Cyberattacker har aldrig varit mer aktuella eller omfattande än nu. Under de senaste åren har svenska företag, myndigheter och samhällsviktiga verksamheter drabbats av en mängd allvarliga cyberincidenter. Samtidigt befinner vi oss i ett säkerhetspolitiskt läge där digitala hot är en del av Sveriges vardag – och den utvecklingen går bara åt ett håll: ökad komplexitet, större påverkan och högre krav på motståndskraft.
Den här artikeln ger en samlad bild av några av de mest omfattande och uppmärksammade cyberattackerna mot svenska och internationella verksamheter, utifrån JSC:s löpande omvärldsbevakning. Vi lyfter fram typiska attackmetoder, analyserar konsekvenserna och ger konkreta råd om hur svenska företag och samhället i stort kan arbeta systematiskt för att stå emot cyberhoten. Observera att detta inte är en uttömmande lista, men en exposé över attacker och trender som är särskilt viktiga att förstå och hantera.
Cyberattacker idag – varför är hotet så stort?
Sverige är ett av världens mest digitaliserade länder. BankID, e-hälsa, molntjänster, automatiserad industri och smarta samhällsfunktioner är idag vardag för både företag och privatpersoner. Men med ökad digital mognad följer också större sårbarhet: cyberkriminella, hacktivister och statsstödda aktörer ser Sverige som en attraktiv måltavla.
Flera rapporter (bl.a. från MSB, Säkerhetspolisen och Truesec) visar på en linjär, ibland exponentiell, ökning av cyberattacker mot svenska verksamheter. Under 2024 har vi sett rekordmånga incidenter, där ransomware, dataläckor och sofistikerade phishingkampanjer dominerat. Sektorer som industri, offentlig sektor, transport och kritisk infrastruktur är särskilt utsatta.
Nyckeltrender:
- Cyberbrott är idag en organiserad, global och ofta statsstödd verksamhet.
- Attackytan växer i takt med digitalisering, automatisering och IoT/OT.
- Hoten blir alltmer hybrida: kombinationer av cyberangrepp, desinformation och fysiska störningar.
- Leverantörskedjor och gemensamma plattformar är attraktiva mål.
- AI och automatisering används både av försvarare och angripare.
De vanligaste typerna av cyberattacker
Ransomware – utpressning i ny kostym
Ransomware är fortfarande den mest förödande och kostsamma attacktypen. Angripare krypterar organisationens data och kräver sedan lösensumma för att återställa tillgången. Under 2024 har ransomware-grupper som Akira, LockBit, Clop och SafePay varit särskilt aktiva i Europa och Sverige.
Dessa trender ser vi gällande ransomware:
- Flerstegsutpressning: utöver kryptering stjäls data och hot om publicering används för att öka pressen.
- Ransomware as a Service (RaaS): ”hackare som tjänst” gör det möjligt för fler att genomföra avancerade attacker.
- Färre betalar lösensumman, men totalkostnaden (inkl. återställning, driftstopp, ryktesskada) ökar.
Dataintrång och dataläckor
Stora dataläckor, där personuppgifter, ekonomisk information eller företagshemligheter hamnar på avvägar, har blivit allt vanligare. Ofta sker dessa genom att angripare utnyttjar sårbarheter i system, svaga lösenord eller via leverantörskedjan.
Exempel: Miljödata-läckan, TietoEvry, stora globala dataläckor (med miljontals inloggningsuppgifter).
Phishing och social engineering
Phishing-attacker – där användare luras att lämna ifrån sig inloggningsuppgifter – är fortfarande en av de vanligaste initiala attackvektorerna. Angriparna imiterar kända varumärken (Microsoft, Google, Spotify m.fl.) och använder ibland avancerade ”man in the middle”-metoder som kringgår multifaktorautentisering.
Social engineering är en bredare kategori där angriparna manipulerar anställda att utföra handlingar som gynnar attacken, t.ex. via deepfake-videosamtal eller falska vd-brev.
