Tillsammans, inte ett ansvar för endast en organisation. Det är en gemensam förmåga, nationell förmåga.

Först ut, Björn Lyrvall, Dan Eliasson, Robert Limmergård, Lennart Kvannbäcken (brigadgeneral).

Vad är egentligen gråzon, och vad har det för betydelse?

Säkra och robusta IT-lösningar. Försvar mot enskilda attacker, framförallt en kapacitetsfråga. Attribution till statsaktörer, kränkning av vår teritoriella integritet.

Dan Eliasson verkar antyda att det ur ett lagstiftningsperspektiv är "enkelt". Vet inte riktigt vad han syftar på.
Informations- och påverkanskampanjer.

FRA; Björn Livall. Vi befinner oss i en gråzon, vi ser angrepp här och nu, flera år tillbaka. Ser det genom signalspaning, ser hur de verkar, gör och i världen. Sverige är utsatta. Angrepp mot våra universitet, våra stora företag. Första hand genom förebyggande insatser kan vi ta hand om angrepp. Men statliga och statsunderstödda aktörer så är det aktörer med stora resurser, har förmåga att ta sig in och då krävs kapabla system för att ta hand om intrången exempelvis genom TDV.

Robert (SOFF). Vilka utmaningar har tillkommit sedan förra året? Dom utnyttjar vår aningslöshet, de utnyttjar de internationella tandlösheten. Endast tillsammans kan vi skydda oss. Vi måste bli bättre på att dela information, det vi vet och det vi inte vet. Statsunderstödda aktörerna.

Nationellt Center för Cybersäkerhet

Kort om dess viktigaste uppgift.

Björn: Genom operativt samarbete stärker myndigheterna sina förmåga och genom detta sina förmågor att skydda Sverige.

Dan: Samarbetet innebär förbättrad förmåga.

Robert: Vad händer med informationen? Hur ska den delas? Viktigaste rollen är således hur information ska delas? Vem ska ha vad, osv. Och att detta når ut till samhället i övrigt.

Lennart: Det blir mer än bara papper. Vet inte riktigt vad han åsyftar. Kanske att vi verkligen ska fokusera på operativ verksamhet (där det händer något på riktigt).

Lennart pekar på centrat för forskning inom cybersäkerhet 1.

Vad kan vi göra här och nu för att stärka cyberförsvaret?

Robert Limmergård: Säkerhetsskyddet, öka kunskapen hos alla aktörer om säkerhetsskydd. Vi behöver se över kryptoförmågan och hela samhället, kompetensen. Till sätta en utredning.

Eliasson: Inser att vi är i begynnelsen av digitaliseringen med AI, IoT osv. menar att ingen vet vart det är på väg? Nja... håller vi med om det?
Kvannbäcken: Genom totalförsvarsövning, som omfattar myndigheter och kommuner. Leva i gråzonen, allvaret kommer fram. Tar vi hem detta. En bra fortsättning.

Livall: Fördjupad samverkan, och gemensamma resurser till centret.

Jan Berg (TDV)

Lägesbild och hotbild. Först hotet, sedan lägesbild och sedan lite spekulativt om framtiden.

Hotet

Kl: 9:27
Det finns aktörer som varit verksamma inom "cyber" de senaste 20 åren, det är alltså inte en ny företeelse. Öppna källor var för 10 år sedan ganska begränsad om förekomsten av statliga aktörer.

Hur många aktörer finns det? 100-tals aktörer finns beskrivna, men svårt att veta exakt hur många som finns.

Hur mycket resurser krävs för att bedriva en sådan här verksamhet? Kanske mindre än du tror. Finns mycket på den öppna marknaden och kommersiella produkter. Aktörer erbjuder "hacking-as-a-service".

Vilka bedriver denna verksamhet? Underrättelsetjänster som vill stötta sin stats politiska agendor.

Vissa aktörer är "endast" ute efter att stjäla pengar, andra för att stjäla information om tillverkning de kan ta med hem till sitt land.
Vad kan du göra som företag?

Se till dina grundläggande fundament kring varför ditt företag överhuvudtaget är verksamt? Vilka produkter, kunskap har ni som är viktiga?
2018 läckte det ut information om svenskt antidoping-arbete. Kanske inte uppenbart att denna typ av verksamhet skulle vara mål. Men tittar vi geopolitiskt fanns det många indikationer på att detta skedde.

