsliga information och system.
  • Katastrofplaner: Det bör finnas planer för vad som ska göras av vem om det händer en katastrof – allt för att i det längsta hålla verksamheten igång.
  • Fysisk säkerhet: Avtalet bör beskriva den fysiska säkerheten för utrustningen som läggs ut.
  • Revision: Det bör finnas bestämmelser för revision och löpande uppföljning av avtalet för att säkerställa att det följs.
  • Överträdelser: Överträdelser av avtalet (om inte överenskomna krav och löften upprätthålls) bör hanteras med bestämmelser om kännbara böter eller annan form av ersättning då de kan leda till allvarlig skada för samhällsviktiga tjänster. 

Detta är några viktiga punkter att tänka på när man skapar ett avtal för outsourcing av datordrift. Dessa hjälper till att säkerställa att verksamhetens säkerhet inte påverkas och att alla parter är medvetna om sina ansvar och skyldigheter. Avtalet bör regelbundet granskas och uppdateras för att säkerställa att det fortfarande är relevant i förhållande till hotbild och kända sårbarheter samt säkerställa överensstämmelse med gällande lagstiftning och branschstandarder. 

4.6.8 Molntjänster eller egen drift (on prem)

Många företag väljer idag att förlägga sina tjänster i så kallade molntjänster för att få tillgång till flexibilitet och skalbarhet. Det innebär att man använder sig av tjänster som är tillgängliga via internet, istället för att ha alla system och program installerade på företagets egna datorer (on prem). 

Fördelarna med molntjänster är att det är enkelt att komma igång och man slipper investera i dyra datacenter eller hårdvara. Man betalar bara för vad man använder, och det gör det lätt att öka eller minska sin användning beroende på vad som krävs. Molntjänster ger också möjlighet till automatiska uppdateringar och säkerhetsförbättringar, vilket kan vara svårt att hantera in-house. 

En nackdel med molntjänster är att man är beroende av en stabil internetuppkoppling och det kan vara svårt att garantera tillgängligheten av tjänsterna. Man är också beroende av leverantörens säkerhetsåtgärder och det kan vara svårt att få insyn i hur data hanteras och skyddas. Detta kanske är den största nackdelen - man har inte längre full kontroll och rådighet över skyddet av information. 

On-prem lösningar, där man kör sina system och program på företagets egna datorer, ger oftast bättre kontroll över säkerheten och tillgängligheten av tjänsterna. Man har också full insyn i hur data hanteras och skyddas. Men det kan kosta mer i investeringar för att köpa och underhålla datacenter och hårdvara, samt att det kan vara svårt att skala upp eller ner enligt verksamhetens behov. 

Det är viktigt att väga för- och nackdelar noga och välja den lösning som passar bäst för ens verksamhet. Molntjänster kan vara ett bra val utifrån flexibilitet och skalbarhet, medan on-prem lösningar är lämpligt när det finns höga krav på säkerhet och kontroll över data och system. 

Ett VA-bolag behöver ta hänsyn till extra höga krav på säkerhet och tillgänglighet, samt att ha kontroll över data och system. Därför är oftast en on-prem lösning att föredra, men utvärdera även möjligheterna som ges med molntjänster för vissa mindre kritiska funktioner. Det är viktigt att konsultera erfarna experter som har förmågan att bedöma vikten av robusthet i funktionerna för samhällsviktiga funktioner när ni undersöker de olika alternativen för att hitta den bästa lösningen för er verksamhet. 

Exempel

Åtgärder för att skydda data och nätverk

  • Implementera en säkerhetspolicy för användning av mobila enheter som beskriver vilka åtgärder som ska vidtas för att skydda verksamhetens data och nätverk.
  • Inrätta kontrollfunktioner för att begränsa den data som kan lagras på mobila enheter och vilka nätverk de får ansluta till.
  • Genomför utbildning för personalen om potentiella hot och hur de ska undvika att drabbas av dem, exempelvis genom att undvika att ansluta till okända WiFi-nätverk eller att inte ladda ner okända appar.
  • Övervaka och utvärdera mobila enheters aktiviteter regelbundet för att säkerställa att säkerhetspolicyn följs och att det inte finns några oönskade aktiviteter pågår.
  • Skapa rutiner för att hantera incidenter som involverar mobila enheter, exempelvis om en enhet tappas bort eller stjäls, eller om det finns misstanke om att en enhet har komprometterats. 

4.6.9 Åtgärder för att minska risken för cyberrelaterade störningar

Det är av högsta vikt att vidta åtgärder för att stärka skyddet mot cyberangrepp. Cyberhot och störningar riktade mot VA-verksamheter har inga landsgränser; de kan antingen ske medvetet genom riktade angrepp för att slå mot Sveriges säkerhet eller oavsiktlig indirekt genom att skadlig kod snabbt sprids globalt via internet och påverkar sårbara system. 

Alla VA-verksamheter rekommenderas att prioritera insatser när det gäller att förbättra sin säkerhetskultur, cybersäkerhet och att skydda sina kritiska tillgångar. 

Trots det tycker organisationer att det är svårt med begränsade resurser identifiera vad som behöver göras och vilka säkerhetsförbättringar som är viktigast. 

