Konventionella, klassiska och ”kinetiska” krig är ingen tillväxtbransch, i synnerhet inte i Europa, även om man nu ser en rysk renässans i Ukraina med osäkert utfall. Även om det skulle bli en militär konfrontation eller krig kommer det att bli kostsamt för alla och i synnerhet för det anfallande Ryssland, vilket gör att de i det längsta kommer dra sig för att utlösa militärt våld och krig. Efter det andra världskriget har det enbart förekommit militära insatser i Bosnien 1992–95, i Donetsk och Luhansk sedan 2015 och efter ockupationen av Krim 2014. Den senare byggde på innovativa inslag av små gröna män i förening med pacificerande cyberaktiviteter och mutor. Ockupationen genomfördes utan att ett enda skott avlossades och utan några mänskliga förluster.

Cyber-krigföring är däremot under rejäl tillväxt. Speciellt har ”Ransomware”-attacker eller utpressnings-attacker har visat sig vara oerhört lönsamma. De har många av det konventionella krigets fördelar men utan dess nackdelar för den krigförande.

En fientlig statsaktör behöver inte ens framstå som att det är denne som är angriparen. Han kan välja att göra angreppet via någon annan aktör, till exempel genom att uppmana tredje part att kommersiellt köpa cyberattacker som en tjänst från en annan aktör. Attackerna kan vara av flera olika typer. Överbelastningsattacker s k (DDOS, dvs Distributed Denial of Service attack) och ransomware är vanliga men även informationsinhämtning (exfiltration) och att helt enkelt förstöra eller degradera den attackerades förmåga. Dessutom kombinationer av dessa, som utpressning efter en lyckad exfiltration. Målet är att, förutom att möjligen få finansiering, att sänka systemet och tillgängligheten samt trovärdigheten hos den attackerade och/eller att låsa eller stänga av samhällsviktiga företag och myndigheter hos den attackerade för att säkra politiska mål.

Ransomware-attacken mot Colonial Pipeline i östra USA i våras kostade aktieägarna 4,4 miljoner USD, Försäkringsbolaget CNA Financial betalade 40 miljoner USD i en annan ransomware-attack i mars. De totala kostnaderna för ransomware attacker är inte kända, men olika källor säger att de uppgick till 500 miljoner i USA för första halvåret medan andra källor säger att kostnaden uppgick till 7,5 miljarder USD 2019 och antas vara 20 miljarder USD 2021. Hitintills har ransomware-attackerna mest riktat sig mot företag, men 2016 attackerades Bangladeshs riksbank och tre nordkoreaner fälldes för stöld motsvarande 1,3 miljarder USD i ”cash” och kryptovalutor som överförts till andra konton utanför landet.

Nästa steg kan mycket väl bli ransomware-attacker i ett större Cyber-angrepp och inom ramen för förberedelser för krig. Detta genom att ”stänga av” samhällskritiska delar av det attackerade landets informations- och betalningssystem och därmed skapa kaos- Således bereda mark för ett övertagande och säkerställa framgången i de efterföljande militära operationerna. De militära operationerna blir efterföljande, underordnade och formellt bekräftande. Efter ett övertagande kan erövraren återstarta samhällskritiska system och näringslivet i det övertagna landet.

Internet, som började som en yttrandefrihetens och andra friheters arena, har nu dessutom blivit världens största arena för kriminalitet och statsmanipulerade påverkansoperationer och attacker. Den överväldigande delen av handel, betalning, information, diskussion och därför även påverkan liksom kriminalitet sker på den digitala arean, som därmed dominerar den globala politiska och ekonomiska utvecklingen och världsordningen. Cyberhoten och attackerna har ökat samtidigt som angriparna blivit mer diffusa och svårgripbara. Man kan dock söka digitala spår och så småningom se mönster, avsikter och angripare.

Det pågår hela tiden, vi är redan under attack!

Målen för attackerna behöver ej vara direkt militära. Det finns andra scenarier och mål för en angripare som att förstå, förvirra, försvaga, förbereda, förneka, förstärka, försvåra, förhindra, förvägra, förvärva, eller eventuellt och ytterst att erövra.

– Förstå scenarier och mål kan bestå i stöd och kampanjer för att väcka debatt, förstå opinioner och för att få andra att delge information för att i sin tur kunna identifiera och kartlägga uppfattningar om nyckelpersoner och beslutsfattare. Det kan gälla attacker för att förstå hur försvaret är uppbyggt, vilka svarstider och resurser som finns, var gränserna finns och hur man kan röra sig mellan olika domäner och ansvarsområden.

