På forsvarsmakten.se använder vi kakor (cookies) för att webbplatsen ska fungera så bra som möjligt för dig. Läs om kakor och hur de används på forsvarsmakten.se.

Läs mer

Spela upp
Markera en text och klicka på "Spela upp"

Myndigheten

Var finns vi och vad gör vi just nu? Vilka är Försvarsmaktens uppgifter från riksdag och regering och hur arbetar vi för att lösa dem? Här finns även fakta om myndighetens ekonomi, upphandlingar och tillståndsgivning.

Du är här

Jobb & utbildning

Flygmekaniker, skyttesoldat, kock eller sjöofficer? Nå ditt mål genom en grundutbildning med värnplikt, eller sök något av våra hundratals civila jobb.

Till Jobb & utbildning

Bloggportalen

Från den enskilda soldaten till myndighetens högre företrädare, läs personliga betraktelser om livet i Försvarsmakten genom någon av våra bloggar.

Till bloggportalen

Hjälpmedel

Vi i Försvarsmakten vill att alla ska kunna ta del av innehållet på våra webbplatser. Därför lägger vi mycket energi på att skriva förståeligt och på att använda kod och teknik så att det underlättar för våra besökare. Om det ändå behövs lite ytterligare stöd har vi här samlat några hjälpmedel som vi hoppas kan underlätta.

Lyssna

Med vårt inbyggda uppläsningsverktyg kan du få sidorna upplästa via dina högtalare, från sidans början till slut, eller valda delar.

Ordlista

Här förklaras några av de ord vi eller andra använder, som kan vara svåra att förstå, om man inte är insatt i försvarsfrågor.

Gå till ordlistan

Cyberhotet

Foto: Jimmy Croona

Cyberhotet är ett av de mest påtagliga hoten mot Försvarsmakten.

Informationsinhämtning genom cyberoperationer är ett allvarligt och konkret hot mot Sverige, Försvarsmakten och Försvarsmaktens intressen. 

Rekognosering mot våra och närliggande aktörers it-system pågår ständigt. Syftet är att kartlägga var information finns och att hitta sårbarheter som kan utnyttjas omgående, eller i ett senare skede.  

För att komma åt systemen försöker hotaktörer att identifiera och angripa den svagaste länken. Enskilda individer som har svagare säkerhetsskydd kan bli en inkörsport till system, information eller andra nyckelindivider.

En trend är att utnyttja svagheter i leverantörskedjorna och på så vis komma åt efterfrågad information. Exempelvis kan en leverantör av it-system eller komponenter angripas, för att i ett senare skede användas för att nå Försvarsmaktens information. Det är även viktigt att alla aktörer som hanterar Försvarsmaktens skyddsvärden ser till att leverantörer kontinuerligt säkrar sina system och håller dem uppdaterade. 

Internetanslutna tjänster och system är extra utsatta för teknisk kartläggning och intrångsförsök. 

För att komma åt system som inte är internetanslutna kan lagringsmedier, exempelvis usb-minnen och smarta enheter (exempelvis mobiltelefoner och smarta klockor) som ansluts till system, utnyttjas som språngbräda för att föra in skadlig kod. 

Det system som exploateras och drabbas av ett intrång behöver inte vara det primära målet, utan kan användas som ett insteg för att ta sig vidare i it-miljön. 

Det går dock att begränsa motståndarens möjligheter till inhämtning genom att följa säkerhetsföreskrifterna och att genomföra noggranna säkerhetskontroller av personal och system. Motståndarens möjligheter till inhämtning påverkas av hur vi beter oss och om vi följer reglerna eller inte.

Tips

  • Installera säkerhetsuppdateringar så fort de finns tillgängliga. Starta om när du är klar. 
  • Klicka inte på okända länkar och bilagor. 
  • Kolla upp avsändarens riktighet innan du agerar. 
  • Välj smarta, unika lösenord för varje tjänst. 
  • Gör säkerhetskopior av din information 
  • Använd krypton som är godkända av Försvarsmakten om du ska skicka säkerhetsskyddsklassificerad information. 
  • Var vaksam och tro inte på allt du ser. 

Social manipulation

Det är mycket vanligt med aktörer som manipulerar människor så att de avslöjar lösenord och annan eftertraktad information. Detta brukar kallas social manipulation, eller social engineering. Här följer några vanliga exempel:

Påtryckningar

Du får ett meddelande med en uppmaning att kringgå eller ignorera säkerhetsbestämmelser eller rutiner. Eller ett sms om att ett paket inte kunde levereras och en uppmaning att klicka på en skadlig länk, eller att uppge användarnamn och lösenord.

Brådska

Någon skapar en känsla av brådska, ofta genom rädsla, hot eller en tidsfrist. Cyberkriminella är bra på att skapa övertygande meddelanden som verkar komma från betrodda organisationer, till exempel banker eller myndigheter, gärna med en koppling till en aktuell händelse i omvärlden, eller något som skapar stort intresse hos mottagaren. 

Erbjudanden

Om ett erbjudande verkar för bra för att vara sant är det nog det. Till exempel att du vunnit högsta vinsten och endast behöver logga in på din internetbank för att bekräfta den, eller ange ett kreditkortsnummer för att betala frakten för att få vinsten levererad. Var medveten om att adresser och avsändare mycket enkelt kan manipuleras så att det ser ut att komma från pålitliga källor.  

Kontakter

Ett meddelande från en ”vän” eller ”kollega” vars tonfall eller formuleringar inte känns igen, till exempel med en uppmaning att läsa ett bifogat dokument eller swisha pengar till ett nytt mobilnummer eftersom "vännen" säger sig ha blivit av med mobil och plånbok.

Inställningar för kakor

På forsvarsmakten.se använder vi kakor (cookies) för att webbplatsen ska fungera så bra som möjligt för dig.

Läs mer

Hantera inställningar

Nödvändiga kakor används för grundläggande funktioner på webbplatsen. Webbplatsen fungerar inte korrekt utan dessa kakor.

Funktionella kakor används för att spara information om dina inställningar och val på webbplatsen.

Kakor för lokal lagring används för att webbplatsen inte ska behöva ladda samma innehåll flera gånger.

Kakor för statistik används för att förstå hur besökare interagerar med webbplatsen genom att samla och rapportera information anonymt.

Kakor för marknadsföring används för att mäta och analysera marknadsföringskampanjer.