Flera uppmärksammade internationella angrepp

Fysisk och digital säkerhet måste förbättras

Under de senaste åren har statligt initierade hackerattacker blivit alltmer uppmärksammade i media. Dessa attacker, ofta med målet att polarisera och försvaga samhällen, har blivit ett centralt verktyg för att främja icke-demokratiska intressen. Cyberoperationer som riktar sig mot olika samhällsaktörer kan skapa stor oreda, manipulera opinionen och i vissa fall hota demokratins grundvalar.

EU:s svar på hoten - NIS2- och CER-direktiven

EU har sedan en tid ansett att dessa hot bör tas på allvar och svarade år 2022 med antagandet av NIS2- och CER-direktiven, utformade för att stärka motståndskraften för kritisk infrastruktur. Direktiven omfattar skydd av både digitala och fysiska system, för att dessa ska skyddas mot hot från hackare, sabotage och angrepp på hela leverantörskedjan. EU-länder har fram till den 17 oktober 2024 att införa dessa direktiv i sin nationella lagstiftning, men många länder ligger efter med lagstiftningsarbetet. Med tanke på den ökade takten av attacker och det osäkra världsläget blir det tydligt att många länder, däribland Sverige, måste påskynda detta arbete för att kunna möta dessa hot.

Vi ser alltså en alltmer sofistikerad cyberkrigsföring där angripare utnyttjar säkerhetsluckor och teknologiska sårbarheter för att genomföra storskaliga påverkansoperationer. Med tanke på den snabba teknologiska utvecklingen och de eskalerande spänningarna i världen, är det nödvändigt att cybersäkerhetsarbetet fortsätter att utvecklas och stärkas för att möta hot från både statliga och icke-statliga aktörer.

Vad kan man göra för att skydda sin verksamhet?

Även om det är ovanligt med storskaliga cyberattacker, blir olika typer av angrepp på it-system och leverantörkedjor dessvärre allt vanligare på både stora och små aktörer. För att förebygga eller i ett tidigt skede upptäcka ett intrång i verksamheten krävs en kombination av förebyggande åtgärder; våra cybersäkerhetsexperter på Secure State Cyber rekommenderar dessa: 

  • GAP-analys: Identifiera och utvärdera skillnader i nuläget jämfört med önskat läge samt vilka åtgärder och resurser som behövs för att nå önskat resultat. I en compliance-kontext hjälper GAP-analysen organisationen att förstå var de står i förhållande till specifika efterlevnadskrav.

  • Tredjeparts riskhantering: Granska externa parter såsom leverantörer, tjänsteleverantörer, partners eller andra intressenter. Syftet är att säkerställa att dessa tredjepartsaktörer har tillräckliga säkerhetsåtgärder, riskhanteringsrutiner och regelefterlevnad för att inte utgöra en risk för den egna verksamheten.

  • Riskgranskning: Utarbeta en process för att systematiskt identifiera, bedöma och hantera de risker som kan påverka verksamheten. Syftet med riskgranskning är att identifiera potentiella hot, bedöma sannolikheten för att dessa inträffar, samt de konsekvenser som kan följa. Baserat på denna information kan organisationen sedan utveckla strategier för att förebygga, mildra eller hantera riskerna.

  • Threat intelligence: Förbered organisationen med hjälp av insamling, analys och användning av information om aktuella och potentiella hot mot organisationens säkerhet. Hotunderrättelser ger värdefulla insikter och är en förutsättning till att identifiera och förstå potentiella hot innan de kan göra skada. När det gäller supply chain-attacker spelar hotunderrättelser en viktig roll för att identifiera och motverka hot i ett tidigt skede.


Behöver ni hjälp med att förstärka er verksamhets säkerhet eller rådgivning kring hur NIS2- och CER-direktiven påverkar er? Kontakta oss idag för att få vägledning från våra experter. Vi hjälper er att skydda er verksamhet mot framtida cyberhot. Läs mer om våra tjänster här.

Föregående
Föregående

Behöver vår verksamhet ha en AI-policy?

Nästa
Nästa

Uber bötfälls med 3,3 miljarder kronor för brott mot GDPR