– Förbereda scenarier och mål kan bestå i att skapa vilande ”dissidentplattformar” för kommande egna framtida förvillande/förvärvande och försvagande attacker. Förvillande scenarier och mål kan paradoxalt nog även bestå av infiltration och stöd till diffusa motsatta uppfattningar till de man själv företräder för att kunna ”härska och söndra”. Stöd ges av angripare till den svagare av polariserade diskussioner i det angripna landet, även om man inte delar uppfattningen. På det sättet ”förbereder” och stöttar de som inte har samma åsikt som de själva företräder. Detta ökar polariseringen och försvagar ledningen samt fördröjer och försenar beslutsprocesser.

– Försvaga scenarier och mål kan bestå av falska mediakampanjer för att bereda väg (och skapa plattformar) för ”egna” uppfattningar. Det kan innefatta kampanjer för beslut som leder till en försvagad energiförsörjning. Vi såg detta i kampanjer för BREXIT. Det kan vara kampanjer för splittring av EU. Dessa kan bestå av stöd till ”vänliga” italienska partier och rörelser samt statsstöd och projekt för gasledningar. Det skulle kunna vara stöd till miljörörelser och partier för minskat fossilt bränsle vilket leder till minskat utbud, stöd till tyska miljörörelser och stöd för beslutet för kärnkraftsnedstängning vilket leder till minskat utbud och Northstream 1 & 2 som enda lösningen, vilket ökar beroendet av oberäknelig vindkraft (med kinesiska leverantörer och ev kontroll av funktionalitet.)

– Försvaga scenarier och mål kan bestå av stöd till kampanjer för förnyad miljöcertifiering av vattenkraft (start 2022) för att minska utbudet av kontrollerbar vattenkraft

– Försvaga scenarier och mål kan även bestå av mediakampanjer till stöd för miljörörelser i syfte att stoppa cementbrytning på Gotland, vilket ökat polariseringen och som ökar det internationella beroendet och försvårar återtaganden i samband med byggandet av till exempel skyddsrum

– Försvaga/förvärva scenarier och mål kan bestå av attacker så att samhällsviktiga digitala tjänster blir långsammare och ligger nere med överbelastningsattacker, d v s DDOS- attacker (överbelastningsattacker) för att minska tillgängligheten mot betalningssystemen som Bankgiro och Swish, eller attacker och insatser för att sänka prestanda, exempelvis att slå ut en operatör som Telia kundsystem så att förtroendet för Telia och därmed aktiekursen sjunker. Det kan följas av kampanjer med krav på proffsiga ägare, d v s ej staten, och åtgärder för att sänka kursen, så att privata P/E (Private Equity) aktörer kan köpa in sig, ev genom bulvaner, som senare säljer innehaven med vinst till ett annat lådföretag (kontrollerat av egna intressen).

– Försvaga/förvärva scenarier kan även syfta till ekonomisk utpressning med ”ransomware” mot företag, förvaltning/riksbank och regering för att visa att man redan finns på plats (som en dagens motsvarighet till 1800-talets ”Fleet in being” då en stormakt ankrade upp med slagskepp på redden till en trilskade koloni eller land för att hota det) Det kan följas av hot att stänga av kritiska delar av samhället och ytterst göra det för att skapa kaos. Därefter kan en angripare, i samband med skapad  förvirring militärt komma in, besätta landet och ”sätta på strömmen” och ”förvärva” Sverige – utan att ha avlossat ett enda skott, utan att ha åstadkommit någon bestående fysisk förstörelse eller utan några förluster av liv! Angriparen kan i detta läge ha erbjudit hjälp och förutom att ha uppnått sitt mål kan man anses vara en räddare ur kaoset.

Många av dessa påverkanskampanjer är inte olagliga. De är en del av vårt demokratiska samhälle, men när de sker från en anonymiserad eller dold avsändare blir de ett hot mot demokratin och mot vårt öppna samhälle.

Utmaningarna på den digitala arenan

 

Den nya digitala operativa arean är bredare, brusigare, suddigare och mer diffus. Det som tidigare var vitt eller svart är nu grått i olika nyanser och med olika grader av transparens och skärpa och omfattning. Den digital cyberarenan innefattar inte den militära arenan utan hela samhället. Gränserna är suddiga eller osynliga.

