Cybersäkerheten – alltmer aktuell, men vad är ”cybersäkerhet” egentligen?
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna. Enligt en rapport från Radar och Truesec har attackerna ökat med cirka 63 procent sedan april 2022. Till exempel har ransomwareattackerna ökat med cirka 26 procent. Till detta kommer en uppsjö av överbelastningsattacker. Rapporten visar även att säkerhetsfrågorna har fått ökat intresse och är […]
Linda Kante
Uppdaterad: 8 maj 2023Publicerad: 8 maj 2023
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Enligt en rapport från Radar och Truesec har attackerna ökat med cirka 63 procent sedan april 2022. Till exempel har ransomwareattackerna ökat med cirka 26 procent. Till detta kommer en uppsjö av överbelastningsattacker. Rapporten visar även att säkerhetsfrågorna har fått ökat intresse och är prioriterade i de olika verksamheterna.
Det har tagits olika lagstiftningsinitiativ som blir alltmer angelägna och aktuella. Incidenter och attacker som på senare tid drabbat Coop, Kalix kommun, Region Gotland, sjukvården och SvT är exempel från senare tid. Om detta kan leda till att el- och telenät slås ut kan konsekvenserna bli förödande. Det är lätt insett vad som kan hända om vi plötsligt saknar anslutning och information för att kunna dirigera ut räddningspersonal vid brand, brott eller olyckor, om vi inte kan skicka ut hemtjänsten eller om olika betalsystem slutar att fungera så att vi inte kan få våra löner, pensioner eller annan ersättning och att det inte längre är möjligt att handla varor och tjänster för vårt dagliga behov.
Samtidigt är det viktigt att ha i åtanke att en stor del av de hot, risker och incidenter som föreligger till stor del beror på andra orsaker, såsom misstag och tekniska fel eller brister. Som exempel på nya regelverk som tillkommit och som är på gång kan nämnas EU:s cybersäkerhetsakt som bland annat innehåller ett ramverk med certifiering med ökade krav på säkerhet i IKT-produkter, -tjänster och -processer.
Det finns också ett föreliggande förslag till en Cyber Resilience Act, som ska garantera säkerhet i produkter (HW och SW). Det nyligen antagna NIS2-direktivet ökar väsentligt antalet aktörer som omfattas av NIS-reglerna och ställer högre säkerhetskrav. Säkerhetsskyddslagen har skärpts i olika omgångar och säkerhetskraven i GDPR har fått ett allt större genomslag i tillsynsärendena genom att alltfler sanktionsavgifter utdöms för olika slags säkerhetsbrister. NIS 2-direktivet kan innebära att beställarna tvingas anlita endast sådana leverantörer som är cybersäkerhetscertifierade, vilket i sin tur ger leverantörssidan mycket starka skäl att överväga certifiering om de vill kunna komma ifråga som leverantör.
Utvecklingen medför att det ställs krav på att de olika begrepp som används är enhetliga, klara och tydliga, så att de uppfattas på samma sätt. Detta får betydelse när vi ska bedöma vilken lagstiftning som är tillämplig i den aktuella situationen, men även för frågan om hur vi ska organisera vår verksamhet och vilken enhet som ska arbeta med respektive säkerhetsområde. Vi behöver därför till exempel vara klara över vad vi menar med informationssäkerhet, cybersäkerhet och IT-säkerhet.
Det förefaller i nuläget föreligga en viss förvirring. Ibland används begreppen synonymt och ibland inte. Av olika uttalanden, till exempel i olika förarbeten till lagstiftning, förefaller det som att begreppet IT-säkerhet används när det är fråga om rent tekniska frågor, medan begreppet cybersäkerhet omfattar hot, risker och attacker som kommer utifrån via nätverk och tjänster, varefter begreppet informationssäkerhet snarare är ett övergripande samlingsbegrepp där de två förstnämnda ingår.
Conny Larsson, SIG Secuirty.
Eftersom definitionerna och gränsdragningarna får betydelse för vilket regelverk som är aktuellt och vem som jobbar med vad är denna fråga inte endast semantisk eller akademisk, utan får även en rent praktisk betydelse. Men, samtidigt är det lika viktigt att vi förstår att de olika områdena hänger ihop och att vi måste ha ett helhetsperspektiv. Buset bryr sig inte om hur vi definierar olika begrepp – de attackerar ändå!
ANNONS
Linda Kante
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.