DDoS-attacker (överbelastningsattacker)
DDoS-attacker används för att slå ut webbtjänster, störa flöden och ibland som del i utpressning. De drabbar ofta myndigheter, banker, telekom och samhällskritiska leverantörer. DDoS ”as a Service” gör det enkelt även för mindre organiserade grupper att slå ut tjänster.
Cyberattacker – Supply chain
Supply chain-attacker (attacker i leverantörskedjan) ökar snabbt i omfattning. Angriparna riktar in sig på IT-leverantörer eller mjukvaruplattformar som används av många företag, för att på så sätt sprida skadeverkningar till hundratals eller tusentals verksamheter.
Exempel: Attacken mot TietoEvry, Crowdstrike-”Blue Screen Friday”, Microsofts molntjänster.
AI-drivna attacker och Deepfakes
Den senaste tiden har vi sett en ökning av attacker som använder AI för att skapa trovärdiga phishingmejl, deepfake-videos, AI-genererade röster och automatiserade angrepp mot sårbara konton.
Cyberattacker mot OT/IoT
Med ökningen av uppkopplade enheter i produktion, logistik och samhällskritiska funktioner har attacker mot OT/IoT-system (operational technology, internet of things) blivit ett akut problem. Angrepp på produktionsmiljöer kan leda till stillestånd och omfattande samhällspåverkan.
Exempel på omfattande attacker och incidenter
Attacken mot TietoEvry – leverantörskedjans svaghet blottlagd
I januari 2024 drabbades den nordiska IT-jätten TietoEvry av en ransomware-attack där Akira-gruppen utnyttjade sårbarheter och slog ut IT-system för ett stort antal kunder. Effekterna blev omfattande: offentliga organisationer, detaljhandelskedjor som Rusta och Granngården, och flera kommuner fick driftstopp, förlorad försäljning och stora ekonomiska skador. Flera kunder har inlett skadeståndsprocesser mot TietoEvry.
Konsekvens: Påvisar risken med att flera verksamheter är beroende av samma IT-leverantör och vikten av att ha kontinuitets- och återställningsplaner.
Miljödata-läckan – 1,5 miljoner svenskars uppgifter sprids
Efter ett intrång mot IT-leverantören Miljödata läckte känsliga personuppgifter om ca 1,5 miljoner svenskar ut på Darknet. 80 % av Sveriges kommuner påverkades, liksom företag och myndigheter, däribland Försvarsmakten. Uppgifter som personnummer, adresser, sjukdagar och arbetsgivare exponerades.
Konsekvens: Ökad risk för riktade bedrägerier, identitetskapning, social engineering och förtroendeskador.
Ransomware mot Ingram Micro och Elektroskandia – globala leveranskedjor slås ut
IT-distributören Ingram Micro drabbades av en ransomware-attack (SafePay) som slog ut interna system och påverkade orderhantering världen över. Elektroskandia, med miljardomsättning och bred kundbas, fick sin webshop och leveransförmåga utslagen i över en vecka.
Konsekvens: Stora driftstopp, leveransproblem och ekonomiska förluster för både egna företaget och kunder i hela värdekedjan.
Cyberattacker mot flygsektorn och logistik – samhällskritiska funktioner i gungning
Flera attacker har riktats mot flygindustrin, bl.a. Collins Aerospace (Muse-systemet) vilket orsakade stora störningar på flygplatser i Bryssel, Berlin och Heathrow. Qantas drabbades av dataintrång där 5,7 miljoner kunduppgifter exponerades. GPS-störningar i Östersjöområdet, troligen utförda av Ryssland, har påverkat flygsäkerheten för över 120 000 flygplan.
Konsekvens: Förseningar, inställda flyg, samhällsstörningar och ökad risk för olyckor.
Crowdstrike-”Blue Screen Friday” – IT-leverantörs misstag slår ut världen
En felaktig uppdatering från säkerhetsleverantören Crowdstrike ledde till att miljontals datorer och servrar globalt fick s.k. ”blue screen of death”. Flygbolag, banker, sjukhus och myndigheter tvingades stoppa verksamheten tills man manuellt kunde åtgärda felet.
Konsekvens: Visar hur beroendet av enskilda leverantörer kan få globala konsekvenser även utan illvilliga aktörer.
