Cyberhotet
Cyberhotet är ett av de mest påtagliga hoten mot Försvarsmakten. Informationsinhämtning genom cyberoperationer är ett allvarligt och konkret hot mot Sverige, Försvarsmakten och Försvarsmaktens intressen.

Foto: Joel Thunberg/Försvarsmakten
Rekognosering mot våra och närliggande aktörers it-system pågår ständigt. Syftet är att kartlägga var information finns och att hitta sårbarheter som kan utnyttjas omgående, eller i ett senare skede.
För att komma åt systemen försöker hotaktörer att identifiera och angripa den svagaste länken. Enskilda individer som har svagare säkerhetsskydd kan bli en inkörsport till system, information eller andra nyckelindivider.
En trend är att utnyttja svagheter i leverantörskedjorna och på så vis komma åt efterfrågad information. Exempelvis kan en leverantör av it-system eller komponenter angripas, för att i ett senare skede användas för att nå Försvarsmaktens information. Det är även viktigt att alla aktörer som hanterar Försvarsmaktens skyddsvärden ser till att leverantörer kontinuerligt säkrar sina system och håller dem uppdaterade.
Internetanslutna tjänster och system är extra utsatta för teknisk kartläggning och intrångsförsök och under det senaste året har vi sett stora angrepp mot många myndigheter och företag.
För att komma åt system som inte är internetanslutna kan lagringsmedier, exempelvis usb-minnen och smarta enheter (exempelvis mobiltelefoner och smarta klockor) som ansluts till system, utnyttjas som språngbräda för att föra in skadlig kod.
Det system som exploateras och drabbas av ett intrång behöver inte vara det primära målet, utan kan användas som ett insteg för att ta sig vidare i it-miljön.
Tips
- Installera säkerhetsuppdateringar så fort de finns tillgängliga. Starta om när du är klar.
- Klicka inte på okända länkar och bilagor.
- Kolla upp avsändarens riktighet innan du agerar.
- Välj smarta, unika lösenord för varje tjänst.
- Gör säkerhetskopior av din information.
- Använd krypton som är godkända av Försvarsmakten om du ska skicka säkerhetsskyddsklassificerad information.
- Var vaksam och tro inte på allt du ser.
Social manipulation
Det är mycket vanligt med aktörer som manipulerar människor så att de avslöjar lösenord och annan eftertraktad information. Detta brukar kallas social manipulation, eller social engineering. Här följer några vanliga exempel:
Påtryckningar
Du får ett meddelande med en uppmaning att kringgå eller ignorera säkerhetsbestämmelser eller rutiner. Eller ett sms om att ett paket inte kunde levereras och en uppmaning att klicka på en skadlig länk, eller att uppge användarnamn och lösenord.
Brådska
Någon skapar en känsla av brådska, ofta genom rädsla, hot eller en tidsfrist. Cyberkriminella är bra på att skapa övertygande meddelanden som verkar komma från betrodda organisationer, till exempel banker eller myndigheter, gärna med en koppling till en aktuell händelse i omvärlden, eller något
som skapar stort intresse hos mottagaren.
Erbjudanden
Om ett erbjudande verkar för bra för att vara sant är det nog det. Till exempel att du vunnit högsta vinsten och endast behöver logga in på din internetbank för att bekräfta den, eller ange ett kreditkortsnummer för att betala frakten för att få vinsten levererad. Var medveten om att adresser och avsändare mycket enkelt kan manipuleras så att det ser ut att komma från pålitliga källor.
Kontakter
Ett meddelande från en "vän" eller "kollega" vars tonfall eller formuleringar inte känns igen, till exempel med en uppmaning att läsa ett bifogat dokument eller swisha pengar till ett nytt mobilnummer eftersom "vännen" säger sig ha blivit av med mobil och plånbok.