Cyber security och Sveriges Natomedlemskap: en lägesanalys

flygplan i formation

Det säkerhetspolitiska läget i Europa och Sverige har ändrats drastiskt sedan Rysslands invasion av Ukraina. I och med Sveriges ansökan om Natomedlemskap ökar även hotbilden inom flera områden, ett av dessa områden är cyberhoten.

Sveriges säkerhet och ekonomiska välstånd bygger allt mer på digitala grunder. Den teknologiska utvecklingen, utbredningen av digitala lösningar och ökade datavolymer skapar stora möjligheter men samtidigt risker och sårbarheter för myndigheter, företag och samhället i stort.

Digitaliseringen är i dag en av det främsta tillväxtfaktorerna hos företag men digitaliseringsvågen medför en rad risker. Vi på PwC har gjort en analys på vilka det vanligaste attackerna skulle kunna tänkas vara samt vilka initiala åtgärder man kan vidta för att skydda sig.

Som reaktion på det försämrade säkerhetspolitiska läget kommer EU genom NIS-direktivet skärpa sina direktiv kring cybersäkerhet, och vi vet att NATO har en uppsättning regler för dess medlemsländer. Vi rekommenderar organisationer att följa utvecklingen, och vi på PwC hjälper gärna till.
 

"Det säkerhetspolitiska läget i Europa och Sverige har ändrats drastiskt sedan Rysslands invasion av Ukraina. I och med Sveriges ansökan om Natomedlemskap ökar även hotbilden inom flera områden, ett av dessa är cybersäkerhet."

De vanligaste attackerna 2022

Beroende på bakomliggande syfte skiljer sig också tillvägagångssätten. Handlar det om att komma åt konfidentiell information, sabotera eller att stjäla data i syfte om att utpressa offret på en lösensumma. 

  1. Raderingsattack – Wiperattacks
    Attack som raderar data hos den angripna organisationen. Syftet med raderingsattacker är inte att stjäla eller manipulera data, inte heller någon form av utpressning: det är rent sabotage.
  2. Överbelastningsattacker – DDoS
    Även kallat överbelastningsattack, står för distributed-denial-of-service. En DDoS-attack har i regel som mål att överbelasta en webbplats eller en server, och på så sätt göra den tillfälligt otillgänglig för legitima användare.
  3. Utpressningsattacker – Ransomware
    Även kallad gisslanprogram eller utpressningstrojan, är en form av skadlig kod som krypterar och låser dina filer och dator i syfte att begära en lösensumma för att få dessa tillbaka.
  4. Informationspåverkan – propaganda
    Informationspåverkan är potentiellt skadlig kommunikation som främmande makt eller deras ombud ligger bakom (medvetet eller omedvetet). Det handlar om en medveten inblandning från främmande makt i inomstatliga angelägenheter där försök görs att skapa misstro medborgare emellan samt mellan medborgare och stat. Informationspåverkan används för att stötta främmande makts agenda och utformas så att de utnyttjar uppfattade sårbarheter i samhället. Genom att studera ett samhälle, dess motsättningar, kontroverser och utmaningar riktas insatserna mot dessa sårbarheter i syfte att öka splittringen i landet.
programmerare förebygger cyberattack

IT-säkerhet i 3 steg

Med strukturerat IT-säkerhetsarbete tar organisationen viktiga kliv mot en förbättrad position och stärkt skydd mot potentiella cyberattacker.

1. Grundläggande IT-hygien

  • Kontroll av administratörskonton 
  • Regelbundet patcha/uppgradera servrar och annan utrustning
  • Säkra det företagsinterna nätverket mot externa inkopplingar och angreppsvektorer
  • Använd skydd mot skadlig kod och malware
  • Använd multifaktorautentisering
  • Etablera en säkerhetsstandard för alla system, och mitigera där det behövs

2. Öka organisationens medvetandegrad kring vanliga cyberhot, genom utbildningar, "awareness" och övningar

3. Uppnå äkta riskbaserad cybersäkerhet

  • Upprätta en kontinuitet i cyber säkerhetsarbetet
  • Genomföra en grundlig riskanalys i syfte att identifiera eventuella sårbarheter
  • Återställningsplan
  • Organisationsövergripande cyber strategi, utgångsläge och målbild

"Med strukturerat IT-säkerhetsarbete tar organisationen viktiga kliv mot en förbättrad position och stärkt skydd mot potentiella cyberattacker."

Hur kan PwC hjälpa till?

Strategi, risk och regelverk

Våra tjänster är designade för att skydda företag och myndigheter med hjälp av moderna metoder och verktyg.

  • Säkerhetsstrategi
  • Tredjepartsrisk
  • Kontinuitet och resilience
  • Medvetenhet, awareness, human centric security
  • Cyberrisk

Säkerhetsarkitektur

  • Identitets- och behörighetshantering, IAM, IGA, PAM, CIAM
    Identity and Access Management, IAM
    Identity Governance and Administration, IGA
    Privileged Access Management, PAM
    Customer Identity and Access Management, CIAM För närmare information, läs mer om behörighetskontroll
  • Managerad säkerhet / Säkerhetsplattform

Datalagstiftning och regelverk

Baserat på ingångsvärden vi får från er kommer våra granskningar att ge en bedömning av statusen kring era olika implementeringar.

Lagar och regelverk som vi gör analyser kring

  • GDPR (dataskyddsförordningen)
  • Säkerhetsskyddslagen
  • NIS-direktivet

Incident-, hot- och sårbarhetshantering

  • Kontinutetshantering och resiliens
  • Penetrationstest, sårbarhetshantering
  • Incidenthantering och stöd vid säkerhetsincidenter

Utbildning inom cyber

  • Krishanteringsövningar
  • Medvetenhet och awareness

Kontakta oss

Henrik J Petré

Henrik J Petré

Partner, Cyber Security, PwC Sverige

Tel 0709-29 11 27

Paul Brady

Paul Brady

Director, Cyber Security, PwC Sverige

Tel 0709-29 12 10

Följ oss i sociala medier