• Digital säkerhet
  • Traditionell säkerhet
  • I FOKUS
  • Nyhetsbrev

Sex steg för att stärka cybersäkerheten på svenska företag

I ljuset av de ökande it-attackerna mot företag och organisationer varnar MSB, Myndigheten för Samhällsskydd och Beredskap, för sårbarheten hos både enskilda organisationer och hela samhället inför cyberhot. Sveriges omfattande och höga digitaliseringsgrad gör oss särskilt sårbara ur ett cybersäkerhetsperspektiv. Ett kontantlöst samhälle innebär problem när vi inte längre kan betala eller handla om it-system utsätts för attacker. Idag är svenska företag och organisationer inte tillräckligt förberedda för att klara av olika typer av cyberattacker., det skriver Anders Askåsen, teknisk marknadschef på Okta.

-

Ett grundproblem för svenska företag är att säkerheten till stor del är outsourcad till andra länder via programleverantörer och bygger på en mängd komponenter. Det kan till exempel uppstå problem på grund av kulturella skillnader och utmaningar med att förstå lokala regulatoriska föreskrifter. Fler bör renodla och minska mängden leverantörer. Det går inte att garantera att attacker inte inträffar, men det är viktigt att mitigera risker, att ha väl inövade processer och rutiner utifall ett katastrofscenario inträffar och se till att ha sitt försvar på plats. 

Cybersäkerhet är en högt prioriterad fråga från EU. Nedräkningen för att följa den nya Network and Information Systems (NIS 2) Directive är redan igång, där de enskilda medlemsstaterna ansvarar för att omsätta direktivet i respektive nationell lagstiftning. För närvarande har organisationer i EU:s medlemsländer fram till den 17 oktober 2024 på sig att implementera relevanta ändringar i sina säkerhetssystem och strategier. 

Att inte uppfylla kraven efter detta datum kan leda till böter på upp till 10 miljoner euro eller 2 av den globala årsomsättningen, beroende på vilket belopp som är högre. I kombination med GDPR-böter, den ökande kostnaden för dataintrång och de oåterkalleliga skador som cyberattacker kan ha på kundförtroende och varumärke kan bristen på beredskap att följa NIS 2 få katastrofala konsekvenser för företag. 

Redan den 23 februari i år ska en särskild utredare föreslå nödvändiga anpassningar av svensk lagstiftning för att NIS 2-direktivet ska kunna implementeras i Sverige. Det innebär att det är hög tid att se över sina it-säkerhetsprocesser. 

Men vilka steg bör säkerhetsteam ta för att minska riskerna? 

Sex steg för stärkt cyberförsvar inför NIS 2

Steg #1 Identifiera cybersäkerhetsrisker

Identifiering av cybersäkerhetsrisker är en hög prioritet för varje CISO, men införandet av NIS2 ökar behovet ytterligare. Dessa nya lagar kräver att organisationer vidtar tekniska, operationella och organisatoriska åtgärder för att bättre hantera risker. Det blir avgörande att ha rätt processer, system och teknologier på plats för att snabbt identifiera hot, bedöma deras påverkan och mildra dem.

Steg #2 Utvärdera er säkerhetsposition

Efter att ha utvärderat era risker, är hantering nästa steg. Data från Tessian visar att nästan 85% av alla dataintrång sker på grund av mänskliga faktorn, att definiera organisationens risktolerans ger en förståelse för var åtgärder och investeringar bör göras.

Steg #3 Skydda privilegierad åtkomst

Privilegierade användare är ett högt prioriterat mål för attacker mot kontouppgifter. När otillbörliga aktörer väl är inne kan de utnyttja dessa konton för att stjäla data, ta ner kritisk infrastruktur och störa väsentliga tjänster. För att säkerställa att detta inte händer rekommenderar NIS 2 att du implementerar praxis som:

  • Minska användningen av privilegierad åtkomst – Att strikt kontrollera och granska åtkomst till privilegierade konton och deras användning. 
  • Kontinuerlig autentisering – Som en del av en Zero Trust-strategi, utvärdera åtkomst kontexten för enhetstyp, användare och plats för återautentisering.
  • Åtkomstloggning – Logganalys kan användas för att spåra användarautentiseringsförsök över ett brett spektrum av applikationer och infrastruktur med hjälp av säkerhetsloggar som registrerar möjliga attacker. Logganalys är grundläggande för proaktiv hotdetektion och incidentrespons samt för att bygga en stark säkerhetsposition.

Steg #4 Stärk ditt försvar mot ransomware
Ransomware är ett stort hot mot företag idag och en av de främsta drivkrafterna bakom NIS 2-direktivet. För att proaktivt mildra dessa hot måste säkerhetsteam införa säkerhetslösningar och praxis som stoppar ransomware-attacker vid källan. Viktigt att definiera en handlingsplan för olika scenarier som säkerställer att alla vet vad de ska göra i en möjlig ransomware-attack. 

Steg #5 En strategi för Zero Trust

Traditionell säkerhetsarkitektur är inte anpassad till en värld av molntjänster och hybrida arbetsplatser. Istället måste organisationer anta en strategi för Zero Trust som går ut på att inte lita på någon samt även ha en väl inövad rutin för när man väl blir penetrerad.

Genom att tillämpa sammanhang på varje autentiseringsprocess, såsom användare, enhetstyp, plats och frekvens, kan autentiseringsmodeller finjusteras för att säkerställa att system och data skyddas. 

