• Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Sex steg för att stärka cybersäkerheten på svenska företag

I ljuset av de ökande it-attackerna mot företag och organisationer varnar MSB, Myndigheten för Samhällsskydd och Beredskap, för sårbarheten hos både enskilda organisationer och hela samhället inför cyberhot. Sveriges omfattande och höga digitaliseringsgrad gör oss särskilt sårbara ur ett cybersäkerhetsperspektiv. Ett kontantlöst samhälle innebär problem när vi inte längre kan betala eller handla om it-system utsätts för attacker. Idag är svenska företag och organisationer inte tillräckligt förberedda för att klara av olika typer av cyberattacker., det skriver Anders Askåsen, teknisk marknadschef på Okta.

-

Ett grundproblem för svenska företag är att säkerheten till stor del är outsourcad till andra länder via programleverantörer och bygger på en mängd komponenter. Det kan till exempel uppstå problem på grund av kulturella skillnader och utmaningar med att förstå lokala regulatoriska föreskrifter. Fler bör renodla och minska mängden leverantörer. Det går inte att garantera att attacker inte inträffar, men det är viktigt att mitigera risker, att ha väl inövade processer och rutiner utifall ett katastrofscenario inträffar och se till att ha sitt försvar på plats. 

Cybersäkerhet är en högt prioriterad fråga från EU. Nedräkningen för att följa den nya Network and Information Systems (NIS 2) Directive är redan igång, där de enskilda medlemsstaterna ansvarar för att omsätta direktivet i respektive nationell lagstiftning. För närvarande har organisationer i EU:s medlemsländer fram till den 17 oktober 2024 på sig att implementera relevanta ändringar i sina säkerhetssystem och strategier. 

Att inte uppfylla kraven efter detta datum kan leda till böter på upp till 10 miljoner euro eller 2 av den globala årsomsättningen, beroende på vilket belopp som är högre. I kombination med GDPR-böter, den ökande kostnaden för dataintrång och de oåterkalleliga skador som cyberattacker kan ha på kundförtroende och varumärke kan bristen på beredskap att följa NIS 2 få katastrofala konsekvenser för företag. 

Redan den 23 februari i år ska en särskild utredare föreslå nödvändiga anpassningar av svensk lagstiftning för att NIS 2-direktivet ska kunna implementeras i Sverige. Det innebär att det är hög tid att se över sina it-säkerhetsprocesser. 

Men vilka steg bör säkerhetsteam ta för att minska riskerna? 

Sex steg för stärkt cyberförsvar inför NIS 2

Steg #1 Identifiera cybersäkerhetsrisker

Identifiering av cybersäkerhetsrisker är en hög prioritet för varje CISO, men införandet av NIS2 ökar behovet ytterligare. Dessa nya lagar kräver att organisationer vidtar tekniska, operationella och organisatoriska åtgärder för att bättre hantera risker. Det blir avgörande att ha rätt processer, system och teknologier på plats för att snabbt identifiera hot, bedöma deras påverkan och mildra dem.

Steg #2 Utvärdera er säkerhetsposition

Efter att ha utvärderat era risker, är hantering nästa steg. Data från Tessian visar att nästan 85% av alla dataintrång sker på grund av mänskliga faktorn, att definiera organisationens risktolerans ger en förståelse för var åtgärder och investeringar bör göras.

Steg #3 Skydda privilegierad åtkomst

Privilegierade användare är ett högt prioriterat mål för attacker mot kontouppgifter. När otillbörliga aktörer väl är inne kan de utnyttja dessa konton för att stjäla data, ta ner kritisk infrastruktur och störa väsentliga tjänster. För att säkerställa att detta inte händer rekommenderar NIS 2 att du implementerar praxis som:

  • Minska användningen av privilegierad åtkomst – Att strikt kontrollera och granska åtkomst till privilegierade konton och deras användning. 
  • Kontinuerlig autentisering – Som en del av en Zero Trust-strategi, utvärdera åtkomst kontexten för enhetstyp, användare och plats för återautentisering.
  • Åtkomstloggning – Logganalys kan användas för att spåra användarautentiseringsförsök över ett brett spektrum av applikationer och infrastruktur med hjälp av säkerhetsloggar som registrerar möjliga attacker. Logganalys är grundläggande för proaktiv hotdetektion och incidentrespons samt för att bygga en stark säkerhetsposition.

Steg #4 Stärk ditt försvar mot ransomware
Ransomware är ett stort hot mot företag idag och en av de främsta drivkrafterna bakom NIS 2-direktivet. För att proaktivt mildra dessa hot måste säkerhetsteam införa säkerhetslösningar och praxis som stoppar ransomware-attacker vid källan. Viktigt att definiera en handlingsplan för olika scenarier som säkerställer att alla vet vad de ska göra i en möjlig ransomware-attack. 

Steg #5 En strategi för Zero Trust

Traditionell säkerhetsarkitektur är inte anpassad till en värld av molntjänster och hybrida arbetsplatser. Istället måste organisationer anta en strategi för Zero Trust som går ut på att inte lita på någon samt även ha en väl inövad rutin för när man väl blir penetrerad.

Genom att tillämpa sammanhang på varje autentiseringsprocess, såsom användare, enhetstyp, plats och frekvens, kan autentiseringsmodeller finjusteras för att säkerställa att system och data skyddas. 