Attacken mot Assa Abloy – industrispionage och dataläckage
Hackergruppen Cactus lyckades komma över hundratals gigabyte information från Assa Abloy, inklusive forskningsdata, personaluppgifter, finansiell information och bankkontakter. Liknande intrång har drabbat bl.a. ABB och Volkswagen.
Konsekvens: Risk för företagshemligheter, konkurrensnackdelar och fortsatt utpressning.
Angrepp mot offentlig sektor och sjukvård
Kommuner, regioner och sjukhus har drabbats av IT-avbrott efter ransomware- och phishingattacker. I Västra Götaland tvingades flera vårdcentraler stänga efter en attack mot IT-leverantören Advania. Svenska kyrkan och Räddningstjänsten i Blekinge har utsatts för attacker som tros syfta till samhällsstörningar och destabilisering.
Konsekvens: Påverkan på välfärd, samhällsservice och förtroende för myndigheter.
Konsekvenser av cyberattacker för företag och samhälle
Ekonomisk skada: Kostnaden för en cyberattack kan vara enorm. I Tyskland uppskattas samlade kostnader för cyberbrott till 2 450 miljarder kronor per år. För enskilda företag kan en attack innebära ekonomisk förlust, produktionsstopp, kostnader för återställning och eventuella skadestånd.
Ryktesskador: Enligt försäkringsbolaget Aon minskar företagsvärdet i snitt med 27 % efter cyberattacker som får medial uppmärksamhet. Förlorat förtroende från kunder, partners och allmänhet kan vara svårare att reparera än den direkta ekonomiska skadan.
Störningar i leveranskedjor: Attacken mot en leverantör kan slå ut hundratals kundföretag. IT, logistik, distribution och produktion är särskilt känsliga.
Påverkan på kritisk infrastruktur: Angrepp mot energi, transport, finans, sjukvård eller andra samhällsbärande sektorer kan få samhällsfarliga konsekvenser – från försenade leveranser och inställda operationer till störningar i el- och vattendistribution.
Varför är svenska företag särskilt utsatta för cyberattacker?
- Digital mognad: Sverige är ett av världens mest digitaliserade länder, vilket ökar både effektivitet och sårbarhet.
- Hybrida hot: Det säkerhetspolitiska läget med Rysslands krig, ökad geopolitisk spänning och NATO-medlemskap gör svenska företag och myndigheter till måltavlor även för statsaktörer.
- Leverantörsberoende: Många verksamheter delar IT-plattformar eller är beroende av samma leverantörer, vilket ökar risken för kedjeeffekter.
- Underskattning av hotet: Trots ökad medvetenhet har många företag bristande cybersäkerhetsrutiner, särskilt bland små och medelstora företag.
- Mänskliga faktorn: Bristande utbildning, svaga lösenord och låg cybersäkerhetskultur öppnar för social engineering och phishing.
Så skyddar du din verksamhet från cyberattacker – viktiga åtgärder
Att skydda sig mot cyberattacker är inte en engångsinsats, utan ett kontinuerligt och systematiskt arbete. Nedan följer kritiska säkerhetsåtgärder – de flesta är grundläggande men fortfarande eftersatta hos många företag.
Grundläggande säkerhetskontroller
- Multifaktorautentisering (MFA): Aktivera för alla användare och system.
- Starka lösenord och lösenordshanterare: Använd unika, långa lösenord och byt ut dem vid minsta misstanke om läcka.
- Regelbunden patchning och uppdatering: Uppdatera alla system, applikationer, enheter och IoT/OT-utrustning.
- Segmentera nätverk: Minska möjligheten för angripare att sprida sig vid intrång.
- Begränsa rättigheter: Ge användare och systemminimala nödvändiga behörigheter.
Incidenthantering och beredskap
- Incidentplan: Ha en tydlig plan för hur ni agerar vid en cyberattack. Vem gör vad? Hur återstartar ni verksamheten?
- Backuphantering: Säkerställ regelbunden backup på data och system – och att backupen är skyddad och kan återställas även vid ransomware.
