Posts in Cybersäkerhet & IT-säkerhet

Kategori: Cybersäkerhet & IT-säkerhet

  • IT-säkerhet vid fjärrstyrning av fastighetssystem

    Fjärrstyrning av fastigheter är idag standard – från värmesystem och belysning till passerkontroll och larm. Men med ökad uppkoppling ökar också hotbilden. Fel person med åtkomst till ditt styrsystem kan stänga ner hela verksamheten, orsaka fysisk skada eller kompromettera känslig information.

    IT-säkerhet fjärrstyrning fastighetssystem är därför en grundläggande fråga för alla som arbetar med smarta byggnader, fastighetsteknik och automation.


    Varför fjärrstyrning?

    • Ökad flexibilitet – styrning från mobil, dator eller driftcentral
    • Snabbare felavhjälpning
    • Effektivisering av energi och resurser
    • Bättre överblick i realtid

    Men: fjärrstyrning öppnar också dörren för intrång – bokstavligen.


    Risker med oskyddad fjärrstyrning

    1. Obehörig åtkomst till styrsystem
      Kan leda till temperaturändringar, belysningsfel eller utslagna brandfunktioner.
    2. Manipulering av driftdatabaser
      Felaktig information kan försvåra felsökning och energianalys.
    3. Övervakning och datastöld
      Driftloggar, personaldata och kameraövervakning kan läcka vid bristande säkerhet.
    4. Ransomware eller sabotering
      Fjärrstyrda system kan låsas ner eller förstöras.

    Säkra grunden: 7 teknikområden att kontrollera

    1. Åtkomst via VPN eller säker fjärrportal
    Använd endast säkrade metoder – aldrig öppen port eller RDP utan skydd.

    2. Autentisering med MFA (tvåfaktorsinloggning)
    Alla fjärranvändare måste verifiera sig med fler än bara lösenord.

    3. Krypterad kommunikation (SSL/TLS)
    Se till att all trafik mellan användare och fastighetssystem är krypterad.

    4. Begränsade rättigheter (RBAC)
    Använd rollen-baserad access: tekniker, systemadministratör, läsbehörighet – aldrig full access till alla.

    5. Loggning och spårbarhet
    Aktivera loggning av inloggningar, ändringar och ovanlig aktivitet.

    6. Separat nätverk för styrsystem
    Lägg fastighetsautomation i egen nätverkszon med brandväggar.

    7. Automatisk utloggning och timeout
    Minska risken för kapade sessioner med korta inaktivitetstider.


    Exempel: Felkonfigurerad fjärranslutning

    En fastighet i Helsingborg hade fjärranslutning till sitt energihanteringssystem öppet via standardport och utan lösenordsskydd. En obehörig användare lyckades slå av ventilationen under en helg – vilket ledde till överhettade serverrum.

    Efter incidenten infördes VPN, MFA och begränsad access via molnportal – med tydlig loggning.


    Komplementära skydd

    • Segmenterade VLAN för styrsystem
      Isolera byggnadsautomation från kontorsnätverk och Internet
    • Intrångsdetektering (IDS/IPS)
      Larma vid ovanlig trafik eller försök till åtkomst
    • Zero Trust-modell
      Anta att alla enheter är osäkra tills de verifierats – även internt
    • Backup och återställningsplaner
      Säkra styrsystemdata dagligen och testa återställning

    Rekommenderade verktyg

    FunktionExempel
    VPNOpenVPN, WireGuard, Fortinet VPN
    MFADuo Security, Microsoft Authenticator
    SäkerhetsplattformSiemens Desigo CC, Schneider EcoStruxure
    LoggningGraylog, Splunk, PRTG
    ÖvervakningZabbix, Nagios, SCADA-integrerade lösningar

    Vem ansvarar?

    • Systemintegratör – designar och installerar säkra fjärrlösningar
    • Fastighetsägare – ansvarar för policy, åtkomsthantering och utbildning
    • IT-partner – säkerställer nätverksstruktur, VPN, brandväggar och säker drift
    • Driftpersonal – följer rutiner och rapporterar avvikelser

    Tydlig ansvarsfördelning är avgörande för att undvika säkerhetsluckor.


