Författare
David Lindin @ Asurgent
Read time
5 min
24 juni 2025
Cybersäkerhet är inte längre en fråga om att "skydda system". Det är en fråga om resiliens (som vi pratade om på senaste Asurgent & Friends), överlevnad och samhällsfunktioner. När jag talar med företag och leverantörer idag är det tydligt att många fortfarande planerar sin säkerhet med gårdagens kartor samtidigt som angriparna redan rör sig i nästa terräng. Detta inlägg tar ett 1-, 3- och 5-årigt perspektiv på hur cybersäkerhet måste utvecklas. Jag baserar detta på min och mina kollegors erfarenhet i branschen, vårt arbete med cybersäkerhet och angränsande plattformar, samt på det vi ser i realtid hos våra kunder.
Vi befinner oss i en tid där attacker drivna av AI ökar kraftigt. Angripare använder språkmodeller för att automatisera phishing, skapa trovärdiga bedrägerikampanjer och skriva kod som utnyttjar sårbarheter. Den gamla strategin att "utbilda användare att inte klicka" räcker inte längre. Vi behöver träna våra säkerhetsteam i att förstå AI-drivna hot, samt använda verktyg som hanterar beteendeanalys och EDR för att identifiera subtila avvikelser som signalerar manipulation. Samtidigt måste vi ta identitetssäkerhet på allvar genom att införa riskbaserad åtkomststyrning och realtidsanalys av autentiseringsflöden.
Vi ser också att DevSecOps inte längre är något valfritt. Säkerhet måste byggas in i varje kodrad och varje pipeline. Det krävs integrerade verktyg för kodanalys, hantering av hemligheter och granskning av infrastruktur som kod, direkt i CI/CD-flöden. Detta är inte längre framtidsmusik, utan nödvändigt för att skydda en koddriven affär.
Ett tredje fokusområde är regelverk. NIS2, DORA och den nya versionen av NIST CSF kräver mer än dokumentation. Det handlar om att ha spårbarhet, revisionsbarhet och tekniskt stöd för incidenthantering, logganalys och rollstyrning. Här använder vi betendeanalysverktyg tillsammans med machine learning och anpassade workbooks som konkret stöd för kontinuerlig granskning.
Zero Trust har för länge sedan slutat vara ett buzzword. Men många organisationer tror fortfarande att det handlar om att köpa in en lösning. I verkligheten handlar det om att omstrukturera hur åtkomst ges, loggas och hanteras. Vi börjar med nätverkssegmentering, policybaserad åtkomst och privilegierad identitetshantering i Azure och bygger sedan vidare.
Om vi lyfter blicken till en treårsplan förändras spelplanen i grunden. Kvantdatorhotet närmar sig, och det är hög tid att börja planera för en övergång till post-quantum-kryptografi. Det handlar om att kartlägga var RSA och ECC används i verksamheten, migrera till nya algoritmer i enlighet med NIST:s standarder och säkerställa att nya lösningar är crypto-agile. Detta är inte science fiction utan det är en nödvändig migrationsplan.
Samtidigt behöver vi ta steget från reaktiv till proaktiv säkerhet. Våra SOC:er måste kunna isolera klienter, återställa system och analysera attacker utan att vänta på manuella beslut. Genom att kombinera Microsoft Sentinel med automatiserade playbooks, Copilot for Security och avancerade regler för enhetsrespons kan vi skapa en SOC-miljö som agerar på sekunder, inte timmar.
Identiteten är nu det främsta angreppsytan. Hotaktörer fokuserar på att kapa tokens, stjäla sessionsinformation och manipulera autentiseringsflöden. MFA räcker inte. Vi behöver adaptiv autentisering, beteendeanalys, och integration mellan Azure AD, Microsoft Defender for Identity och Sensitivity Labels för att bygga ett identitetsförsvar i flera lager.
Den geopolitiska dimensionen får också allt större betydelse. Civila verksamheter blir mål i cyberangrepp med statligt stöd, ofta med syftet att destabilisera samhällen eller ekonomier. Det kräver att vi bygger hotbildsbaserade arkitekturer, genomför övningar med Red och Purple Teams, och etablerar tydliga kontaktvägar med nationella CERT:er. Vår roll som säkerhetspartner handlar därför allt mer om att agera både proaktivt och reaktivt, med utgångspunkt i TTP:er från avancerade hotaktörer.
Om vi blickar fem år framåt börjar gränsen mellan IT-säkerhet och samhällssäkerhet suddas ut. När energi, vatten, vård och transporter styrs digitalt blir cyberattacker ett direkt hot mot människors liv och vardag. Det räcker inte längre att skydda e-post och interna system. Vi måste säkra hela det cyberfysiska ekosystemet. Det innebär segmentering av OT-miljöer, integrerade SOC/NOC-plattformar och samordnade insatser mellan IT och drift.
En av de största framtidsfrågorna handlar om etik. När vi släpper in AI i våra beslutsvägar i allt från brandväggar till HR-verktyg, måste vi ställa frågan: vem har sista ordet? Vem bär ansvaret när ett autonomt system agerar fel? Vi måste bygga säkerhetslösningar som går att förklara, testa och övervaka. "Explainable AI" är inte en funktion, det är en nödvändighet.
Angriparna själva förändras också. Vi ser början på en hybridintelligent motståndare, där AI används för social kartläggning, informationspåverkan och automatiserade attacker. Försvaret kräver därför sensorer och logik i varje nod i allt från klient till moln, samt att säkerhetsteam samarbetar med PR och kommunikation i realtid. Narrativ krigföring blir ett nytt slagfält.
Slutligen blir frågan om digital suveränitet allt viktigare. Kan er organisation fortsätta fungera om tillgången till USA-baserade molntjänster upphör? Går det att driva verksamheten utan att vara beroende av hyperscale-aktörer? Har ni kontroll över era dataflöden, applikationer och säkerhetsverktyg? Vi hjälper kunder att skapa "sovereignty zones" i Azure och hybridmoln, kartlägga beroenden och etablera alternativa kontrollplaner. Det är inte ett hot utan det är sunt riskarbete.
Om vi ser cybersäkerhet som teknik har vi redan förlorat. Det här är en strategisk fråga, lika viktig som finans, produktutveckling och ledarskap. Vi måste investera i kompetens som förstår teknik, taktik och människa. Vi måste automatisera det som kan automatiseras. Och vi måste bygga arkitekturer som tål att bli attackerade och ändå fortsätta fungera för det är och kommer vara, vardag.
Med rätt verktyg och en robust säkerhetsarkitektur kan vi ligga steget före. Inte bara överleva. Utvecklas.
Vill du diskutera hur er verksamhet kan förbereda sig för de kommande fem åren?
Kontakta oss för en genomlysning av er säkerhetsarkitektur och få konkreta steg mot framtidens resiliens.
Prenumerera på vårt nyhetsbrev för att ha koll på senaste nytt inom cybersäkerhetssfären.