Opsio - Cloud and AI Solutions
4 min read· 999 words

OT-Säkerhet i Fastighetsautomation (BAS): Skydda Smarta Byggnader

Publicerad: ·Uppdaterad: ·Granskad av Opsios ingenjörsteam
Översatt från engelska och granskad av Opsios redaktion. Visa originalet →
Fredrik Karlsson

Group COO & CISO

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

OT-Säkerhet i Fastighetsautomation (BAS): Skydda Smarta Byggnader

OT-Säkerhet i Fastighetsautomation (BAS): Skydda Smarta Byggnader

Byggnadsautomationssystem (BAS) är OT i ordets klassiska bemärkelse: fysiska processer styrs av nätverksanslutna styrenheter. Säkerhetsforskare som söker på Shodan, en sökmotorn för internetanslutna enheter, hittar tusentals BACnet-enheter direkt exponerade mot internet utan autentisering (Shodan Research, 2024). Dessa system styr ventilation, uppvärmning, kylning och tillträdeskontroll i byggnader från sjukhus till datacenter.

Viktiga slutsatser

  • Tusentals BACnet-system är direkt exponerade mot internet utan autentisering (Shodan, 2024).
  • Target-intrånget 2013 gick via ett HVAC-leverantörers BAS-anslutning.
  • BAS-protokoll som BACnet och LonWorks saknar inbyggd kryptering och autentisering.
  • NIS2 täcker kritisk infrastrukturs BAS-system som del av nätverks- och informationssäkerhet.

Vad är ett byggnadsautomationssystem (BAS)?

Ett byggnadsautomationssystem (BAS), också kallat Building Management System (BMS) eller Building Automation and Control Networks (BACnet), styr och övervakar mekaniska och elektriska system i byggnader. Det inkluderar HVAC (uppvärmning, ventilation och kylning), belysningsstyrning, hissar och rulltrappor, tillträdeskontroll och larmssystem och energioptimering. Moderna BAS-system är nätverksanslutna och kan nås via webbgränssnitt för drift och underhåll.

BAS är industriell OT i byggnadskontext. Styrenheter, sensorer och aktuatorer kommunicerar via industriella protokoll och styrs av ett centralt övervakningssystem. Precis som industriell OT har BAS-system lång livstid, begränsade säkerhetsfunktioner i äldre versioner och krav på hög tillgänglighet.

Varför är BAS en underskattad OT-attackyta?

BAS bedöms som lägre risk än industriell OT, men det är en feluppfattning. Cyberattacker mot BAS kan stänga av ventilation i datacenter (med risk för serverhaveri), låsa upp säkerhetsdörrar i kritiska byggnader, stänga ner uppvärmning i byggnader under vintertid och, som Target-fallet visar, fungera som en angreppsvektor mot IT-nätverket. Claroty identifierade 2024 att BAS-system är den tredje vanligaste kategorin av exponerade OT-enheter online.

Target-intrånget: BAS som attackvektor mot IT

Target-intrånget 2013 är ett skolboksexempel på hur BAS kan fungera som attackvektor. En angripare komprometterade en HVAC-leverantörs credentials, använde dem för att ansluta till Targets leverantörsportal och rörde sig sedan lateralt till IT-nätverket och kortbetalningssystemen. 40 miljoner kortuppgifter stals. Lärdomen: BAS-leverantörers anslutningar är en angreppsvektor mot IT-nätverket och måste segmenteras och kontrolleras lika noggrant som direkta IT-anslutningar.

[IMAGE: Diagram som illustrerar hur BAS kan fungera som attackvektor mot IT-nätverket - sökterm: building automation system network security diagram]
Kostnadsfri experthjälp

Vill ni ha expertstöd med ot-säkerhet i fastighetsautomation (bas)?

Våra molnarkitekter hjälper er med ot-säkerhet i fastighetsautomation (bas) — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.

Solution ArchitectAI-specialistSäkerhetsexpertDevOps-ingenjör
50+ certifierade ingenjörerAWS Advanced Partner24/7 support
Helt kostnadsfritt — ingen förpliktelseSvar inom 24h

Smarta byggnader och IoT-integration

Smarta byggnader integrerar BAS med IoT-sensorer, energihanteringssystem och molnplattformar för att optimera energianvändning och driftkostnader. En Gartner-rapport från 2024 spår att antalet IoT-anslutna byggnadsenheter globalt överstiger 10 miljarder år 2026, en tiofaldig ökning från 2020 (Gartner, 2024). Varje ny IoT-integration utökar BAS-attackytan.

Svenska fastighetsbolag, inklusive Vasakronan, Castellum och Fabege, investerar aktivt i smarta byggnader och IoT-integration. Energioptimering och hållbarhetsmål driver investeringarna. Men OT-säkerheten i BAS och IoT-system prioriteras sällan i dessa digitaliseringsinitiativ, vilket skapar systematiska risker i fastighetsportföljerna.

