Cyberhoten som företagen behöver skydda sig mot redan nu
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna. Vad behöver företagen skydda sig mot under 2025? Artificiell intelligens kan vara till stor hjälp för företag, men har också gett nya möjligheter för cyberbrott. Vi som levererar it-lösningar till företag behöver som vanligt vara steget före. Ett hot att vara vaksam på är […]
Uppdaterad: 25 mars 2025Publicerad: 3 mars 2025
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Vad behöver företagen skydda sig mot under 2025?
Artificiell intelligens kan vara till stor hjälp för företag, men har också gett nya möjligheter för cyberbrott. Vi som levererar it-lösningar till företag behöver som vanligt vara steget före.
Ett hot att vara vaksam på är ”fileless attacks” – en typ av attack som innebär att angripare tar sig in i ett system utan att behöva installera skadlig kod eller få användaren att klicka på ett nätfiskemeddelande. Dessa typer av attacker gör det möjligt för cyberkriminella att stjäla inloggningsuppgifter och annan information som ger dem möjlighet att utföra flera intrång i framtiden, mot till exempel en molnbaserad applikation där en verksamhet sparat viktiga affärsdata.
Enligt en rapport från SlashNext ökade även nätfiskeattacker (eller Phishing, på engelska) med 1265 % under 2023. Anti-Phishing Working Group (APWG) noterade nästan 1,3 miljoner nätfiskeattacker under andra kvartalet 2023, vilket är det tredje högsta kvartalsresultatet som de någonsin dokumenterat.
Den här enorma ökningen av nätfiske är till stor del på grund av AI, där cyberkriminella använder tekniken för saker som att förfina stavning och komposition i sina e-postmeddelanden, vilket gör dem mer trovärdiga på olika språk.
Ett av de största hoten för organisationer 2025 är Supply chain-attacker. Syftet med dessa är att utnyttja sårbarheter hos en organisations leverantörer eller samarbetspartners för att få tillgång till en större organisation. Detta gör dem särskilt destruktiva. Ett intrång i ett mindre, lokalt företag är illa nog, men det leder till ännu större skada när de når den större organisationen. Det är definitivt inte heller bra för det företag där attacken hade sitt ursprung.
Lagstiftning för att motverka cyberhot
Samtidigt som cyberhoten blir mer och mer komplexa, så arbetar såväl EU som enskilda länder med lagstiftning genom sina allt mer välfinansierade cybersäkerhetsmyndigheter. Exempelvis har NIS2-direktivet (Network and Information Systems Directive 2) införts för att skapa ett gemensamt regelverk, specifikt för att förbättra cybersäkerheten inom EU.
NIS2-direktivet införs gradvis och kommer bland annat innebära att en obligatorisk klausul finns med i alla kontrakt för att specificera och dokumentera den aktuella leverantörskedjan. Företag som inte följer reglerna riskerar stora böter och påföljder. Detta förväntas göra en stor skillnad eftersom det ger bättre insyn och lyfter fram leverantörskedjan i lagstiftning.
Mostyn Thomas, Pax8
Men självklart finns det mycket mer att göra för att motverka cyberhot, och cybersäkerheten 2025 kommer att vara komplex. Ledande experter från partners, leverantörer och MSP:er spelar en central roll i att ge organisationer det stöd som krävs. Inte minst för att stärka försvaret mot cyberhot och anpassa sig till den förändrade lagstiftningen som ska säkerställa att företagen tryggas.
ANNONS
#ai
#cybersäkerhet
#nätfiske
#pax8
#supplychain
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.