Läget

Det pågår ständigt angrepp, precis som Björn Livall nämnde. Det finns brister i IT-system, det finns brister i rutiner.

Rutiner för att upptäcka angreppen, hur upptäcker ni angreppen? Vem är ansvarig hos er? Vart går gränserna mellan er, leverantörer och anställda?
Framtiden

Kl: 9.35
Det finns ett hot, det finns många aktörer och digitaliseringen driver på. Incitamenten för dessa aktörer är att fortsätta äta från kakan.
Fundera vilka tillgångar som är viktiga för verksamheten. Har aktörer en gång blivit utsparkade från ett nät kommer de vilja försöka ta sig in igen.
Viktigt att ha med säkerhet i upphandlingar från början.

Sammanfattning (av Christoffer)

Mja... hade väl kanske hoppats på något mer än ... denna mycket allmänna förklaring av läget. Att hotet finns, att det finns aktörer, att det finns brister. Är det verkligen nödvändigt att berätta? Vore det inte mer lämpligt att berätta vilka metoder som används och vilka åtgärder som skulle ge mest effekt?

Panelsamtal: Signalskydd och hotbilden

Kl: 9:40
Jan Berg (FRA), Jens Bohlin (Tutus), Roger Forsberg (MSB) och Peter Eidegren (Försvarsmakten, MUST).

Försvarsmakten: Hoten är global och ständig, inga gränser. Och där behövde vi inte säga mer tydligen. Signalskydd... han pratar om att idag är samma sak som igår. Inget nytt. Pratar om signalskyddsverksamhet och vad det kräver och innebär.

Lång tid för utveckling av kryptoutrustning, hur kan Sveriges kryptoindustri bli vassare?

Bohlin: Granskningsprocessen måste bli mer agil och parallell, och inte endast sekventiella steg i granskningen.

Behöver vi verkligen fyra huvudmän inom krypto och signalutrustning?
Bohlin: Nja... myndigheterna samarbetar väl, men det kanske inte riktigt behövs fyra huvudmän för ett så litet land som Sverige.

Eidegren: Förklarar att implementeringen av en algoritm är det svåra att granska och godkänna. Det räcker alltså inte med att ta en algoritm, produkt och sedan godkänna.

Hur påverkar signalskydd aktörerna?

Berg: Det hjälper, kanske framförallt genom att försvåra för aktörerna att agera och framtvinga användandet av andra angreppsvektorer.

Eidegren: Vi ska alltid tvinga angriparna att taktikanpassa.
Sammanfattning (av Christoffer)

Kl: 9:50
Det här panelsamtalet lägger vi nog åt sidan. Moderatorn pratar alldeles för länge, och sedan pratar Försvarsmakten (Eidegren) lika länge om signalskydd.

Svårt att ta med sig något konkret.
Läggs det för mycket vikt vid signalskydd? Jag förstår att detta är viktigt, men med tanke på utmaningarna som företag och myndigheter har är signalskyddet ... en parantes skulle jag vilja säga.

Panelsamtal: Hur håller vi igång vårt fungerande samhälle?

Kl: 10:10
Panelen består av Martin Allard (utredningssekreterare totalförsvar), Patrik Ahlgren (Försvarsmakten) och Martin Wallén (SRS).

Martin: Pratar om totalförsvarsutredning, näringslivet och totalförsvar. Cybersäkerhet och cyberförsvar inte har en framträdande roll i betänkandet. Betyder dock inte att det diskuterades mycket om t.ex. hur stöd kan lämnas till viktiga företag.

Vad ska vi ha för förväntningar på samhället avseende cyberförsvaret?

Patrik Ahlgren (FM): Svår fråga. Det här pågår varje dag, spionage och sabotage. Förberedelser för saker som ännu inte har hänt. Vardagligt brus. Kräver en grundläggande förmåga som kan omhänderta bruset.

Behöver detekteringsförmåga för att kunna upptäcka aktivitet och försvåra för aktörer. Vi måste förutsätta ett kommunikationsbortfall och vad innebär detta? Vilka alternativ finns? Här måste alla vara med att bidra till Aktiebolaget Sverige. Alla har ett ansvar att bidra till försvarsviljan.
Svagheterna finns inte alltid där man tror, kan du utveckla det här Mattias?