Dagens påverkanskampanjer ställer högre krav på underrättelsetjänsterna för att brett och detaljerat i förväg identifiera alla dessa digitala ”gråa”, diffusa eller svaga signaler, indikationer eller företeelser i hela samhället. Underrättelsetjänsterna måste tolka och eliminera digitalt brus  för att se mönster och trender och kartlägga möjliga attacker samt värdera deras syften och tidigt föreslå och sätta in motmedel för att eliminera, kompensera eller neutralisera attackerna.

Formerna för signalerna kan variera eller samvariera. De kan vara allt från vanliga former som digitala EM, d v s elektromagnetiska störningar. EMI d v s Elektromagnetisk interferens, eller IEME Intentional EMI, d v s avsiktlig Tid och frekvens GNSS/ GPS. Den kan vara bredstörning eller smalbandsstörning, frekvensblockering eller, HPM, d v s High Power microwave emittion. EM vågor kan påverkas, och detta genom att angripa bärare eller information, eller båda. Avsändare kan vara direkta eller indirekta och fördelade över tusentals avsändare eller indirekt upphandlade av en legoaktör

Formerna kan variera vad gälla både nivån och omfattningen. Det kan handla om brus och händelser av ökande frekvens av händelser av hög sannolikhet i förening med underliggande händelser med låg sannolikhet och frekvens men med hög konsekvens.

För försvararen handlar det om bred insamling, identifiering av indikatorer och signaler på låg nivå, parallellt och ur flera, samt olikt konfigurerade, sensorer. Utmaningarna är många. Hur kan man reducera bruset? Hur kan man hantera störsändningar? Vad är vad och är verkligt? Hur kan man ”se bakom eller innanför”, d v s vad är den avsedda informationen och vilket är syftena. Vad är vilse-ledning och var är eventuella värmefacklor? Hur syr man ihop hoppande meddelande och adresser mellan olika operatörer, länder och mellan olika typer av signaler, media och operatörer?  Hur tolkar man ”kontext” d v s sammanhanget och ”content” dvs innehållet? Hur tolkar man ”korrelation” d v s samvariationen mellan olika företeelser i bruset och ”kausalitet” d v s beroendet mellan dessa? Och, hur skall man se på bortfallande sändning, eller uppehållen sändning? Vad är talade tystnad och varför? Hur kan man samla in och analysera signaler utan att avslöja sig själv eller sin förmåga? Utmaningarna och frågorna är många.

Mycket kan idag fångas med hjälp av nya tekniker med mycket breda och kraftfulla sensorer, baserad på aggregerad big-data och AI/machine-learning och stor datakraft i förening med god och erfaren mänsklig tolkning. Det gäller att fånga upp ”knowns” och sedan ”known unknowns”. Utmaningarna på den digitala arenan är att mäta, identifiera och tränga in i alla uppdykande ”unknowns”.

Risken i analysen är att man ser det man förväntar sig, känner till och är kapabel att förstå. Risken är att man tolkar det oförutsedda till det tidigare kända och det hanterbara. Det gäller att se brett och förutsättningslöst. Hur kan man ana det som inte syns, eller som inte i vissa fall ens kan föreställas? Hur kan man förbereda sig för det okända? Utmaningarna är att med dagens kunskap trycka tillbaka gränserna för så kallade ”unknown – unknowns”. Tidigare hade vi kända, mest militära och politiska, hot med en normalfördelad spridning och liten beta eller standardavvikelse. Nu är arenan och frekvenserna bredare och det finns flera utmaningar med bredbandig störning, som har hög beta, som även det kan dölja ”det okända men avsedda” som ligger bakom? Vad finns under eller bakom en första vågens bredbandiga störning i nästa våg eller echelon? När och var kommer den? Genom vilka kanaler och former kommer den? Mot vilka riktar den sig och vad är syftet? Hur kan man analysera trafik och hot som rör sig mellan olika sensorer med låga värden hos varje sensor. Hur kan man hantera hot baserade på breda indikationer på låg nivå hos flera sensorer men med hög frekvens där vardera har en låg skadekonsekvens för varje attackerade men som samlat har en hög samhälls-konsekvens, som en följd av kaskadeffekter av andra och tredje ordningen ”när valluckan väl har spruckit”

