Cybersäkerhetsangrepp mot Sverige: Det nya normalläget
Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna. Cybersäkerhetsangrepp kan inte längre beskrivas som någon ny företeelse som behöver analyseras eller utredas vidare. Det vi ser nu är ett normalläge som också behöver hanteras som ett sådant. För att förstå cybersäkerhetshotbilden behöver vi analysera omvärldsläget. Ryssland har visat sig vara villigt att […]
Uppdaterad: 5 april 2024Publicerad: 5 april 2024
Det här är en opinionstext. Åsikter som uttrycks är skribenternas egna.
Cybersäkerhetsangrepp kan inte längre beskrivas som någon ny företeelse som behöver analyseras eller utredas vidare. Det vi ser nu är ett normalläge som också behöver hanteras som ett sådant.
För att förstå cybersäkerhetshotbilden behöver vi analysera omvärldsläget. Ryssland har visat sig vara villigt att ta stora politiska och militära risker. Deras agerande har lett till ett strukturellt och långsiktigt försämrat säkerhetspolitiskt läge i Sveriges närområde. Detta påverkar inte bara Sverige utan hela Europa. Vi ser liknande mönster i andra delar av världen där flera länder genomför cyberangrepp mot svenska intressen i olika syften. Förutom hotet från främmande makt har vi dessutom olika kriminella grupperingar och andra aktörer som av olika anledningar nyttjar cyberangrepp för att uppnå sina mål.
Vi kan inte längre låtsas om att vi blir förvånade så fort ett cybersäkerhetsangrepp uppdagats. Vi måste inse att cyberangrepp är här för att stanna. Skadlig kod, ransomware, social engineering, angrepp mot leverantörskedjor, DDoS och phishing är några begrepp och angreppsmetoder som har varit vanligt förekommande de senaste två decennierna. Helt nya typer av cyberangrepp kommer dyka upp och tidigare kända kommer utvecklas och ändra form över tid, men de kommer inte försvinna.
Det pågår idag mer arbete inom cybersäkerhetsområdet i Sverige än någonsin. Inte minst ett arbete med att rusta upp vårt totalförsvar och att Sverige nu är en medlem i Nato där vi vill vara en solidarisk, engagerad och trovärdig allierad. Det talas mycket om att totalförsvaret är beroende att kunna hantera cybersäkerhetsangrepp men den grundläggande förmågan behöver genomsyra hela samhället i alla nivåer.
Victor Langåssve, Knowit
En förutsättning för att lyckas vidta rätt åtgärder är att inse och acceptera att den cybersäkerhetshotbild vi nu ser är det nya normala och vi måste agera därefter. Vidare behöver vi öka kompetensen inom cybersäkerhet, samarbeta över sektorer och våga sträcka ut handen till alla som behöver det i samhället.
ANNONS
#cybersäkerhet
#knowit
#totalförsvar
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.