Bilden är AI-genererad.

Rapporten, Cyber Risk Navigator Q1, bygger på samlad hotintelligens och mognadsdata och syftar till att ge verksamheter ett mer operativt beslutsunderlag i ett snabbt föränderligt hotlandskap.

AI driver industrialisering av cyberattacker

Enligt rapporten har AI på kort tid förändrat spelplanen för cyberangrepp. Under 2025 ökade AI-baserade attacker med 89 procent, och tekniken används nu i stor skala för att automatisera både intrång och social manipulation.

Bland de mest framträdande utvecklingarna märks:

  • en kraftig ökning av AI-genererad phishing, som nu står för majoriteten av attackerna
  • kortare tid från intrång till vidare spridning i system – i vissa fall under en halvtimme
  • en växande andel attacker som helt saknar traditionlig skadlig kod

Utvecklingen innebär att traditionella säkerhetslösningar får svårare att upptäcka och stoppa angrepp, vilket ställer ökade krav på både analysförmåga och proaktiva åtgärder.

Leveranskedjan – den svagaste länken

Samtidigt pekar rapporten ut leveranskedjor som ett av de mest utsatta områdena. Antalet attacker mot leveranskedjor har fördubblats mellan 2024 och 2025, och Skandinavien beskrivs som ett testområde för avancerade angrepp mot kritisk infrastruktur.

Konsekvenserna kan bli omfattande. Enligt rapporten uppskattas direkta förluster från incidenter i leveranskedjan i Sverige till över 30 miljarder kronor, samtidigt som enskilda attacker kan få spridningseffekter över hela ekosystem.

Särskilt utsatta är verksamheter med komplexa beroenden, där angripare kan utnyttja svagare leverantörer för att nå större mål.

Låg beredskap inför nya lagkrav

Trots den ökande hotbilden visar rapporten att en majoritet av svenska organisationer inte är redo för den nya cybersäkerhetslagen (NIS2). Hela 78 procent uppges inte uppfylla kraven, och många anger brist på resurser och tid som centrala hinder.

Samtidigt är mognadsnivån ojämn. Organisationer har generellt bättre kontroll över interna säkerhetsområden, medan säkerhet i leveranskedjan pekas ut som ett av de svagaste områdena nationellt.

Detta skapar en strukturell sårbarhet, där angripare i ökande grad utnyttjar just tredjepartsrelationer som ingångspunkt.

Industri, vård och tech mest utsatta

Rapporten lyfter särskilt tre sektorer som prioriterade mål för hotaktörer: industriell tillverkning, hälso- och sjukvård samt tekniksektorn.

Tillverkningsindustrin är fortsatt mest utsatt, med en ökning av attacker på 56 procent under 2025. Samtidigt lockar vårdsektorn genom sina känsliga data och höga kostnader vid driftstopp, medan IT- och SaaS-bolag angrips som en väg in i större kundnätverk.

Från efterlevnad till operativ motståndskraft

En central slutsats i rapporten är att många organisationer fortfarande fokuserar på regelefterlevnad snarare än faktisk säkerhet. Det riskerar att skapa en falsk trygghet, där åtgärder genomförs för att uppfylla krav – men utan att stärka den verkliga motståndskraften.

För säkerhetsbranschen innebär detta ett tydligt skifte i efterfrågan. Organisationer behöver i högre grad:

  • integrera säkerhet i hela verksamheten, inte bara i IT
  • arbeta riskbaserat snarare än checklistestyrt
  • bygga förmåga att hantera incidenter i realtid
Ökat tryck på ledning och styrning

Rapporten pekar också på att ansvaret för cybersäkerhet i allt högre grad flyttas upp till lednings- och styrelsenivå. Nya regelverk innebär att cybersäkerhet inte längre kan hanteras som en operativ detalj, utan måste behandlas som en affärskritisk risk.

Sammantaget tecknar rapporten en bild av ett säkerhetsläge där hoten accelererar snabbare än organisationernas förmåga att hantera dem – och där gapet mellan ambition och faktisk motståndskraft riskerar att bli en avgörande svaghet för både enskilda verksamheter och samhället i stort.