    Sammanfattning: IT-säker fjärrstyrning i 10 steg

    StegÅtgärd
    1Använd alltid VPN och kryptering
    2Inför MFA för alla användare
    3Begränsa rättigheter per roll
    4Segmentera nätverket
    5Aktivera loggning och övervakning
    6Undvik fasta IP:er – använd dynamisk verifiering
    7Uppdatera system regelbundet
    8Ha backup och testad återställning
    9Utbilda driftpersonal
    10Revidera säkerheten årligen

    Slutsats

    IT-säkerhet fjärrstyrning fastighetssystem är mer än en teknisk fråga – det är en driftfråga, en ledningsfråga och en säkerhetsfråga.

    Med rätt teknik, rätt rutiner och rätt ansvarsfördelning kan du njuta av fjärrstyrningens fördelar – utan att ta onödiga risker.

  • Checklistan för cybersäkerhet i bygg- och teknikprojekt

    Bygg- och teknikprojekt blir alltmer uppkopplade, med digitala ritningar, IoT-sensorer, molnbaserade arbetsflöden och fjärrstyrda installationer. Men med tekniken kommer också riskerna – och styrkan ligger i förberedelser. I den här artikeln får du en checklista för cybersäkerhet i byggprojekt, med konkreta steg för att stärka skyddet i alla projektfaser.


    1. Planeringsfas & kravställning ✔️

    • Genomför riskanalys
      Identifiera digitala system (t.ex. ritningar, IoT, automationspaneler) och bedöm konsekvens om de komprometteras.
    • Ställ krav i upphandlingar
      Begär att leverantörer uppfyller säkerhetsstandarder som ISO 27001, GDPR, kryptering och säkerhetscertifiering.
    • Definiera IT-ansvar
      Fastställ vem som ansvarar för nätverk, system, kunduppgifter, lösenordshantering och logghantering.

    2. Produktval & leverantörssäkerhet ✔️

    • Välj säkra produkter
      Säkerställ att IoT-enheter, smarta elcentraler, sensorer och automationssystem har kryptering, stöd för uppdateringar och behörighetsstyrning.
    • Kontrollera leverantörens säkerhetspraxis
      Be om dokumentation, penetrationstestning och supportrutiner.
    • Undvik svart-låda-lösningar
      Prioritera produkter med insyn (API:er, loggning, öppen dokumentation) framför stängda system som bara fungerar i leverantörens plattform.

    3. Nätverksdesign & segmentering ✔️

    • Dela upp nätet
      Skapa separata segment (VLAN) för olika funktioner – byggplats, IoT, servernätverk, kontors‑ och publik trafik.
    • Segmentera efter riskprofil
      Dela in nätverk baserat på känslighet. T.ex. teknikrum, byggmaskiner, personal-wifi, gästnät.
    • Brandvägg och trafikregler
      Använd brandväggar, ACL:er och nätverksregler för att styra och begränsa kommunikation mellan segmenten.

    4. Autentisering & åtkomstkontroll ✔️

    • Inför multifaktorautentisering (MFA)
      För fjärråtkomst, molntjänster och administrationssystem. Det hindrar out-of-band intrång.
    • Unika och starka lösenord
      Byt omgående ut fabriksinställningar. Använd lösenordshantering om nödvändigt.
    • Behörighetsstyrd spelplan
      Ge endast åtkomst till det som krävs – minimera överprivilegier.

    5. Kommunikation & kryptering ✔️

    • Använd VPN eller liknande kryptering
      För alla externa anslutningar till styrsystem eller PLC:er.
    • Säkra interna länkar
      Använd TLS/SSL mellan moln‑ och lokala system, samt för webbportaler och API:er.
    • Äldre system? Skydda dem ändå!
      Om äldre utrustning används, placera den bakom extra brandvägg och VPN-tunnel för åtkomst.

    6. Uppdateringar & patch-hantering ✔️

    • Schemalagda uppdateringar
      Schema för alla IoT‑enheter, PLC, datorer, servrar, firmware och operativsystem.
    • Prioritera kritiska patchar
      Klassificera sårbarheter enligt CVSS och agera snabbt vid allvarliga hot.
    • Testa innan driftsättning
      Uppdateringar ska kontrolleras i testmiljöer för att undvika driftstörningar.