Martin Wallén (): Det finns inte längre en organisation som är enskilt ansvarig för hela sin verksamhet. Dolda beroenden till exempelvis mjukvarukomponenter som används av majoritet av företag och verksamhet, men där det kanske egentligen saknas ansvarig.

Ahlgren: om NCSC-SE lyckas med informationsdelningen kring de grundläggande hoten och aktiviteterna som möjliggörare för att omhänderta dessa hot är väldigt viktig.

Hur vidmakthåller vi fungerande samhälle?

Mattias: Kunskap och samverkan.

Ahlgren: Informationsdelning.

Martin: Samband och ledning.

Sammanfattning (av Christoffer)

Lurigt att sammanfatta, en blandad kompott av åsikter och uttalande. Det är komplex fråga och att förvänta sig ett sammanhängande svar från dessa representater är nog kanske lite för mycket.

Panelsamtal: Övningar privat-offentligt

Kl: 10:35
David Olgart (FM), Erik Biverot (LockedShields) och Daniel Vikström (Afry).

David: SafeCyber är FM årliga övning tillsammans med andra parter FM är beroende av; tjänster, varor och information. Målsättningen att stärka förmågan kring cybersäkerhet.

18 organisationer deltog, ungefär 60 deltagare. Höger chefer observerade också övningen och fick samtidigt utbildning i frågan. Övade riskhantering, incidenthantering. Forskade även på hur man genomför effektiv incidenthantering för att undersöka om FM förmåga är "rätt".

Erfarenheterna från övningen är att övning ger färdighet, och vikten av nätverkande och att detta skapar ett ömsesidigt förtroende för varandra. Alla ville ha mer övning.

Erik: Introducerar Locked Shields2 och förklarar vad detta är. Vi placerade oss på tredje plats och vi "borde" inte lyckas landa på en sådan här placering. Framgångsfaktorn onekligen samverkan privat och offentligt.
Förtroendeskapande verksamhet, med mycket samverkan innan och efter.

Daniel: Hur organiserar sig ett tillfälligt sammansatt lag? Gazmend Huzkaj forskade på detta område.
Hur ska vi sprida erfarenheterna från dessa övningar?

David: Det finns mycket skrivet redan från bland annat MSB.

Erik: Vi träffas informellt och formellt vilket indirekt och direkt leder till kunskapsöverföring.

Sammanfattning (av Christoffer)

Öva mera, samarbete mellan privat och offentligt. Viktigt att testa antaganden och rutiner, för att se om de håller måttet när de möter verkligheten.

Lessons learned – devloping a national cyber security center

Kl: 11:30
Richard Öhme inleder och introducerar Clair Gardner, director för NCSC UK.

Clair tar golvet. Sverige och UK har länge haft gemensamma intressen och samarbeten kring cybersäkerhet. Pratar, som så många andra, om den digitala infrastrukturen och hur utvecklingen har sett ut.

Målsättningen är att driva angreppskostnaden ur ett politiskt, diplomatiskt och teknologiskt perspektiv.

Poängterar vikten av partnerskap mellan det privata och offentliga. ETT ansvar.

Fyra saker; tidsenlig threat intelligence, internet och teknologin säkrare by default, vi hjälper till att skapa mer risiliens i viktiga infrastrukturer och att hjälpa människor att använda internet på ett säkrare sätt. Mycket mer transparens avseende kunskap om angripare och modus.

Viktigt att inte underskatta den icke-avancerade men breda cyberkriminaliteten som hotar stor del av marknaden i UK.

Lyfter fram en vägledning om endast 5 enkla åtgärder som kan avsevärt reducera möjliga angreppsvektorer.

Kl: 11:40

Levererar flera olika typer av produkter inriktade mot delar av den privata och offentliga marknaden.

Lyfter flera initiativ avseende tekniska åtgärder som exempelpvis protective DNS. Där hela den offentliga aparaten använder denna DNS som ger automatiska skydd.

Clair lyfter vid flera tillfällen vikten av nära samarbete med näringslivet som en framgångsfaktor för arbetet med NCSC-UK. Informationsdelning är viktigt, men inte en tillräckligt för att uppnå effekt.

Kl: 11:50

(Utfrågning)
Richard: Vilka andra nyckelfaktorer bidrar till framgång?

Claire: Fyra eller fem faktorer som bidrar. Väldigt tydligt mandat, väldig tydlig inriktning från regeringen, prioriterat område. Massor av pengar.