Steg #6 Granska din programvaruförsörjningskedja

Den dramatiska ökningen av attacker mot försörjningskedjan är en annan viktig motivationsfaktor för det nya NIS 2-direktivet. Organisationer bör ta en ny titt på sin programvaruförsörjningskedja och implementera några nyckelåtgärder:

Anders Askåsen, teknisk marknadschef på Okta
  • Ställa höga krav vid upphandlingar, säkerställa att leverantörer har ett gott säkerhetsarbete redan och rätt certifieringar, till exempel en certifierad ISMS (Information Security Management System) via ISO 27001.
  • Stränga IAM-kontroller kring vem, vad, var och när åtkomst beviljas. MFA kommer att vara ett måste enligt NIS 2 och rekommendationen är att använda ett phishing resistant MFA. En sådan lösning förhindrar exempelvis man-in-the-middle attacker och gör det svårare att lyckas med social engineering attacker då enheter och domän har en etablerad trust-relation.
  • Förändringshantering – Användning av automation för att hantera förändringar, kodsignaturer och kodkommitteringar är avgörande för att ge hög försäkring och spårbarhet.
  • Säkerhet- och penetrationstestning – Viktigt att kontinuerligt testa applikationsmiljöer och säkerhetslösningar. Automatiserad scanning av miljön för svagheter och noggrann hantering av uppdateringar, patchningar och konfigurationer. Säkerställ att leverantörer genomför robusta säkerhetstester och att säkerhet blir centralt vid upphandlingar samt regleras i kontrakt.

REKLAMSAMARBETE

Så övertygar du ledningen om att investera i informationssäkerhet

NIS2 och DORA på allas säkerhetsagendorDe senaste åren har behovet av bättre säkerhetslagstiftning ökat och nya regler trätt i kraft. Sedan 2018 gäller t.ex....

FLER NYHETER

UNDERSÖKNING: Sju av tio organisationer har allvarliga brister i sitt säkerhetsarbete

Cybersäkerhetsnivån i samhället måste förbättras. Omvärldsläget och den senaste tidens it-incidenter som fått stora konsekvenser för en rad organisationer aktualiserar vikten av ökad förändringstakt....

REKLAMSAMARBETE

”Att skilja sant från falskt kan vara svårt”

Varför gör ni det här?– Att skilja sant från falsk kan vara svårt. Vi har sett i vår undersökning Svenskarna och internet att många internetanvändare...

Möjliggörare på arbetsplatser eftertraktade av kriminella nätverk

En möjliggörare är en person som missbrukar sin anställning eller sitt uppdrag i kommunal, statlig eller privat sektor för att hjälpa kriminella nätverk. Den...

REKLAMSAMARBETE

It-branschen måste prioritera säkra system före snabba pengar

Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.I takt med digitaliseringens utveckling har situationen blivit mer komplex och därmed har också...

Hon går från MSB till gd på Kyrkostyrelsen

Camilla Asp har de senaste åren arbetat på MSB, senast som överdirektör. Hon blir nu Svenska kyrkans högsta tjänsteperson och kommer leda arbetet på...

REKLAMSAMARBETE

RAPPORT: Så tänker svenska företag kring AI-investeringar

Rapporten Unlocking Ambitions tar avstamp i de mål som EU-kommissionen tagit fram inom ramen för initiativet Digital Decade, som består av ett antal policies...

Safeteam i avtal med Wallenstam i Göteborg och Stockholm

SafeTeam i Göteborg blir leverantör till Wallenstam gällande installation och service av lås, passersystem och dörrautomatik. I Stockholm blir Safeteam en av Wallenstams leverantörer...

Webbaserad nanoutbildning om välfärdsbrott för anställda i kommuner och regioner

Under senare år har problemen med välfärdsbrott riktade mot kommuner och regioner uppmärksammats i allt större utsträckning. Det handlar bland annat om bidragsbrott och...

UNDERSÖKNING: Så säkra och hållbara är Sveriges arbetsplatser

– Svenska medarbetare känner sig inte helt säkra på sina arbetsplatser idag och här ser vi tydligt att det finns mycket kvar att göra,...

F5 lanserar ny säkerhetslösning mot AI-drivna säkerhetshot

– Företag står redan inför en säkerhetssituation med hög komplexitet och hotbilder som snabbt förändras. Det ökade trycket på att säkra och leverera AI-tjänster...

Truesec och Onemore Secure inleder samarbete

Onemore Secure tillhandahåller en tjänst för verksamheter som säkrar upp leverantörskedjan. Detta genom att automatisera kontroller och uppföljningar av leverantörers cyberhygien under hela avtalstiden.–...

Säkerhetsprofil tar plats i Sidas styrelse

Magnus Ranstorp är forskningsledare och docent vid Centrum för totalförsvar och samhällets säkerhet på Försvarshögskolan.– Magnus har enormt lång erfarenhet av säkerhetspolitiska frågor. I...

Den nya hotbilden kräver en närmast fanatisk inställning till säkerhetsuppdateringar

Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.Talos som är ett av världens största hotintelligens företag lyfter i sin årsrapport för...

”Det blir en win-win lösning”

– I appen kan vi skicka ut nyheter, events och information till våra medlemmar på ett smidigt sätt, och dessutom hålla informationen uppdaterad. Vi har som...

Monitorer ska förhindra svinn i självskanningskassor

– Att kunderna ser sig själva på synliga monitorer påminner dem om övervakningen, vilket i sin tur ger dem en känsla av självmedvetenhet och...