    7. Loggning & övervakning ✔️

    • Aktivera loggning överallt
      Loggning av inloggningar, ändringar, fel och systemnotiser.
    • Central logghantering
      Använd SIEM eller central syslog för att samla och analysera loggar.
    • Larm vid avvikande beteende
      Larma vid ovanliga inloggningar, trafikmönster, systemändringar. Se till att de granskas.

    8. Utbildning & rutiner ✔️

    • Cybersäkerhetsträning för personal
      Både byggarbetare, elektriker och projektledare bör känna igen phishing, osäkra rutiner och åtkomstkrav.
    • Enkla rutiner för införande
      Checklistor vid systemanslutning, lösenordsbyte och segmentuppdatering.
    • Säkra rutiner vid personalförändring
      Återkalla åtkomst när anställda slutar eller byter roll.

    9. Incidenthantering & backup ✔️

    • Skapa och dokumentera rutiner
      Vad gör ni vid intrång eller systemfel? Rollfördelning, kontaktvägar och återställning.
    • Testa din backup och återställning
      Säkerställ att alla system, inklusive moln, kan återställas och fungerar korrekt.
    • Övningar och simuleringar
      Genomför regelbundna “table-top”-övningar för incidenthantering.

    10. Revision & kontinuerlig förbättring ✔️

    • Genomför årlig revision
      Gärna med extern partner. Titta på nätverksskydd, enheter, användarbeteenden och logghantering.
    • Uppdatera checklistan
      Anpassa den utifrån nya system, sårbarheter och regelverk.
    • Lär av händelser
      Analysera varje incident och förbättra rutiner och tekniska åtgärder därefter.

    Sammanfattande checklista

    StegÅtgärd
    1. PlaneringRiskanalys, kravställning, IT-ansvar
    2. ProduktvalSäkra enheter, leverantörskontroll
    3. NätverkSegmentering, brandvägg
    4. AccessMFA, unika lösenord, behörighet
    5. KrypteringVPN, TLS/SSL
    6. PatcharSchemalagda uppdateringar
    7. ÖvervakningLoggning, SIEM, larm
    8. UtbildningPersonalträning, rutiner
    9. IncidentBackup, incidentplan, övningar
    10. RevisionIntern/extern granskning

    Slutsats

    Cybersäkerhet i byggprojekt handlar inte om enskilda åtgärder – det kräver helhet. Genom att följa denna checklista och kontinuerligt förbättra rutiner, teknik och kompetens kan du minimera riskerna och säkerställa trygg drift – även i en allt mer uppkopplad verksamhet.


  • Så skyddar du ditt elnät mot digitala hot

    Elnäten är inte längre bara fysiska system – de är uppkopplade, integrerade och ofta beroende av mjukvara. Det gör dem sårbara för cyberattacker, sabotage och dataintrång.

    Att skydda elnät mot digitala hot har blivit en kritisk fråga – inte bara för stamnätsoperatörer, utan även för fastighetsägare, installatörer och alla som ansvarar för uppkopplade system. I den här artikeln visar vi hur du skyddar dig – steg för steg.


    Vad är ett digitalt hot mot elnät?

    Digitala hot mot elnät innebär attacker eller intrång via nätverk, mjukvara eller kommunikationsprotokoll som används i styrsystem, mätutrustning eller automation. Exempel:

    • Sabotage via fjärrstyrning av laddstationer
    • Manipulering av data i energistyrningssystem
    • Störningar i smarta elmätare
    • Avlyssning eller övervakning via IoT-enheter

    Dessa hot kan orsaka strömavbrott, skador på utrustning och ekonomiska förluster.


    Vem är ansvarig?

    Ansvaret för säkerheten är delat:

    • Installatörer ansvarar för korrekt och säker installation av system
    • Fastighetsägare ansvarar för driftmiljön och uppkopplingen
    • Systemleverantörer ansvarar för att erbjuda säkra produkter med uppdateringar

    Men i praktiken krävs samarbete och förståelse för hotbilden från alla parter.


    1. Välj säkra produkter

    Alla uppkopplade produkter – t.ex. laddboxar, automationssystem, mätare – måste uppfylla grundläggande cybersäkerhetskrav:

    • Krypterad kommunikation
    • Stöd för uppdateringar (OTA)
    • Tydlig hantering av användarbehörighet

    Välj leverantörer som erbjuder transparent dokumentation, aktivt utvecklar sin säkerhet och erbjuder teknisk support.