Richard: Kritiska faktorer ang. industrisamarbeten?

Claire: Stöttar NIS-myndigheterna. Ramverk för att kunna mäta mognad mellan industrier och organisationer. Flera samarbetsgrupper mellan CISOs inom olika industrigrupper som är öppet och ärligt för att hjälpa varandra.

Richard: Finns det tvingande krav?

Claire: NCSC har inga sådana mandat. (Här sa hon mer men jag måste... nog säga att jag inte hängde med riktigt... något med telekom och potentiell lagstiftning).

Richard: Ställer en fråga...

Claire: Lyfter fram vikten av samarbete mellan Polis och NCSC. Polisen har lång räckvidd och således möjlighet att nå individer och familjer med vägledning och stöttning.

Richard: Vad fokuserar ni på i framtiden?

Claire: Stärka våra aktiva cyberförsvarsåtgärder för att stärka infrastrukturen för internet i UK. Arbeta på att säkerhet i IoT-enheter kommer med från början.

Richard: Vad ska NCSC-SE fokusera på och våra fyra myndigheter?

Claire: (Det hon redan sagt. Inriktning från regeringen, mandat och pengar!)

Sammanfattning (av Christoffer)

Viktigt att skriva vägledning med tydliga målgrupper och inte skriva allmängiltiga vägledningar som ska träffa "alla". Det är bättre med fler vägledningar men som istället är mycket tydligare om vilka som är mottagarna.

NCSC-UK är ... stora, det måste vi komma ihåg. De har betydligt mer medel och resurser än vad vi har. Men, det ursäktar inte Sveriges tröghet och ovilja att låta EN styra. Här ska alla styra och det hindrar oss från att effektivt skydda Sverige som nation, eller Aktiebolaget Sverige som Patrik Ahlgren från Försvarsmakten skulle säga.

Sveriges mandat för NCSC-SE högst otydligt och vi har inte ens några pengar...

Teknikens Trender - Möjligheter och hot.

Kl: 13:31

Lasse Larsson (Sectra) agerar moderator och presenterar Niklas Johansson (Linköpings universitet).

Kvantdatorer

(Varning för, av mig, förenklingar, missuppfattningar etc... det handlar trots allt om kvantdatorer och jag tänker inte försöka låtsas som att jag förstår det här!)

Niklas: Inleder med en "presentation" kring kvantdatorer och artikel från DN. Men inte endast DN som gör misstaget av att ha övertro till kvantdatorernas förmåga.

Vi vet inte riktigt hur vi ska bygga en kvantdator, men när vi gör det kommer den vara bra på vissa saker. "Tänk på det som en mjukvaruuppgradering".

Kort om kvantdatorn, vad är dom bättre på, när kommer dom, är detta rätt frågor att ställa?

Nämner "myten" om att beräkningar i en kvantdator görs samtidigt för alla möjliga kombinationer. Det ... stämmer inte riktigt.

Inverkan på kryptografin. Symmetriska krypton är inte osäkert bara för att exempelvis Grover's algoritm kan tillämpas istället för brute-forcing.

Shor's algoritm kan däremot göra asymmetriska krypton osäkra (inte bara knäckta 3 ).

När kommer kvantdatorn vara här?

För 20 år sedan hade vi 5 kvantbitar, idag har vi 50. Det skulle krävas 20 miljoner kvantbitar för att faktorisera ett 2048 bitars RSA primtal. Dock ej linjär utveckling utan exponentiell. Det är de senaste årens utveckling som gett oss "fler" bitar.

Historiskt har vi fortsatt säga att det är 20 år framåt innan vi har en kvantdator. Det vi kan säga, är att det helt enkelt inte finns någon uppfattning om när vi kommer få en kvantdator.

Sammanfattning (av Christoffer)

Kvantdatorer är svårt, och ingen vet exakt när de kommer. Tro inte på medierna som menar att apokalypsen är nära.

AI för försvar och säkerhet

Moderator: Lasse Larsson (Sectra).
Kl 13:46

Larsson: Nu välkomnas Linus Loutsinen från FOI.

Linus: AI inom Försvar och Säkerhet. Djupinlärning är fokus för anförandet. Det är dock fortfarande en "svag" AI. Används för att lösa väldigt specifika problem, inte en generellt resonerande intelligent agent.