Steg #6 Granska din programvaruförsörjningskedja

Den dramatiska ökningen av attacker mot försörjningskedjan är en annan viktig motivationsfaktor för det nya NIS 2-direktivet. Organisationer bör ta en ny titt på sin programvaruförsörjningskedja och implementera några nyckelåtgärder:

Anders Askåsen, teknisk marknadschef på Okta
  • Ställa höga krav vid upphandlingar, säkerställa att leverantörer har ett gott säkerhetsarbete redan och rätt certifieringar, till exempel en certifierad ISMS (Information Security Management System) via ISO 27001.
  • Stränga IAM-kontroller kring vem, vad, var och när åtkomst beviljas. MFA kommer att vara ett måste enligt NIS 2 och rekommendationen är att använda ett phishing resistant MFA. En sådan lösning förhindrar exempelvis man-in-the-middle attacker och gör det svårare att lyckas med social engineering attacker då enheter och domän har en etablerad trust-relation.
  • Förändringshantering – Användning av automation för att hantera förändringar, kodsignaturer och kodkommitteringar är avgörande för att ge hög försäkring och spårbarhet.
  • Säkerhet- och penetrationstestning – Viktigt att kontinuerligt testa applikationsmiljöer och säkerhetslösningar. Automatiserad scanning av miljön för svagheter och noggrann hantering av uppdateringar, patchningar och konfigurationer. Säkerställ att leverantörer genomför robusta säkerhetstester och att säkerhet blir centralt vid upphandlingar samt regleras i kontrakt.

REKLAMSAMARBETE

En pionjär inom molnindustrin

– Vi har sysslat med det här sedan 1994, säger Pierre Riotz, företagets grundare och vd. – Jag designade och skrev större delen av koden...

FLER NYHETER

Intelligent kamerabevakning ska stoppa skadegörelse på skola

– SafeTeam lämnade den mest konkurrenskraftiga offerten och visade störst kompetens och erfarenhet inom kameraövervakning i skolvärlden, säger barn- och utbildningsnämnden i Askersunds kommun...

REKLAMSAMARBETE

6 Reasons to choose Milestone XProtect

In today’s dynamic world, basic video recording barely scratches the surface of what your security system needs. You require a vigilant security posture, capable...

Proptech-bolaget Tryva expanderar till Danmark

– Tillsammans med Tryghed Danmark kan vi nu höja säkerheten även för danska fastighetsägare. Vi ser fram emot att etablera Tryva i ytterligare ett...

REKLAMSAMARBETE

”Vi delar syfte – stärka Sveriges förmåga att hantera komplexa säkerhetsutmaningar”

Hallå där Pernilla Hörnfeldt, Mötesplats Samhällssäkerhet, i år är ni med som sponsor av Säkerhetsgalan som går av stapeln den 30 september i Stockholm...

Tre cybersäkerhetstrender att hålla koll på inför 2025

Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.#1: Autonoma AI-agenter utom kontrollEnligt analytikerfirman Gartner kommer AI-agenter att bli den viktigaste techtrenden...

Ny landschef för Prosero Finland

Jussi Virtanen har gedigen erfarenhet inom ledarskap och affärsutveckling i verksamheter med ett starkt utvecklings- och tillväxtfokus.– Med Jussi som ny landschef får vi...

REKLAMSAMARBETE

Säkerhet i världen, Europa och Sverige

Registreringen till Säkerhetsgalan slår upp dörrarna klockan tolv och sedan öppnas galan klockan 13 av värden Eva Hamilton. - När jag för första gången ledde...

Regeringen vidtar åtgärder för att stoppa indentitetsmissbruk

Riksrevisionen har granskat Migrationsverkets, Polismyndighetens, Skatteverkets, Statens servicecenters, Försäkringskassans och Pensionsmyndighetens arbete samt regeringens styrning av myndigheternas arbete. Riksrevisionens slutsatser är att det finns...

Cynode blir Proofpoint MSP-partner i Norden

Partnerskapet gör det möjligt för Cynode att leverera Proofpoints säkerhetslösningar till kunder i Sverige, Norge, Danmark och Finland.– Vår certifiering som Proofpoint MSP-partner ligger...

Norrköpings kommun tecknar avtal med Avarn

I avtalet ingår tillsynsbevakning med larmutryckning, liksom mobila ordningsvakter, som patrullerar gator och torg.– Tjänsterna startar i olika omgångar, först ut är våra mobila...

RAPPORT: Sverige tappar i AI-racet

AI Readiness Index är en global undersökning från Cisco som nu publiceras för andra året. I den undersökning som gjordes 2023 låg svenska företag...

Ett förstärkt moln: Så möter du cyberhoten i AI-eran

Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.Attacken påverkade stora delar av det svenska samhället under ett par dagar och är...

SBSC uppdaterar certifiering för stärkt cybersäkerhet

– Certifierad värdeförvaringstekniker står för hög kvalitet och pålitlighet inom branschen. Med uppdaterade krav säkerställer vi att certifierade tekniker är rustade för att möta aktuella...

RAPPORT – En tredjedel av alla API:er är helt oskyddade 

Undersökningen visade att mindre än 70 procent av de kundnära API:erna är skyddade med HTTPS (Hypertext Transfer Protocol Secure), vilket innebär att nästan en...

Kristiina Mellin kvar som ASIS ordförande

Ett trettiotal medlemmar deltog under föredrag och efterföljande årsmöte där en ny styrelse valdes.Den nya styrelsen kommer att fortsätta arrangera intressanta seminarier för...

RAPPORT: Regulatorisk tsunami slår hårt mot den svenska fintechbranschen

Setterwalls Advokatbyrå är en av Sveriges största och äldsta aktörer inom affärsjuridik, med över 150 års erfarenhet av att bistå företag, organisationer och myndigheter...

Stöd till små och medelstora företag i fokus i utredning om ökad cybersäkerhet

EU:s förordning om cyberresiliens syftar till att skydda konsumenter och företag som köper eller använder produkter eller programvara. Förordningen ställer krav på att tillverkarna...