Människor är informationssäkerhetens största resurs
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna. Cybersäkerhetsattacker assisterade av Artificiell Intelligens (AI), deepfake-bedrägerier och CrowdStrike-fallet har väckt mycket diskussion hos alla som jobbar med informationssäkerhet. Teknologierna som används både för skydd och för att utföra attacker utvecklas så snabbt att även den senaste lilla biten av information man får kan […]
Linda Kante
Uppdaterad: 28 mars 2025Publicerad: 31 mars 2025
Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.
Cybersäkerhetsattacker assisterade av Artificiell Intelligens (AI), deepfake-bedrägerier och CrowdStrike-fallet har väckt mycket diskussion hos alla som jobbar med informationssäkerhet. Teknologierna som används både för skydd och för att utföra attacker utvecklas så snabbt att även den senaste lilla biten av information man får kan bli inaktuell på mycket kort tid. Särskilt oroande just nu är situationer där till exempel en tjänsteleverantörs sårbarhet kan i värsta fall påverka aktörerna i hela samhället. Men vad borde man egentligen fokusera på inom cybersäkerheten? Den frågan ställer sig Tom Tuunainen från Yrkeshögskolan Centria, forskning och utveckling.
Cybersäkerhetsattacker assisterade av Artificiell Intelligens (AI), deepfake-bedrägerier och CrowdStrike-fallet har väckt mycket diskussion hos alla som jobbar med informationssäkerhet. Teknologierna som används både för skydd och för att utföra attacker utvecklas så snabbt att även den senaste lilla biten av information man får kan bli inaktuell på mycket kort tid. Särskilt oroande just nu är situationer där till exempel en tjänsteleverantörs sårbarhet kan i värsta fall påverka aktörerna i hela samhället. Men vad borde man egentligen fokusera på inom cybersäkerheten?
Attacker som drabbar hela den digitala infrastrukturen och dess stora nätverk av aktörer från hälsa och säkerhet till elnät och vattenförsörjning ökar. Ett skrämmande exempel är störningarna i säkerhetsplattformen CrowdStrike som inträffade år 2024. En felaktig uppdatering laddades ner i mjukvaran, vilket ledde till att uppskattningsvis 8,5 miljoner program kraschade. Avbrottet störde verksamheten vid sjukhus och flygplatser världen runt. Dessa hot får oss att undra om vi faktiskt har tillräcklig förståelse för de beroendeförhållanden som finns mellan olika aktörer och system samt hur dessa hanteras.
”Utmaningen för cyber- och informationssäkerheten är att bryta sig ut ur sina silor”
All teknik utvecklas dock i rask takt och samtidigt har de kriminella allt svårare att bryta sig igenom de tekniska lösningarna som finns till för att stoppa cyberattackerna. Därför är det lättaste sättet nuförtiden att gå via personalen och därför bör vi just fokusera på att utbilda människor i cybersäkerhetsfrågor. Tyvärr berättar man exempelvis ändå alltför ofta för personalen om vikten av cybersäkerheten med tekniska termer som kan verka väldigt komplicerade till de som inte är cybersäkerhetsfantaster, när man istället borde klargöra för personalen vilken roll varje anställd har i organisationens informationssäkerhetskedja.
Tom Tuunainen, Yrkeshögskolan Centria,
Utmaningen för cyber- och informationssäkerheten är att bryta sig ut ur sina silor, så att cyber- och informationssäkerheten blir en del av varje process och projekt i den dagliga operativa verksamheten. När man utbildar cyberproffs är det också viktigt att experterna har förmågan att se den större lägesbilden och skapa en helhetsförståelse för informationssäkerheten.
Människor är informationssäkerhetens största resurs! Varje person är en sensor som automatiskt iakttar vad som sker i omgivningen och personalen finns med i varje steg i processerna och kommer i nuläget också att alltid att stå i centrum för verksamheten. Därför bör vi utnyttja denna fantastiska resurs så effektivt som möjligt. Vi måste komma ihåg att för angriparna räcker det med en enda lyckad attack, medan försvaret måste lyckas varje gång. Därför måste vi få med alla för att skapa ett så effektivt cyberförsvar som möjligt och för att framgångsrikt stoppa alla attacker.
ANNONS
Linda KanteChefredaktör
#ai
#infornationssäkerhet
#yrkeshögskolan
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.