En skillnad mot maskininlärning (kontra djupinlärning) är att datat inte förädlas när det skickas in i modellerna.

Utmaningen med att skaffa fram tillgängliga data. Simulatorer är ett förslag på att skapa syntetiska data.

En andra utmaning är förklarbarhet (att kunna förklara hur en AI har kommit fram till ett beslut).

Tredje utmaningen, enkelt att lura genom lite "systematisk" manipulation av indatat.

Sammanfattning (av Christoffer)

AI är också omgärdat av hype, precis som kvantdatorer.

5G och global säkerhetspolitik

Hosuk Lee-Makiyama, Director, ECIPE; Senior Fellow, LSE.

Varför är 5G ett problem nu? Varför har det blivit en säkerhetspolitisk fråga just nu?

5G är inte bara infrastruktur, det är en infrastruktur som underbygger all annan infrastruktur.

Den stora skillnaden idag är Kina. Det är gamechangern. Japan hade reformerat sitt politiska styre. Kina har däremot inte förändrat sitt politiska styre men har ändå lyckats förändra medelklassen och har en relativt hög BNP.

Vanligaste missförståndet bakom HUWAEI, militärsk bakgrund och i PLA. Det stämmer, men det blir lite löjligt när 8% av kineserna i någon form arbetade i ett bolag associerat med PLA. Det var så det fungerade i Kina.

Sammanfattning (av Christoffer)

Kina blir normgivande genom sitt ökande inflytande på den globala marknaden. Vad är effekterna av detta?

Vikten av ett svenskt moln

Moderator: Lasse Larsson (Sectra)

Daniel Fäldt (Saab): Pratar om... moln. Pratar om "hotet" mot data som placeras i ett moln. När vi placerar data i ett moln som lyder under annan lagstiftning utöver svensk, vad innebär det?

Sveriges digitala information är vår nya råvara.

Sammanfattning (av Christoffer)

... nja... här blev det något slags sånt där... FUD-anförande. Fluffigt osv. Svårt att ta med sig något mer än att du ska veta vad du stoppar var. Det hade varit mycket bättre om Daniel istället förklarar vad exakt det är de menar är ett "säkert moln" och hur det skiljer sig från exempelvis Microsoft, Amazon eller Google. Är det endast jurisdiktionen som skiljer sig?

Panelsamtal: Hur utnyttjar vi teknikens trender och samtidigt säkerställer säkerheten?

Lasse: Är det endast faror med tekniken?

Daniel: Ja, det finns många faror men det finns ingen 100% säkerhet. Måste hänga med i den tekniska utvecklingen.

Linus: I en kontrollerad miljö kanske vi kan ta riskerna, måste placera tekniken i ett sammanhang där de är säkra.

Niklas: Om vi planerar för kvantdatorerna kommer vi kunna hantera farorna.

Hosuk: Vilken risk? Teknisk risk jobbar vi med hela tiden. Geopolitisk risk, var vi placerar data är inte alltid en indikation på hur säkert datat är.

Lasse: Vågar vi inte prata klartext om Kina, vart är det skorna klämer?

Hosuk: Det finns enorma ekonomiska intressen. Ryssland är partner till Kina, första gången på 50 år. Ryssland är underordnad Kinesiska intressen men bägge enas av att luckra upp Europa.

Lasse: Hur står sig Sverige i konkurrensen inom AI?

Linus: Sverige ligger efter, och existerar inte på den bredd som vi skulle kunna önska.

Lasse: Hur vet vi att det inte redan finns en kvantdator?

Niklas: Man vet att det har funnits stora projekt för att bygga en kvantdator.

Lasse: Den datorn med 50 kvibits.

Niklas: Du menar den Google har annonserat? Löste ett problem på ~3 minuter som skulle ta 10,000 år att lösa. Man genererar brus. och det är svårt att återskapa med en vanlig dator. Men det är lite ett icke-problem.

Lasse: Datorn är alltså inte så användbar?

Niklas: (Dricker klart vatten.) Nej.

Lasse: Kan vi använda de nya teknologierna för att höja våra förmågor eller konkurrenskraft?

Linus: Potentialen är oändlig. Möjlighet att automatisera mycket som inte är fara för livet. Transkribera, automatisk analysera texter etc. Finns många utrymmen.

Lasse: Kommer vi våga lita på besluten från AI:n?

Linus: Vi kommer vara tvunga att behöva göra det och över tid kommer vi bygga upp förtroende för dessa.

