Rickard Carlsson, Detectify

Överraskar resultaten i Cybersäkerhetskollen er, eller speglar de vad ni själva ser hos svenska organisationer? Utveckla gärna.

– Nej, resultaten överraskar oss inte. De bekräftar snarare den bild vi har. Den generella mognaden och förståelsen i samhället är fortfarande begränsad, även om det finns undantag med mycket kompetenta organisationer. På ett övergripande plan är utmaningen enorm – vad har till exempel en mindre svensk kommun att sätta emot när man utsätts för sofistikerade angrepp från statsaktörer?

Vilket område ser ni som mest kritiskt just nu – informationssäkerhet, IT, OT eller leveranskedjor?)

– Tyvärr går det inte att generellt säga att något är viktigare än det andra. Det beror nämligen på vilken kontext som en viss organisation verkar i. Grundregeln är dock att allt börjar med en stark informationssäkerhet, som sedan ligger till grund för de mer tekniska säkerhetslösningarna.

Läs också: Myndigheten för civilt försvar: Fortsatta brister i det systematiska cybersäkerhetsarbetet

Varför är det så få organisationer som lyckas få ett systematiskt cybersäkerhetsarbete på plats?

– Det kostar väldigt mycket pengar och resurser att byta ut och förändra system som har funnits under lång tid. Som försvarare räcker det inte att göra 999 saker rätt. Om du har en enda kvarstående svaghet, ja, då kommer den svagheten också att utnyttjas.

Hur stor roll spelar ledningens engagemang för att cybersäkerhetsarbetet faktiskt ska fungera?

– Ledningens engagemang är fundamentalt. Inte minst eftersom cybersäkerhet kräver svåra avvägningar och prioriteringar när organisationens begränsade resurser ska fördelas. Utan ett tydligt mandat uppifrån riskerar säkerhetsarbetet att nedprioriteras.

Vilka tre åtgärder borde svenska organisationer prioritera direkt för att höja sin cybersäkerhet?

– Svenska organisationer bör börja med att kartlägga sitt specifika hotlandskap för att förstå vilka aktörer och risker som faktiskt utgör det största hotet mot just deras verksamhet. Därefter är det viktigt att genomföra en grundlig inventering av resurser och informationstillgångar, då man inte kan skydda det man inte vet att man äger eller var det finns lagrat. Avslutningsvis krävs åtkomstkontroller för dessa tillgångar så att endast rätt personer har tillgång till rätt data, vilket minimerar skadan vid ett eventuellt intrång.