I detta avsnitt av Krisledningspodden möter vi Mikael Nyström, Principal Technical Architect på Truesec för att diskutera vikten av cybersäkerhet och hur företag kan skydda sig mot hotaktörer. Mikael delar med sig av sin expertis och betonar att cybersäkerhet är en ständigt pågående process. Han förklarar att många företag missar grundläggande säkerhetsrutiner och att ”tråkig förvaltning” är avgörande för att upprätthålla säkerheten. Diskussionen berör även vikten av att ha en plan för incidenthantering och att ständigt uppdatera och underhålla system för att motverka hot.
Sammanfattning
Avsnittet ger en insiktsfull och praktisk genomgång av hur grundläggande brister i IT-förvaltning ofta ligger bakom cyberattacker och incidenter som påverkar hela organisationer – och i förlängningen samhället. Istället för att fokusera på avancerade lösningar eller ny teknik, betonas vikten av ”tråkig IT-förvaltning”: systematiskt underhåll, uppföljning, segmentering och sunt säkerhetstänk.
En central poäng är att det inte går att bygga helt säkra system – men det går att göra dem betydligt svårare att angripa. Genom att införa hinder (”speedbumps”) och upptäcka intrång tidigt kan man försvåra attackvägarna till den grad att angripare hellre väljer andra mål. Samtidigt påpekas att organisationer ofta har tekniska lösningar som är för komplexa för den egna kompetensen – med föråldrade system, återanvända lösenord och brist på kontroll över konton som följd.
Avsnittet diskuterar också outsourcingsrisker och beroenden – hur tredje parts sårbarheter kan skapa omfattande kedjeeffekter. I det moderna, tätt sammanlänkade samhället räcker det att en liten aktör fallerar för att skapa stor påverkan. Mikael lyfter flera exempel på hur säkerhetsbrister uppstår i det vardagliga – från testkonton med svaga lösenord till otillräckliga rutiner för att stänga gamla användarkonton.
Ett annat centralt tema är övertron på återhämtningsförmåga – att övningar ofta utgår ifrån orealistiskt snabba återställningstider. I verkligheten kan återgång till normal drift ta veckor snarare än dagar, särskilt om det krävs att data ska analyseras för bakdörrar eller om system måste byggas upp från grunden.
Avsnittet avslutas med ett tydligt budskap: det är inte flashiga säkerhetsprodukter som gör skillnaden, utan systematik, ansvar och förmåga att faktiskt hantera sin IT-miljö. Att höja lägstanivån är viktigare än att spetsa högstanivån.
Ämnen
- IT-förvaltning och grundläggande säkerhetshygien
- Cyberangrepp och angriparnas motivationsstrukturer
- Vikten av tidig upptäckt och fördröjning av attacker
- Brister i leverantörskedjor och outsourcing
- Överdriven teknikkomplexitet i förhållande till intern kompetens
- Realistiska återställningstider vid IT-incidenter
- Systematisk kontohantering och lösenordspolicy
- Skillnaden mellan teknikinköp och faktisk säkerhet
- Hur små brister kan leda till stora samhällskonsekvenser
Innehåll
- Vad innebär ”tråkig men effektiv” IT-förvaltning?
- Varför segmentering och flera lager skydd minskar risken för angrepp
- Vanliga fel: delade lösenord, gamla konton, otillräckliga rutiner
- Hur konsultval och outsourcing kan bli säkerhetsproblem
- Exempel på hur små aktörer orsakar samhällsstörningar
- Skillnaden mellan tekniska lösningar och organisatorisk förmåga
- Riskerna med överdriven tilltro till teknik istället för struktur
- Realistiska scenarier för återhämtning och övningsupplägg
- Vikten av att förstå att IT-incidenter ofta tar veckor att hantera