Rapporteringen behöver förbättras

Behovet av information, rapportering och lärande såg vi tyvärr tydligt i samband med attacken som drabbade Kalix kommun, där information och övade rutiner för att kunna hantera läget saknades, men det goda är att attacken förhoppningsvis blir det som väcker kommuner, regioner, myndigheter och företag att på ledningsnivå agera proaktivt implementera och öva rutiner i förtid

Sverige har cyberincident-rapportering, CERT-SE, som är vårt Svenska Computer Emergency Response Team (CERT). Det drivs av MSB, Myndigheten för samhällsskydd och beredskap, som ansvarar för incidentrapportering.  Just nu ser man bara indikationer och incidenter av det som säkert ses.

Men den smala ansatsen behöver breddas. Samhället är större än staten och dess myndigheter. Cyberfaran finns utanför statliga myndigheter och den nuvarande omfattningen är för begränsad.

Sverige bör bredda CERT.ses mandat och kopiera USA:s CISA (Cybersecurity and Infrastructure Security Agency) och deras AIS (Automated Indicator Sharing) för att sprida inrapporterade (men anonymiserade) data till företag som aktivt delar med sig av sina egna data.

Utmaningarna i underrättelseanalysen

Hur kan man säkra transparens i rapportering av allt som sker på den digitala arenan där marknads-aktörer agerar i konkurrens? Hur kan man säkerställa tillit och förtroende mellan alla aktörer? Hur kan man säkra anonymitet och öppenhet? Hur kan man säkra tillit och förståelse för att få se och agera på sådant som i varje enskilt fall skulle kunna innebära ett intrång på en enskild individ, men som på en aggregerad nivå i ett kluster utgör ett hot mot samhället?

Hur kan man säkra en överblick av cyberhoten även på lägsta nivå som bas för ett samlat agerande? Nuvarande rapportering är inte enhetlig och inte helt jämförbar. Därmed är det svårare att tidigt fånga upp parallella, breda men svaga signaler. Det innebär att det är risk för att det finns hot som inte når upp till rapporteringsnivåerna och som idag är ”stealth” och ”under radarn”

Det behövs därför mätning av allt digitalt. ”If you cannot measure it, you cannot manage it” och mätning av signaler som ligger under den identifierade hotnivån för att än tidigare se signaler och trender. Denna mätning bör omfatta alla samhällskritiska nätverk och tjänster samt samhällskritiska delar av näringslivet och bygga på aggregering av ”big data”, AI / maskininlärd analys gentemot typfall och reducering till enbart ”kända-okända” för särskild och parallell analys för speciell fokus på det  okända – okända”

Uppgiften är stor och ansvarsfull och måste även göras så att den säkrar de civilrättsliga, legala aspekterna av detta för att skydda samhället, dess tjänster och medborgarna? Lösningen ligger i utvecklingen av lagar och tillsyn.

Ett samlat ansvar och agerande för allt i fred

Nuvarande ”stuprörsorienterade” uppföljning inom NCSC (Nationella Cybersäkerhets Center) är för smalt. Mandatet är otydligt och fragmenterat. Det går inte att se cyberförsvaret som ett ”lagarbete” och att överlåta till berörda och, högst sannolikt och förståeligt nog, revirmarkerande myndigheter att själva hitta gemensamma arbetsformer mot ett samhällshot och angripare som agerar gränslöst. En motståndare ser enbart till myndighetsgränser som ett sätt att agera och angripa i gränslandet.

Det behövs definierade eskaleringsnivåer med mandat för myndigheten för att utlösa höjd beredskap och agera i enlighet med mandaten för alla underordnade myndigheter. Mandaten och prioriteringar skall vara uppgjorda i förväg. Och, vid ett visst läge inför krig bör cyberförsvarsmyndigheten i sin helhet underställas Försvarsmakten som leder försvaret i krig

Lösningen är ett brett, samlat synsätt och ett samlat agerande med en cyberförsvarsmyndighet för att inte bara koordinera cyberförsvar mellan myndigheter, utan för att försvara all kritisk nationell infrastruktur och samhällskritiska nationella intressen, d v s en myndighet med ett brett fokus, som omfattar cyberskyddet av myndigheter men även teleoperatörer, elproducenter och distributörer, andra känsliga sektorer och samhällskritiska delar näringslivet.

