Informationsinhämtning genom cyberoperationer är ett allvarligt och konkret hot mot Sverige, Försvarsmakten och Försvarsmaktens intressen.
Rekognosering mot våra och närliggande aktörers it-system pågår ständigt. Syftet är att kartlägga var information finns och att hitta sårbarheter som kan utnyttjas omgående, eller i ett senare skede.
För att komma åt systemen försöker hotaktörer att identifiera och angripa den svagaste länken. Enskilda individer som har svagare säkerhetsskydd kan bli en inkörsport till system, information eller andra nyckelindivider.
En trend är att utnyttja svagheter i leverantörskedjorna och på så vis komma åt efterfrågad information. Exempelvis kan en leverantör av it-system eller komponenter angripas, för att i ett senare skede användas för att nå Försvarsmaktens information. Det är även viktigt att alla aktörer som hanterar Försvarsmaktens skyddsvärden ser till att leverantörer kontinuerligt säkrar sina system och håller dem uppdaterade.
Internetanslutna tjänster och system är extra utsatta för teknisk kartläggning och intrångsförsök.
För att komma åt system som inte är internetanslutna kan lagringsmedier, exempelvis usb-minnen och smarta enheter (exempelvis mobiltelefoner och smarta klockor) som ansluts till system, utnyttjas som språngbräda för att föra in skadlig kod.
Det system som exploateras och drabbas av ett intrång behöver inte vara det primära målet, utan kan användas som ett insteg för att ta sig vidare i it-miljön.
Det går dock att begränsa motståndarens möjligheter till inhämtning genom att följa säkerhetsföreskrifterna och att genomföra noggranna säkerhetskontroller av personal och system. Motståndarens möjligheter till inhämtning påverkas av hur vi beter oss och om vi följer reglerna eller inte.
Tips
- Installera säkerhetsuppdateringar så fort de finns tillgängliga. Starta om när du är klar.
- Klicka inte på okända länkar och bilagor.
- Kolla upp avsändarens riktighet innan du agerar.
- Välj smarta, unika lösenord för varje tjänst.
- Gör säkerhetskopior av din information
- Använd krypton som är godkända av Försvarsmakten om du ska skicka säkerhetsskyddsklassificerad information.
- Var vaksam och tro inte på allt du ser.