Hoppa till huvudinnehåll

Den här webbplatsen använder kakor

Svenska kraftnät använder kakor (cookies) för att förbättra och anpassa ditt besök på vår webbplats. Genom att använda webbplatsen accepterar du användandet av dessa kakor. Läs mer om kakor och hur du avaktiverar dem

Energisektorn uppmanas stärka beredskapen för cyberattacker

ENISA (Europeiska unionens cybersäkerhetsbyrå ) uppmanar energisektorn till genomgång av sin cybersäkerhetsberedskap. ENISA lyfter några idag viktiga områden att se över.

Om ENISA

Europeiska unionens cybersäkerhetsbyrå (ENISA) är en EU-byrå med uppgift att uppnå en hög gemensam nivå av cybersäkerhet i hela Europa.

Några av dagens cyberhot för energisektorn

  • Ransomware (utpressningsvirus) är fortsatt ett mycket stort cyberhot mot energisektorn. Tänk på att ha bra och testade rutiner för backup-hantering.
  • Phishing är fortsatt det största verktyget/metoden för de flesta typer av cyberattacker idag, exempelvis cyberspionage, ransomware, etcetera. Tänk på att se över ert tekniska skydd men även utbildning av medarbetare.
  • Supply chain attacks (angrepp mot leverantörskedjan), exempelvis SolarWinds incidenten (inträffade 2021). Denna typ av cyberhot är fortsatt ett växande hot mot energisektorn. Att se över tekniska åtgärder och vilka leverantörsberoenden som finns är åtgärder som minskar riskerna.

Krishantering

Ifall ni blir medveten om en pågående cyberattack eller cyberincident inom er organisation, bör ni omgående ta kontakt och informera er närmaste Cyber ​​Security Incident Response Team, CSIRT där kan ni även få stöd och hjälp.

Tänkt på att CSIRT har kontakt med sina motsvarigheter i Europa ifall attacken/incidenten riskerar sprida sig.

Om CERT-SE

CERT-SE är Sveriges nationella CSIRT (Computer Security Incident Response Team) med uppgift att stödja samhället i arbetet med att hantera och förebygga it-incidenter.

Verksamheten bedrivs vid Myndigheten för samhällsskydd och beredskap (MSB).

Några beredskapsfrågor att ställa till sin organisation

Ledningssystem och externa kontaktytor

  • Har ni en lista med de viktigaste IT- och OT-systemen och vilka cyberhot som skulle kunna påverka dem?
  • Har ni ett cyber risk management program (kan även heta informationssäkerhetsprogram) som täcker både IT- och OT-system?
  • Har ni  en god uppfattning av organisationens omvärldsberoenden? Det gäller även beroendet av olika leverantörer.

Skyddsåtgärder

  • Har ni säkerhetsprogram som hanterar sårbarheteter i IT- och OT-system? Som även säkerställer att de över tid är rätt ”patchad” och övertid uppdaterar programvaran i systemen.
  • Har ni rätt nivå på skyddet för ”remote access” in i IT- och OT-systemen? Exempelvis är tvåstegsautentisering särskilt viktigt för konton med stora behörigheter (exempelvis administratörsbehörigheter).
  • Är organisationens nätverk väl segmenterade? Är principerna för arkitektur och skydd rätt avvägda mot dagens cyberhot och skyddsvärden?
  • Har IT-personalen en uppdaterad kunskap om dagens cyberhot och cyberattacker? Exempelvis Phishing? Har ni ett uppdaterat program för utbildning och övning i cybersäkerhet?

Åtgärder vid pågående cyberattack

  • Har ni en tydlig organisation och roller för att hantera cyberattacker för IT- och OT-system?
  • Har ni tydliga och uppdaterade planer och rutiner för att hantera cyberattacker? Är de nyligen testade vid övning?
  • Har ni tydliga och uppdaterade kontinuitetsplaner? Är de nyligen testade vid övning?
  • Har ni ett krisledningsprogram med instruktioner på plats? Är alla kontakt listor uppdaterade?

För mer information läs ENISAs informationsblad (på engelska) (.pdf) Öppnas i nytt fönster

Följ utvecklingen på CERT-SE (Sveriges nationella CSIRT) webbplats. Öppnas i nytt fönster

Granskad