Grafik i lila
Säkerhetsresan

Fråga den som vet

Om cyberbrottslighet hade varit en laglig bransch hade vi imponerats av dess innovationskraft, nytänkande och utvecklingstempo. Vi hade också förbluffats över hur stora resurser som pumpas in i denna verksamhet. Men situationen idag är att denna växande industrin utgör ett hot mot privatpersoner, verksamheter och viktiga samhällsfunktioner.

Grafik i lila

Artikelserie

Cybersäkerhet i fokus

Följ vår artikelserie med säkerhet i fokus. Vi publicerar löpande artiklar som behandlar alla aspekter av ett löpande säkerhetsarbete. Artiklarna visar hur de olika stegen i NIST CSF, det säkerhetsramverk vi arbetar enligt, kopplar i och kompletterar varandra. Följ med på en resa mot ökad säkerhet!

Artiklar som handlar om "Govern & Identify"

I artiklarna som handlar om detta första steg i NIST CSF-ramverket får du svar på frågor som handlar om modeller och processer för hållbart säkerhetsarbete. Hur gör man för att få ledningen att prioritera säkerhet? Är säkerhet en bra investering? Andra frågor vi behandlar är effektiv kartläggning av risker och sätt att hitta de svaga länkarna i existerande infrastruktur. Det handlar om hur du lägger grunden för ett välfungerande säkerhetsarbete.

Om cyberbrottslighet hade varit en bransch som ägnade sig åt lagliga saker hade vi imponerats av deras innovationskraft, nytänkande och tempot i utvecklingen. Och förbluffats över storleken på resurserna som pumpas in. Nu ser vi i stället på den växande industrin som ett hot mot oss som privatpersoner, våra verksamheter, och ett fungerande samhälle”, säger Michael Mothander. Michael är strategisk portföljägare inom området säkerhet på Telia och Telia Cygate.

Silhuette av hand mot mörk bakgrund

”Cybersäkerhet är inte något magiskt eller obegripligt, utan det handlar i stor utsträckning om att ha ordning och reda, arbeta systematiskt, och följa upp”, säger Per Josefsson. Han arbetar som Business Security Officer (BISO) på Telia Company och lever och andas säkerhet.

Byggnad uppvärmd av datacenter

Trycket från cyberhot och lagar har nu blivit så högt att de som inte börjar resan mot ett strukturerat, långsiktigt och riskbaserat säkerhetsarbete snart kommer få stora problem. Antingen via cyberattacker eller höga böter som en konsekvens av regulatoriska överträdelser. ”Skyddet är aldrig starkare än den svagaste länken”, säger Adam Önder som arbetar med krav och efterlevnad på Telia Cygate.

”Jag och mina kollegor i teamet angriper en kundmiljö likt en hotaktör, samma verktyg och tekniker. Det som skiljer oss är vårt tillvägagångsätt som är metodiskt och strukturerat med syfte att dokumentera de brister vi hittar och exploaterar. Enstaka sårbarheter kan utsätta en hel infrastruktur för risk, och det är så vi tar oss in. Genom att vara först hjälper vi kunden att stänga dörren för ett riktigt cyberhot, säger Christian Holmstedt som arbetar som specialist på cybersäkerhet och IT-säkerhet på Telia Cygate

Artiklar som handlar om "Protect"

Här kan du läsa exempel och tips för hur du kan jobba med det viktiga steget "Protect". Här handlar det om sätt att stärka verksamhetens skydd mot externa hot och hur du designar för säkerhet. Vi pratar också om vilka grundkomponenter som krävs för att upptäcka cyberattacker, hur man kan identifiera säkerhetsincidenter och hur man kan veta vilken data och vilka loggar som det är mest viktigt att övervaka.

Hackare framför datorskärm

Hur ska vi arbetar med att skydda både våra egna och kunders system – dygnet runt och året runt? Det krävs att man ser till helheten med säker och robust digital infrastruktur och nyckeln är densamma som vid kallt väder – lager på lager.