Genom att arbeta med följande generella rekommendationerna, kan dock alla organisationer göra framsteg på kort sikt för att förbättra sin cybersäkerhet och öka sin motståndskraft mot cyberangrepp: 

Minska sannolikheten att drabbas av ett skadligt cyberintrång.

  • Säkerställ att all fjärråtkomst till organisationens datornätverk och administrativ åtkomst till datorbaserade system kräver multifaktorautentisering (MFA).
  • Säkerställ att all programvara (inklusive firmware) hålls uppdaterad och prioritera de uppdateringar som åtgärdar kända sårbarheter som exempelvis publiceras av leverantör eller CERT.se. Kunskapen om vad som finns i verksamheten kräver att kartläggningen av nuläget löpande uppdateras. Vidare bör det ställas krav på alla leverantörer att lämna en innehållsförteckning som listar vilka programvarumoduler som ingår i deras produkt.
  • Säkerställ att organisationen har minskat sin exponering genom att inaktivera alla portar och protokoll som inte är nödvändiga för att bedriva verksamheten.
  • Säkerställ att organisationens nätverk segmenteras, det vill säga delas in i flera mindre segment/zoner vilka kan hanteras som egna nätverk med ökad säkerhet och kontroll. Det blir då lättare att upptäcka och isolera skadlig nätverkstrafik.
  • Om molntjänster används, säkerställ då att dessa har säkerhetsgranskats och att de implementerat starka kontroller för autentisering. Dessutom behöver organisationen säkerställa att kritiska delar av verksamheten kan fortsätta bedrivas utan tillgång till molntjänsterna (Internet).
  • Genomför sårbarhetsskanningar för att identifiera kända sårbarheter och se till att minska exponeringen av potentiella brister.
  • Utbilda och öva personalen i cybersäkerhet. Säkerställ att de förstår hur antagonister kan använda sig av riktade e-postmeddelanden eller hemsidor på internet för att angripa personalen för att erhålla tillgång till datanätverk. Utveckla er säkerhetskultur så att personal anmäler incidenter och avvikelser, exempelvis om datorn eller mobilen beter sig på ett ovanligt sätt (plötsliga krascher eller fungerar väldigt långsamt). 

Vidta åtgärder för att snabbt kunna upptäcka ett potentiellt intrång. 

  • Säkerställ att IT-personal har kompetens, planer och förutsättningar för att identifiera och snabbt utvärdera oväntade eller ovanliga beteende på nätverket. Aktivera loggning för att bättre kunna undersöka problem eller händelser.
  • Säkerställ att organisationens nätverk har möjlighet att upptäcka och begränsa effekterna av skadlig kod och att signaturerna i de verktyg som används löpande hålls uppdaterade.
  • Om ni arbetar med externa organisationer eller leverantörer, var då extra noga med att övervaka, inspektera och isolera datatrafiken från dessa organisationer. Granska åtkomstkontrollerna för den trafiken noggrant. 

Se till att organisationen är beredd att agera när ett intrång inträffar. 

  • Se till att ett krisberedskapsteam finns etablerat som utgör huvudkontaktpunkten vid en misstänkt cybersäkerhetsincident med uttalade roller/ansvar inom organisationen, vilka inkluderar ansvariga för teknik, kommunikation, juridik och verksamhetens kontinuitet.
  • Säkerställ tillgängligheten hos nyckelpersoner; identifiera sätt att tillhandahålla det extra stöd och de resurser som behövs för att agera på en incident. Minimera beroendet av enskilda nyckelpersoner.
  • Genomför övningar av incidenter och testa er krishanteringsplan för att identifiera sårbarheter och säkerställa att alla deltagare förstår sin roll under en cyberincident.
  • Säkerställ att utförlig loggning av händelser sker samt att dessa lagras under en tillräckligt lång tid (minst sex månader, gärna betydligt längre) och att de är skyddade, dvs utom räckhåll för en angripare. 

Utöka organisationens motståndskraft mot destruktiva cyberincidenter.

  • För att minimera påverkan av en destruktiv cyberattack, exempelvis från ransomware, är det viktigt att löpande se över och testa procedurer för säkerhetskopiering och snabb återställning av kritiska data och system.
  • Säkerställ att fullständiga säkerhetskopior är inlåsta (utom räckhåll från hotaktörer), isolerade från nätverk (det vill säga off-line) samt finns distribuerade geografiskt (för att skydda mot brand eller annan fysisk påverkan).
  • Utför årligen test av manuella driftsrutiner för att säkerställa att kritiska funktioner fungerar även om organisationens nätverk eller Internet blir otillgängligt eller opålitligt. 
Fallgropar

Exempel på vanliga misstag och brister

  • Otidsenlig IT-säkerhetsstrategi som ej beaktar aktuella hot.
  • Säkerhetskulturen är bristfällig och säkerhet prioriteras inte.
  • Brist på resurser för att upprätthålla säkerhetsnivån i processer.
  • System och nätverk är inte kartlagda och uppdaterade.
  • System är inte klassificerade baserat på relevanta riskanalyser.
  • Erforderliga säkerhetskrav är inte dokumenterade.