- Testa återställning: Öva på att återställa system från backup, så att ni vet att det fungerar när det gäller.
- Rapportera incidenter: Följ lagkrav och rapportera incidenter till relevanta myndigheter (exempelvis MSB, IMY).
Teknik, processer och utbildning
- Säkerhetsövervakning: Investera i logghantering, övervakning och automatiserad larmhantering.
- Utbilda personalen: Kontinuerlig utbildning i phishing, social engineering och cybersäkerhetsrutiner.
- Riskbaserat säkerhetsarbete: Kartlägg verksamhetens viktigaste tillgångar och gör löpande riskanalyser.
Leverantörskedjan och NIS2-direktivet
- Ställ krav på leverantörer: Säkerställ att era leverantörer arbetar systematiskt med informationssäkerhet.
- Analysera beroenden: Identifiera kritiska leverantörer och ha beredskap för leveransstörningar.
- Omfattas ni av NIS2? Om din verksamhet omfattas av NIS2-direktivet krävs särskilda åtgärder och rapporteringsrutiner. Ta reda på vad som gäller!
Hantering av identiteter och åtkomst
- Skydda identiteter: Säkra användarkonton, övervaka för ovanliga inloggningar och använd ”least priviledge”-principen.
- Nätfiske-resistent autentisering: Utvärdera FIDO2-lösningar eller andra metoder som står emot avancerad phishing.
Säkerhet i molnet och OT-miljöer
- Molnsäkerhet: Följ leverantörens och MSB:s rekommendationer för molnbaserade tjänster.
- OT/IoT: Segmentera, uppdatera och övervaka även produktions- och IoT-miljöer.
Vad gör jag om jag utsätts för ransomware?
Steg-för-steg vid ransomware-attacker:
- Isolera drabbade system: Koppla bort nätverk och stäng av drabbade datorer för att hindra spridning.
- Informera ansvariga: Larma IT-ansvariga, ledning och eventuell säkerhetsleverantör.
- Rapportera till myndigheter: Anmäl till Polisen och relevanta myndigheter (MSB, IMY).
- Använd backup: Återställ system och data från säker backup – betala inte lösensumman om det inte är absolut sista utväg.
- Kommunicera tydligt: Informera internt och externt, inklusive kunder och leverantörer.
- Utvärdera och förbättra: Gör en grundlig analys av attacken och stärk skyddet inför framtiden.
Tillsammans för ökad motståndskraft – det gemensamma ansvaret
Cybersäkerhet är ett gemensamt ansvar. Ingen verksamhet är isolerad, och många av de allvarliga incidenterna har visat hur beroenden och leverantörskedjor kan vara svaga länkar. För att Sverige ska kunna bygga motståndskraft i en orolig tid krävs att:
- Företag, myndigheter och organisationer samarbetar kring informationsdelning, utbildning och incidenthantering.
- Alla nivåer – från ledning till medarbetare – förstår sitt ansvar och får rätt verktyg och kunskap.
- Nationella initiativ som NIS2, cybersäkerhetslagen och nationella cybersäkerhetscentret får genomslag i hela samhället, inte bara hos de största aktörerna.
- Utbildning och övning prioriteras, så att vi gemensamt kan stå emot både dagens och morgondagens hot.
Alla är måltavlor för cyberattacker
Cyberattacker är här för att stanna – men vi kan gemensamt göra mycket för att minska riskerna och begränsa konsekvenserna. Det handlar om att arbeta systematiskt, riskbaserat och proaktivt, med teknik, rutiner, utbildning och samverkan.
Kom ihåg:
- Alla är måltavlor. Ingen verksamhet är för liten eller för ointressant.
- Attackerna blir mer sofistikerade. AI och automatisering ökar tempot och förändrar hotbilden.
- Leverantörskedjor och gemensamma plattformar är kritiska punkter.
- Det är aldrig för sent att börja stärka skyddet, men ju tidigare desto bättre.
- Cybersäkerhet är en förutsättning för affären – och för Sveriges motståndskraft.
Läs mer om vårt arbete med IT-säkerhet för företag och hur bistår för att förhindra cyberattacker.