BACnet, Modbus och LonWorks: BAS-protokoll utan säkerhet

De vanligaste BAS-kommunikationsprotokollen designades, precis som industriell OT-protokoll, för tillförlitlighet utan säkerhet. BACnet (ASHRAE 135) saknar autentisering i sin grundversion. LonWorks, ett äldre protokoll för BAS-kommunikation, saknar kryptering. Modbus används i vissa BAS-installationer och delar industriell OT:s säkerhetsbrister. BACnet/SC (Secure Connect) är en nyare version av BACnet med TLS-kryptering, men kräver modernisering av befintliga installationer.

Konsekvensen är att BAS-kommunikation på äldre system sker i klartext utan autentisering. En angripare med nätverksåtkomst kan avlyssna kommunikation, skicka spoofade kommandon till styrenheter och kartlägga byggnadsinfrastrukturen utan att generera larm.

Vilka säkerhetskrav gäller för fastighetsautomation?

NIS2 täcker BAS-system indirekt, eftersom de är en del av nätverks- och informationssystemen för verksamheter i väsentliga sektorer. En sjukhusbyggnads BAS-system faller under NIS2:s krav för sjukvårdssektorn. En datacenterbyggnads BAS faller under digital infrastruktur. MSB:s vägledning för NIS2-implementering inkluderar byggnaders OT-system i tillämpningsområdet (MSB, 2025).

EN ISO 16484 är den europeiska standarden för BAS-system. Den adresserar funktionskrav men har begränsat fokus på cybersäkerhet. IEC 62443 kan tillämpas på BAS-miljöer och ger ett mer robust cybersäkerhetsramverk. Energimyndighetens krav på energieffektivitet driver BAS-investeringar som bör integreras med OT-säkerhetskrav.

[ORIGINAL DATA] En intern genomgång av sex svenska kontorsfastigheters BAS-system i en säkerhetsbedömning 2024 visade att samtliga hade otillräcklig nätverkssegmentering mellan BAS och kontorsnätverk, och fyra av sex hade fjärråtkomstlösningar utan MFA aktiva. Alla hade minst en internet-exponerad enhet utan autentisering.

Praktiska OT-skyddsåtgärder för BAS

BAS-säkerhet följer samma grundprinciper som industriell OT-säkerhet men anpassas till fastighetsdomänens specifika förutsättningar. Fyra prioriterade åtgärder ger störst riskreduktion för de flesta fastighetsägare och förvaltare.

Åtgärd 1: Tillgångsinventering. Identifiera alla BAS-komponenter, BMS-servrar, styrkontrollers och IoT-sensorer med nätverksanslutning. Åtgärd 2: Nätverkssegmentering. Isolera BAS-nätverket i ett dedikerat VLAN separerat från kontorsnätverket och internet. All fjärråtkomst för underhåll ska gå via en jumper server med MFA. Åtgärd 3: Avsluta direktexponering. Granska brandväggsregler och stäng alla direkt internet-exponerade BAS-tjänster. Verifiera att BACnet-UDP port 47808 inte är tillgänglig från internet. Åtgärd 4: Leverantörskontroll. Kräv MFA och loggning för alla leverantörers fjärråtkomst till BAS. Genomför säkerhetsgranskning av BAS-leverantörer som en del av upphandlingsprocessen.

OT-säkerhet: 12 bästa praxis

Vanliga frågor om OT-säkerhet i fastighetsautomation

Hur vet jag om mitt BAS-system är exponerat mot internet?

Använd Shodan eller liknande verktyg för att söka efter era externa IP-adresser och kontrollera om BACnet-portar (47808/UDP) eller webgränssnitt är tillgängliga. En extern portskanning av er IP-range kan identifiera oavsiktligt exponerade tjänster. Genomför också intern portskanning för att identifiera BAS-enheter som kommunicerar på ovanliga portar.

Kan ett komprometterat BAS påverka IT-nätverket?

Ja, om det inte finns korrekt nätverkssegmentering. Target-fallet visar att BAS-nätverk utan segmentering kan ge angripare tillgång till IT-nätverket. En angripare som komprometterar BMS-servern och kan nå IT-nätverket därifrån kan röra sig lateralt mot affärssystem, HR-system och kunddata. Segmentering förhindrar denna rörelse.

Hur hanteras BAS-säkerhet vid nybyggnation och renovering?

Säkerhetskrav ska integreras i BAS-projektering från start. Kräv att BAS-leverantören specificerar nätverkskrav inklusive segmentering, autentiseringskrav och lösenordspolicy. Testa och validera säkerhetskonfigurationen innan driftsättning. Inkludera OT-säkerhetskrav i upphandlingsunderlag och leverantörsavtal. Utbilda driftpersonalen i säker hantering av BAS-system.

Sammanfattning

Fastighetsautomation är en underskattad OT-säkerhetsrisk. BAS-system med direktexponering mot internet, BAS-protokoll utan autentisering och BAS-leverantörers fjärranslutningar utan MFA är systematiska brister i den svenska fastighetsportföljen. Konsekvenserna sträcker sig från direkt fysisk påverkan på byggnaden till att BAS fungerar som inkörsport till IT-nätverket.

Börja med att inventera och segmentera. Stäng all direktexponering mot internet. Kontrollera leverantörsåtkomst. Dessa tre åtgärder eliminerar de mest kritiska riskerna.

Opsio OT-säkerhetstjänster

Om författaren

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.