    2. Segmentera nätverket

    Ditt elnät ska inte ligga på samma nätverk som till exempel kontors-wifi eller publika nätverk. Använd separata VLAN eller gateways för:

    • Automationssystem
    • Fastighetsövervakning
    • Gästnät och användartrafik

    Det minimerar risken för att en attack på ett system påverkar hela infrastrukturen.


    3. Använd stark autentisering

    Många attacker sker genom stulna eller gissade lösenord.
    Lösning:

    • Använd tvåfaktorsautentisering (2FA) där det är möjligt
    • Använd unika, starka lösenord för varje enhet
    • Byt fabriksinställningar direkt efter installation

    4. Uppdatera regelbundet

    Out-of-date programvara är en vanlig inkörsport för intrång.
    Se till att:

    • Alla system har schemalagda uppdateringar
    • Du vet hur du installerar ny firmware
    • Utrustningen har backup om något går fel

    5. Övervaka och logga

    Du måste kunna upptäcka när något händer. Använd loggningssystem som visar:

    • Inloggningar
    • Ändringar i inställningar
    • Kommunikationsavbrott eller ovanliga mönster

    Dessa loggar bör sparas och granskas regelbundet.


    6. Utbilda personal och användare

    Många hot uppstår på grund av okunskap.
    Se till att:

    • Installatörer får grundutbildning i cybersäkerhet
    • Användare vet hur de loggar in säkert och upptäcker varningar
    • Ingen pluggar in privata enheter i automationsnätverk

    Exempel: Hotell i Göteborg

    Ett hotell installerade ett nytt energihanteringssystem som styrde värme, belysning och laddstationer. Systemet låg initialt på samma nätverk som gäst-wifi, vilket ledde till att en användare av misstag kunde komma åt adminpanelen.

    Efter en genomgång isolerades systemen, lösenorden uppdaterades och all loggning aktiverades. Ingen skada uppstod – men riskerna blev tydliga.


    Vanliga misstag

    • Återanvändning av standardlösenord
    • Brist på nätverkssegmentering
    • Utrustning utan stöd för uppdateringar
    • Avsaknad av ansvarsfördelning mellan installatör och fastighetsägare

    Sammanfattning: Checklista för att skydda ditt elnät

    ÅtgärdBeskrivning
    Välj säkra produkterKryptering, uppdateringar, behörighetsstyrning
    Dela upp nätverketSeparata nät för olika system
    Byt lösenordUnika, starka lösenord direkt vid installation
    Håll allt uppdateratSchemalägg uppdateringar och firmware
    Använd loggningSe vad som händer – när och av vem
    Utbilda allaSäkerhet börjar med kunskap och rutiner

    Slutsats

    Att skydda elnät mot digitala hot är inte längre frivilligt – det är en nödvändighet. Tekniken är kraftfull, men den är också sårbar. Med rätt struktur, rätt verktyg och rätt utbildning kan du minimera riskerna och säkerställa både drift och trygghet.

  • Cybersäkerhet i praktiken – skydda din infrastruktur i byggprojekt

    Digitaliseringen har nått alla hörn av byggindustrin – från digitala ritningar till uppkopplade maskiner och smarta installationssystem. Men med ökad teknikintegration kommer också ökade säkerhetsrisker. Cyberhot är idag lika aktuella på en byggarbetsplats som i en serverhall.

    Cybersäkerhet i byggprojekt handlar om att skydda både den fysiska och digitala infrastrukturen – system, nätverk, molntjänster och uppkopplade enheter – mot intrång, datastöld, sabotage och driftstörningar.

    Här går vi igenom vad cybersäkerhet i byggprojekt innebär och hur du konkret skyddar din digitala infrastruktur från hot och intrång.


    1. Varför är cybersäkerhet avgörande i byggsektorn?

    Byggprojekt hanterar enorma mängder data:

    • Ritningar, offerter, materialflöden
    • Projektplanering i molnbaserade verktyg
    • IoT-anslutna maskiner och sensorer
    • Elsystem med fjärrstyrda funktioner

    Ett angrepp mot dessa system kan stoppa ett helt projekt, orsaka förlorade kontrakt, och skada företagets rykte. För elinstallatörer och teknikkonsulter är konsekvenserna särskilt allvarliga, eftersom även fysisk säkerhet kan påverkas av digitala sårbarheter.