Hög vinkelvy av kvinnliga kollegor som diskuterar medan de går i en korridor på kontoret

”Verksamhetens skydd mot externa hot måste ta sin början utanför den egna IT-miljön. Det yttre perimeterskyddet har blivit allt viktigare i och med inträdet i NATO, men också aktualiserats genom NIS2 och högre krav på robusthet”, säger Sam Rabar. Han arbetar som global rådgivare och expert inom säkerhet på Telia.

Claes och hans kollegor avvärjer flera hundra överbelastningsattacker i månaden.Läs artikeln

Bilsäte med ett säkerhetsbälte

I dagens digitala landskap är cybersäkerhet viktigare än någonsin för företag. Olika typer av allvarliga cyberhot ökar ständigt och angriparnas tillvägagångssätt blir alltmer sofistikerade för varje dag som går. Det gör att företag måste vara proaktiva för att ha någon chans att skydda sin data och system när cyberbrottslingarna utvecklar sina metoder.

I dagens digitala landskap är cybersäkerhet viktigare än någonsin för företag. Olika typer av allvarliga cyberhot ökar ständigt och angriparnas tillvägagångssätt blir alltmer sofistikerade för varje dag som går. Det gör att företag måste vara proaktiva för att ha någon chans att skydda sin data och system när cyberbrottslingarna utvecklar sina metoder.

Inom industrin är det ingenting nytt att koppla samman maskiner i produktionsnät (OT-nät) så de kan samarbeta med varandra. Nu ökar trycket att koppla upp OT-näten mot internet eftersom data som genereras i verksamheten blir en värdefull tillgång. Möjligheterna som kommer med uppkoppling är oändliga, men samtidigt öppnas dörren till en mängd faror på utsidan.

Bedrägeriförsök blir allt vanligare. Cyberbrottslingar använder sofistikerade metoder för att lura till sig känslig information, som kan leda till ekonomiska förluster, identitetsstöld eller lyckade intrång hos din arbetsgivare. I takt med att cyberbrottslingarna utvecklar sina metoder behöver vi bli mer vaksamma och agera mer säkert, både i hemmet och på jobbet.

Kvinna med långt mörkt hår som tittar upp från sin mobiltelefon.

Många företag och organisationer har en säkerhetskultur som kännetecknas av en dragkamp mellan IT-säkerhetsavdelningen och verksamheten. Från verksamhetens sida ses säkerhet ofta som en bromskloss som hindrar produktivitet och innovation, medan IT-säkerhetsavdelningen ibland glömmer bort att deras främsta mål är att stötta verksamheten.

Bild på framsidan av ett resepass

”Ett fungerande samhälle förutsätter att vi kan lita på att individer, företag och organisationer är de som de utger sig för att vara”, säger Sandra Larsson, som arbetar som tjänsteägare på Telia Cygate. Samma sak gäller på nätet. Med hjälp av digitala identiteter styrker vi att vi är de vi utger oss för att vara online och att den information som når mottagaren är identisk med den som faktiskt skickades.

Artiklar som handlar om "Detect & Respond"

Här handlar det om att skaffa rätt förmåga för att snabbt upptäcka intrång i nätverk eller enheter och att ha färdiga planer och processer för agerande när något misstänkt upptäcks. En snabb reaktion på angrepp är viktigt eftersom konsekvenserna av en cyberattack oftast blir större ju längre den kan fortgå. Ju snabbare attacken kan identifieras och mötas med rätt åtgärder, desto mindre skada kommer den att orsaka.

Tankfull man framför datorskärm

”Ett fungerande samhälle förutsätter att vi kan lita på att individer, företag och organisationer är de som de utger sig för att vara”, säger Sandra Larsson, som arbetar som tjänsteägare på Telia Cygate. Samma sak gäller på nätet. Med hjälp av digitala identiteter styrker vi att vi är de vi utger oss för att vara online och att den information som når mottagaren är identisk med den som faktiskt skickades.

