EXPERTEN: Här är årets viktigaste tips om cybersäkerhet
1. AI gör jobbet ännu mer utmanande När företag försöker styra upp sin användning av AI är det lätt att glömma bort ”best practise” för cybersäkerhet. Hackarna kommer att utnyttja generativ AI med stora språkmodeller och kombinera det med andra AI-baserade metoder, allt för att förbättra sina chanser till en framgångsrik attack. Vad kan jag […]
Linda Kante
Uppdaterad: 25 mars 2025Publicerad: 5 februari 2024
1. AI gör jobbet ännu mer utmanande
När företag försöker styra upp sin användning av AI är det lätt att glömma bort ”best practise” för cybersäkerhet. Hackarna kommer att utnyttja generativ AI med stora språkmodeller och kombinera det med andra AI-baserade metoder, allt för att förbättra sina chanser till en framgångsrik attack.
Vad kan jag göra?
• Underlätta AI-aktiverade projekt och kommunicera riskerna till hela företaget.
• Utnyttja AI-plattformar för hantera den egna säkerheten mer effektivt, samtidigt som ni tillämpar de bästa säkerhetsrutinerna kring AI.
2. Gör säkerhetsarbetet effektivare med generativ AI
Generativ AI blir alltmer användbart även för att skydda sig mot cyberhot. Operativa säkerhet med kontinuerlig övervakning kan göras effektivare med stöd av AI. Dessutom underlättas utveckling av intelligenta system som kan ge tidig varning om hot.
Vad kan jag göra?
• Agera som en Chief AI Security Officer (CAISO) och använd AI-modeller för att förutse hot i realtid och genom autonoma system.
• Definiera mätbara nyckeltal för exempelvis upptäckt av hot och AI-baserat skydd mot dataintrång eller sabotage.
3. Minska antalet plattformar och förbättra säkerheten
Att konsolidera IT-säkerhetssystem och tillhörande tjänster bör få högsta prioritet under 2024. Med en enhetlig plattform kan cybersäkerheten förbättras, samtidigt som komplexitet och kostnader minskar. Med alltför många fristående verktyg får man inte den överblick som krävs för att kunna ta in alltmer information och snabbt agera på larm och verkliga attacker.
Vad kan jag göra?
• Bygg en modulär teknisk plattform med fokus på att bara ha 2-3 partners inom cybersäkerhet.
• Hitta en partner som kan hjälpa till med att integrera och konsolidera säkerhetsverktygen, utan att kompromissa med prestanda eller kvalitet.
4. Tillsynsmyndigheterna är pressade
Nya cybersäkerhetsregler träder i kraft inom EU den 18 oktober 2024. Från detta datum behöver alla organisationer som berörs vara redo att följa de nya regelverken NIS2 och DORA som syftar till stärkt motståndskraft mot cyberhot. Dessa direktiv medför också ökade krav, med risk för misstolkningar och otillräcklig information. Belastningen på tillsynsmyndigheter ökar, de tvingas prioritera hårt bland sina ärenden och resurserna för rådgivning och utbildning minskar.
Vad kan jag göra?
● Ta hjälp av tekniken för att i god tid förstå de nya regelverken och vilka krav de medför. Vänta inte på en kris.
● Bygg upp rutiner för proaktiv informationsinsamling och bedömning av hotbilden.
5. Styrelsen behöver engagera sig för cybersäkerheten
Med nya regelverk får styrelsen ett större ansvar för cybersäkerhet. Det blir nödvändigt för styrelsen att tillsätta en cybersäkerhetskommitté. Där behövs också en vilja att förbättra sin egen kunskap om cybersäkerhet.
Vad kan jag göra?
• Sätt tydliga ramar för, och förväntningar på cybersäkerhetsarbetet.
• Planera in årliga styrelsemöten med medverkan av partners – och ta del av deras kunnande.
• Engagera styrelsen i beredskapsövningar och simuleringar av cyberattacker.
6. Utveckla cyberförsvaret i takt med att hotbilden förändras
När generativ AI (som ChatGPT) börjar användas för kodning av mjukvara kommer det att leda till ett ökande antal fel i utvecklingskedjan. Därför kommer vi att se ännu fler attacker mot denna typ av sårbarheter. Mot bakgrund av växande risker för attacker mot försörjningskedjan och mer användning av öppen källkod kommer minst 30 procent av företagen att ge applikationssäkerhet högsta prioritet under 2024.
Vad kan jag göra?
Jepser Olsen, Palo Alto Networks
● Analysera säkerheten inom och omkring systemutvecklingen på ert företag och gör sedan en plan så att säkerheten uppgraderas i takt med hotbilden.
● Skaffa en strategi för säkerhetsåtgärder som behövs i systemutvecklingen, i linje med Developer Experience.
ANNONS
Linda KanteChefredaktör
#cybersäkerhet
#paloaltonetworks
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.