    2. De vanligaste hoten

    A) Phishing och social manipulation
    Medarbetare luras att klicka på falska länkar eller lämna ut inloggningsuppgifter.

    B) Ransomware-attacker
    Hackare krypterar all projektdata och kräver lösen för att återställa åtkomsten.

    C) Otillräckligt skyddade IoT-enheter
    Uppkopplade sensorer och maskiner kan fungera som bakdörrar för intrång.

    D) Osäker fjärrstyrning av el- och byggsystem
    Felkonfigurerade fjärranslutningar till elcentraler eller värmesystem kan manipuleras.


    3. Praktiska skyddsåtgärder för byggprojekt

    1. Segmentera nätverk
    Dela upp ditt nätverk i zoner – exempelvis: administrativa system, IoT-enheter, byggmaskiner – så att ett intrång inte påverkar hela systemet.

    2. Multifaktorsautentisering (MFA)
    Inför MFA för all åtkomst till molntjänster och fjärrstyrda enheter.

    3. Kryptera all kommunikation
    Använd VPN och SSL-certifikat för säker datatrafik.

    4. Uppdatera regelbundet
    Uppdatera firmware och mjukvara i elcentraler, gateways, sensorer och datorer. Glöm inte att även smarta byggkomponenter kan ha sårbarheter.

    5. Utför säkerhetsrevisioner
    Genomför kontinuerliga säkerhetsgenomgångar och penetrationstester, särskilt inför projektstarter eller större uppdateringar.


    4. Cybersäkerhet och elteknik – en växande utmaning

    När elinstallationer blir smarta och uppkopplade via IoT, ökar behovet av IT-säkerhet även för elektriker. Exempel:

    • Smarta elcentraler kan exponeras för intrång om de saknar brandvägg
    • Laddboxar för elbilar med fjärrstyrning kan manipuleras
    • Energisystem integrerade i fastighetsnätverk kan bli mål för attacker

    Det är därför viktigt att eltekniker får grundläggande utbildning i cybersäkerhet – inte bara IT-specialister.


    5. Ansvarsroller och samarbete

    Cybersäkerhet i byggprojekt kräver samarbete mellan flera aktörer:

    • IT-avdelningen ansvarar för teknik och övervakning
    • Projektledningen hanterar rutiner, roller och riskbedömningar
    • Installatörer ser till att hårdvaran är korrekt installerad och skyddad
    • Underentreprenörer måste följa uppställda säkerhetskrav

    Tydlig rollfördelning, dokumenterade rutiner och utbildning är grunden för ett säkert projekt.


    6. Case: sabotage i styrsystem kostade miljoner

    Ett skandinaviskt byggprojekt drabbades nyligen av ett intrång i det trådlösa nätverket för byggplatsens styrsystem. Inkräktaren manipulerade ventilation och belysning, vilket ledde till omfattande fördröjningar och behov av omkalibrering.

    Kostnaden? Flera miljoner i förlorad arbetstid och förseningar – en konsekvens av att styrsystemet inte var isolerat från andra nätverk och saknade stark autentisering.


    7. Så skapar du ett cybersäkert projekt – steg för steg

    1. Inled säkerhetsanalys vid projektering
      Identifiera tekniska sårbarheter tidigt, och bygg in skydd i designen.
    2. Sätt upp tydliga IT-policyer
      Bestäm hur lösenord, fjärråtkomst, molntjänster och enheter ska hanteras.
    3. Kräv säkerhetsstandarder i upphandlingar
      Ställ krav på ISO 27001, CE-certifiering och kryptering vid leverantörsval.
    4. Testa innan driftstart
      Utför funktionstester, säkerhetstester och backupkontroller innan systemen aktiveras.

    Slutsats

    Byggsektorn digitaliseras snabbt – men säkerhetstänket släpar ofta efter. Att satsa på cybersäkerhet i byggprojekt är inte längre en teknisk detalj, det är ett affärskritiskt beslut.

    Fler säkerhetsråd för byggprojekt hittar du här

    Genom att se cybersäkerhet som en del av projektplaneringen kan du undvika driftstörningar, skydda dina system och leverera tryggare och smartare byggmiljöer.