Lasse: Varför forskare du på kvantdatorer?

Niklas: Jag ville förstå vad det är. Och sedan varför det fungerar som det gör. Vilka resurser har man i en kvantdator som vi inte har i en vanlig, varför är en en kvantdator bättre än en vanlig?

Lasse: Varför ska vi ha 5G?

Hosuk: Mycket hänger på konkurrenskraft. Men det handlar inte längre om människor som vill titta på Netflix i UHD. Nätverket är byggt för industrin.

Sammanfattning (av Christoffer)

Utifrån frågeställningen om hur vi ska säkerställa säkerheten samtidigt som vi tillvaratar på teknikens trender så måste jag väl säga att den frågan inte direkt besvaras.

Hosuk lyfter fram problematiken kring att vi säger risk, men att vi sällan kvalificerar vilken typ av risk vi pratar om. Teknologisk risk utvärderar vi kontinuerligt, men geopolitisk risk är en annan sak och samtidigt svårare att adressera.

Den mänskliga faktorn

Moderator: Eliza Öberg (Expisoft)

Carolina Angelis, författare och f. d. underrättelseofficer.

Carolina: Vilka är våra skyddsvärden? Informationssäkerhet är inte IT-säkerhet, tekniska åtgärder är nödvändiga men hjälper inte om någon med åtkomst till information.

Det allvarligaste hotet mot vår information är spionage. Andra underrättelsetjänster som rekryterar agenter. Svenska företag är Naiva enligt Säkerhetspolisen. Men det gäller även andra myndigheter och organisationer.

Vi har en bild av spionage som inte stämmer överens med verkligheten. Hur ska vi kunna upptäcka när vi inte vet hur de ser ut, eller tror att de existerar?

Varför rekrytera en insider?

Drar en historia om en händelse mellan USA och Kina runt 2009 som avsåg teknologi för vindkraftverk.

Förklarar olika personligheter som kan uppfattas som "enkla" att rekrytera. Pengar är ett enkelt motiv, men det behöver kombineras med andra motiv eller personlighetsdrag.

Sammanfattningsvis desto bättre tekniska åtgärder desto större anledning att försöka rekrytera en insider.

Sammanfattning (av Christoffer)

Carolina är författare och vet att historier väcker känslor. Vi kan utsättas för spioneri och det händer även här i Sverige. Men den svåra frågan är ju hur mycket resurser som ska dedikeras mot att hantera detta hot, hotet om insiders och rekryterade agenter. Det hade varit intressant att höra.

Hennes sammanfattning var vettig; bättre tekniska åtgärder innebär taktikanpassning och inriktning mot människan istället för tekniken.

Den enda lösningen – upptäck angreppen snabbt!

Kl: 15:51
Moderator: Vesa Virta
André Catry, Security Advisor NIXU

André: Cyber är den femte krigsdomänen. Borde vi förklara krig mot de länder som är inne i våra system? Det är inte vilket IT-problem som helst. Vi kan bygga säkra molnmiljöer i Sverige, om vi bara vågar. Och det kan vi.

Övervakning ger detaljer. Berättar om ett projekt om att placera ut sensorer för att skapa en gemensam lägesbild. Men vad gör vi med vad vi ser? Vem kan ingripa? Vem ansvarar för insatsen.

Transparens är viktig, allt kan inte hemligstämplas. Menar att TDV kanske inte borde ha hamnat hos FRA utan istället hos MSB.

Analys av data på Internet. Tar upp lite exempel från Recorded Future. Omvärldsbevakning kan ge indikationer om pågående intrång genom att information säljas på darkweb/net.

Vad behöver göras? Gemensam lägesbild för Sverige. Gemensam över det offentliga samt privata, inte endast det ena eller det andra.

Vi behöver en nationell insatsledare, någon som kan peka med hela handen. Ni måste göra this or that. Måste fungera i fred, kris och krig. Samordna även offentlig och privat. De är de lokala förmågorna hos den kritiska infrastrukturen som måste kunna försvara systemen.

Sekretess - Integritet, ett hinder för samverkan. Behöver vägas mot intresset av att skydda.

Sammanfattning (av Christoffer)

Panelsamtal: En helhetsbild av det nationella läget – kan Sverige se den bilden?

Vera: Finns det något ni håller med om?