Hur vet man att ett intrång har skett, och vad gör man när det är ett faktum? I Telia Cygates Security Operations Center övervakas nätverkstrafik i realtid för att förebygga, upptäcka och hantera intrång. Medarbetarna har olika erfarenhet och kompetens, och samarbetar för att trygga kundernas it-miljöer.

Gunnebostängsel i närbild

Ett Security Operations Center (SOC) är en övervakningsstyrka som kontinuerligt tittar på säkerhetshändelser och agerar när cyberbrottslingarna tagit sig förbi försvarets yttre lager.

Artiklar som handlar om "Recover"

Det sista steget, Recover, är minst lika viktigt som de tidigare. Planera redan innan något händer för hur eventuella skador och dataförluster kan återställas om det värsta skulle inträffa. Om du utsatts för angreppsförsök eller ett lyckat intrång så gäller det att samla och förvalta lärdomar så du kan vidta rätt åtgärder för att skyddet stärks för framtiden.

Hackare framför datorskärm

Att snabbt och effektivt kunna återställa system, data och tjänster efter en cybersäkerhetsincident har på senare tid visat sig vara avgörande för att minimera verksamhetspåverkan. Det vi vill är att så snabbt det bara är möjligt komma tillbaka till ett normalläge.

Man som åker rulltrappa

En katastrof kan se ut på många olika sätt. Exempelvis en brand i ett datacenter eller en ransomeware-attack som förlamar hela verksamheten. När krisen är ett faktum handlar allt om att så snabbt som möjligt återställa en fungerande infrastruktur och verksamhet. Då gäller det att det finns planer på plats som kan lotsa företaget tillbaka. Inte minst måste planerna vara både övade och uppdaterade för att fungera när det gäller.

Ingen vill väl drabbas av en cyberattack. Men om och när den inträffar vill man gärna ha Telia Cygates Incident Response team i sin ringhörna. Joakim Lidén och hans kollegor är experter på att lotsa företag som drabbats genom den storm en cyberattack innebär.

Artiklar som handlar om "Govern"

NIST:s andra funktioner – Identify, Protect, Detect, Respond och Recover – handlar om vad vi gör. Govern handlar om hur vi håller ihop det. Om Protect är att låsa dörren, så är Govern att avgöra vilken dörr som ska låsas, vem som har nyckeln och hur vi följer upp om låset fungerar. Den som lyckas med governance har en organisation där säkerhetsarbetet inte bygger på hjältar, utan på tydliga ramar, levande strategier och en kultur där det är självklart att ta ansvar.

Kollegor pratar i kontorsmiljö.

Ingen vill väl drabbas av en cyberattack. Men om och när den inträffar vill man gärna ha Telia Cygates Incident Response team i sin ringhörna. Joakim Lidén och hans kollegor är experter på att lotsa företag som drabbats genom den storm en cyberattack innebär.

Fler tjänster från Telia Cygate

Ingen vill väl drabbas av en cyberattack. Men om och när den inträffar vill man gärna ha Telia Cygates Incident Response team i sin ringhörna. Joakim Lidén och hans kollegor är experter på att lotsa företag som drabbats genom den storm en cyberattack innebär.

Det här är NIST CSF

Genom att bryta ner säkerhetsarbetet i mindre delar blir det lättare att arbeta strukturerat och säkerställa ett heltäckande skydd. Vi arbetar därför med NIST CSF som utgångspunkt när vi ger råd till våra kunder. Det är ett ramverk som omhändertar allt från att säkerställa att säkerhetsfrågor får rätt uppmärksamhet och resurser i organisationen, sårbarhetsanalyser som hittar svaga punkter, hur ett effektivt skydd bör byggas, vilka mekanismer som måste finnas för att snabbt upptäcka angrepp, hur vi agerar vid ett angrepp och vad som händer efter ett angrepp eller angreppsförsök för att omhänderta lärdomar och skapa långsiktig trygghet.

Du måste godkänna cookies för marknadsföring

För att kunna se video måste du godkänna cookies för marknadsföring