Cyberkriminalitet dominerar hotbilden
Insikt:
- Cyberkriminella grupper står för majoriteten av observerade attacker.
- Medelstora organisationer är attraktiva mål eftersom de ofta saknar full mognad i skydd och övervakning.
Vad du bör tänka på som IT-chef:
- Utgå från att organisationen är ett relevant mål, oavsett bransch och storlek.
- Prioritera grundläggande säkerhetskontroller före avancerade punktlösningar.
Ransomware utvecklas – men stoppas oftare tidigt
Insikt:
- Färre attacker leder till full kryptering av företagsdata tack vare förbättrad förmåga till upptäckt.
- Angripare arbetar snabbare och försöker nå effekt innan de upptäcks.
Vad du bör tänka på som IT-chef:
- Prioritera early detection snarare än att enbart förlita er på backupstrategi.
- Säkerställ att incidentrespons kan aktiveras inom minuter.
Giltiga inloggningar är den vanligaste intrångsvektorn
Insikt:
- En stor andel incidenter börjar med stulna eller läckta inloggningsuppgifter.
- VPN, molnkonton och fjärråtkomst är särskilt utsatta.
Vad du bör tänka på som IT-chef:
- Inför och säkerställ stark MFA (utöver tvåstegsautentisering bör man utvärdera bl.a. compliant device och token protection) för alla konton, särskilt privilegierade och externa åtkomster.
- Övervaka beteende – inte bara misslyckade inloggningar.
Social engineering är fortsatt mycket effektivt
Insikt:
- Angripare utnyttjar mänskligt beteende snarare än tekniska sårbarheter.
- Helpdesk, chefer och IT-personal är prioriterade mål.
Vad du bör tänka på som IT-chef:
- Arbeta kontinuerligt med säkerhetsmedvetenhet, inte punktutbildningar.
- Inför tydliga rutiner för verifiering av känsliga begäranden.
Assume breach är nödvändigt
Insikt:
- Organisationer riskeras att återkommande utsättas för fara via gamla credentials och data.
- Intrång upptäcks inte alltid direkt.
Vad du bör tänka på som IT-chef:
- Rensa behörigheter och data regelbundet.
- Efter incident: rotera alla konton, tokens och certifikat.
Insiderhot och tredjepartsåtkomst
Insikt:
- Missnöjda anställda eller konsulter kan orsaka stor skada.
- Outsourcing ökar komplexiteten i behörighetsstyrning.
Vad du bör tänka på som IT-chef:
- Ha strikt offboarding-process och tidsbegränsade behörigheter.
- Logga och följ upp ovanliga interna aktiviteter.
Supply chain-attacker via IT- och utvecklingsverktyg
Insikt:
- Skadliga paket och beroenden används för att nå privilegierade miljöer.
- Utvecklare och IT-admins är högriskmål.
Vad du bör tänka på som IT-chef:
- Behandla utvecklarkonton som privilegierade konton.
- Ha kontroll på vilka verktyg och paket som får användas.
Open source och GitHub som angreppsvektor
Insikt:
- Angripare planterar skadlig kod i publika repositories och bibliotek.
- Komprometterade repos kan användas som spridningsmekanism.
Vad du bör tänka på som IT-chef:
- Inför policy för godkända open source-källor.
- Skydda GitHub-konton med MFA och övervakning.
AI-genererad kod ökar riskexponeringen
Insikt:
- AI producerar kod snabbt men utan säkerhetskontext.
- Utvecklare kan oavsiktligt publicera sårbar eller skadlig kod.
Vad du bör tänka på som IT-chef:
- Tillåt AI som stöd – aldrig som ensam beslutsfattare.
- Kräv kodgranskning även för AI-genererad kod.
Utvecklingsmiljöer är en ny säkerhetsperimeter
Insikt:
- CI/CD och pipelines används för att nå produktion.
- Hemligheter och tokens exponeras ofta i kod eller pipelines.
Vad du bör tänka på som IT-chef:
- Segmentera utveckling, test och produktion strikt.
- Använd secrets management och begränsade tokens.
AI och automation ökar attacktempo
Insikt:
- Angrepp sker snabbare och i större skala.
- Manuella processer hänger inte med.
Vad du bör tänka på som IT-chef:
- Automatisera upptäckt och respons där det är möjligt.
- Förbered organisationen på snabbare beslutsfattande.
Geopolitik påverkar även privata organisationer
Insikt:
- Statliga intressen och cyberkriminalitet överlappar.
- Leverantörskedjor och molntjänster kan innebära risk.
Vad du bör tänka på som IT-chef:
- Förstå var data lagras och under vilka lagar.
- Segmentera nätverk för att begränsa spridning.
Avslutande reflektion:
Sammantaget bekräftar rapporten en tydlig förflyttning: från att skydda enskilda system till att skydda identiteter, flöden och beslutsförmåga samt att detta blir allt viktigare även för mindre verksamheter som blir allt mer utsatta.
Texten är sammanställd av Peter Gustafsson, Client Lead och IT-rådgivare på MissionPoint, baserat på insikter från Truesec Threat Intelligence Report 2026 och erfarenhet från arbete med medelstora organisationers IT- och säkerhetsarbete.