Mathias: De flesta myndigheter arbetar för gemensamma lägesbilder, oavsett nivå och kunna flytta denna lägesbild till högre chefer. Men vill kunna nå den framtid då denna delas. Vi har kanske inte riktigt förtroende för varandra, men vi har inte övat tillsammans och känner inte varandra så mycket egentligen. Men vi vet inte riktigt vad lägesbilden innehåller. IoC? Aktörer som är aktiva? Vi behöver definiera vad som är lägesbilden?

Magnus: Lägesbild är inte särskilt enkelt att få. Vad är det som hotas? Lasangebilden som visar på att allt är sammanflätat.

Vera: Är lägesbilden vad som händer, eller kan hända? Snort för att kolla på trafik, eller nmap / shodan? Vad finns det för sårbarheter i våra system?

André: Vi måste inhämta från flera källor. Du måste veta sammanhanget. Allt det måste sammanställas. Det är svårt att få en lägesbild eftersom vi är fokuserade på enskilda silos, eller endast vår lilla bubbla och saknar helheten.

Magnus: Betraktar vi Sveriges 1000 största företag och deras exponering kan vi betrakta detta som en slags lägesbild för Sverige.

Vera: Ska NCSC även inkludera privata företag?

André: Kan och ska, borde.

Mathias: Borde.

Vera: Snort, nmap, finns det andra verktyg?

Mathias: Vi har nog många av de verktyg som vi behöver, men vi är fortfarande inte överens om vad en sådan ska innehålla. Vi har dock inte satt oss ner nationellt för att diskutera vad en sådan lägesbild bör innehålla.

Vera: Varför placeras inte NCSC hos FRA?

André: Ja, det kan den ju.

Vera: Svenska modellen, ordentlig soppa. Avslutande ord.

Mathias: Försök delta i Locked Shields, bygga förtroende skapa förutsättningarna för gemensam lägesbild.

André: Det kommer behöva göra ont innan det blir bättre.

Vera: LS2019 fantastiskt exempel på hur vi kan sätta ihop en grupp människor att samarbeta.

Vera: Hur mycket offensiv cyberförmåga måste utvecklas?

André: Man måste ha större kanon än motståndaren.

Vera/André: Bäst i världen.

Framåt – vad behöver göras framåt för att stärka Sveriges cyberförsvar?

Moderator: Nina Larsson, konsultchef 4C Strategies

Nina: Gör någon slags introduktion om ... reflektioner från dagen, Pernilla får börja.

Pernilla: Överlag bra, övergripande nivå. Viktigt att börja i det lilla, inte bara prata på en övergripande nivå. Våga kontakta andra i branschen för att dela kostnader kring gemensamma intressen.

Pontus: Tekniken är tydligt framtonad.

Jonas: Det är en svår fråga, och vi kan samarbeta bra mellan människor. Men på GD-nivå kan det bli komplext. Vi kan öva på mikro-nivå, det behöver inte vara årliga stora övningar. Vi kan lära oss mycket på övning och bli bra på detta.

Nina: Kunskapshöjande åtgärder. Varför är det så viktigt och vad mer kan vi göra?

Pontus: Det handlar om att vi behöver hänga med. Området utvecklas snabbt och vi behöver hänga med, tekniker som t.ex. AI. Hur bygger vi säkra system? Det har inte lyckast med ännu.

Jonas: Vi behöver få in fler ungdomar och andra som är intresserade av området. Göra yrket lite mer sexigt. Successivt lyckas vi kanske, men det behövs fortfarande mycket

Kl: 16:37

Pernilla: Vi framtiden behöver vi andra och nya kompetenser och vi behöver försöka ligga före detta behov. Vilka framtida kompetenser behöver vi? Tar upp jämställdhetsperspektivet där många tjejer, framförallt, tror att yrket inte är för dom. Fräls tidigt.

Nina: Hur kan vi tillvarata på svensk innovation?

Jonas: Se på hur vi kan integrera olika tekniker i exempelvis lägesbild.

Pernilla: Samlas där vi kan prova tekniker tillsammans.


  1. /2020/01/invigning-av-centrum-for-cyberforsvar-och-informationssakerhet-cdis/ 

  2. /2019/04/sverige-deltog-i-varldens-storsta-cyberforsvarsovning/ 

  3. Knäckt algoritm innebär att det genom metoder är enklare än med uttömmande metoder knäcka en algoritm.