Denna Cyberförsvarsmyndighet bör ha ett samlat ansvar i fred för det proaktiva och det uppföljande, för att kunna agera samlat, snabbt och i sin helhet i ett visst läge under ett skymnings- eller gråzonsläge snabbt, säkert och samlat underställs Försvarsmakten som i krig leder landets försvar.

Cyberförsvarsmyndigheten bör samverka med det psykologiska försvaret och med media och press för att säkerställa att dolda påverkanskampanjer och desinformation avslöjas och tillrättaläggs.

Cyberförsvarsmyndighetens överblick bör bygga vidare på MSB`s uppgift att säkerställa en bra risk- och hotanalys som omfattar alla samhällskritiska myndigheter, samt också regioner, kommuner och även samhällskritiska delar av näringslivet, teleoperatörerna och kraftleverantörerna. Analysen bör vävas in med en yttre riskanalys från FRA och MUST och andra källor för att få framförhållning och skapa en helhetsbild.

Denna cyberförsvarsmyndighet skall ha till uppgift att skydda/försvara samhällsviktiga nätverk, att definiera vilka data som behövs mätas, att fastställa gränsvärden för rapportering och eskalering, att hantera incidentrapporter, att värdera nationella cyberhot och vid kris leda och prioritera samhälls-viktiga tjänster i enlighet med regeringsdirektiv samt att sköta delgivning till berörda och dessutom vara en pådrivande rådgivare till regeringen i policyfrågor.

Rapporteringen till Cyberförsvarsmyndighetens CERT.SE behöver ske med enhetliga definitioner. De ingående konkurrensutsatta delarna av näringslivet – som teleoperatörerna – behöver kunna rapportera och agera i förtroende. Dessa behöver ha incitament att agera eller ytterst tvingande krav att rapportera med eventuell påföljd. Denna överblick behövs inte bara för förstå läget inom olika sektorer utan även för att förstå hoten i gränserna mellan aktörer/sektorer och även för att se över flera aktörer för att analysera sannolika och ytterst farliga kaskadeffekter.

Cyberförsvarsmyndigheten behöver förbättra det proaktiva skyddet genom att öka medvetenhet inom näringsliv, departement, myndigheter regioner och kommuner samt forskning, utbildning och näringsliv. Den behöver driva ett påverkansarbete med information, rekommendationer, regler och lagstiftning så att samhällscybersäkerhet byggs in i design av kritiska nätverk, samhällslösningar, rutiner, administration och i organisationer. Den behöver utveckla bred cyberkompetens genom samarbete med näringsliv, forskning, universitet och högskolor för att stimulera och sponsra gemensam forskning med näringslivet inom relevanta områden.

Cyberförsvarsmyndigheten behöver samarbeta med polisen avseende lagföring och med justitie- och inrikesdepartementet för att föreslå anpassning av nuvarande lagar. Denna myndighet bör samarbeta med Försvarsmakten avseende utveckling av eventuella offensiva förmågor.

Det behövs en kompletterande långsiktig analys av cyberattacktrender och säkerhetshistorik för att bygga kunskap avseende cybersäkerhet i samhället och för att hjälpa användare och programvaruföretag att förbättra sig och att värdera vilka cybersäkerhetsinvesteringar som ger den bästa skyddsnivån.

Den svenska cyberförsvarsmyndigheten bör bygga på goda anglo-sachsiska erfarenheter i England inom GCHQ, (General Communications Head Quarter). GCHQ är FRA’s motsvarighet. I Storbritannien ligger ansvaret för de offensiva förmågorna separat under Department of Defence och under Brittish Armed Forces, dvs Försvarsmakten.

Försvarsmakten leder hela försvaret i krig

Ett samlat ansvar medger att cyberförsvaret underställs Försvarsmakten inför krig, i enlighet fastlagda mandat, d v s vid vissa på förhand överenskomna nivåer, för att inte förlora avgörande tid.

Det behövs breda samarbeten i samhället

Cyberförsvarsmyndigheten behöver samarbeta med försäkringsindustrin, som har intresse av att få sina kunder att höja cybersäkerheten, genom att föreskriva en miniminivå av cybersäkerhet för att få teckna en försäkring. Försäkringsbolagen inför nu dynamiska prissättningsmodeller för att ta hänsyn till ständigt föränderliga risker genom att prissätta olika risker. Dessa premieökningar sätter press på företag att korrigera sårbarheter, köpa säker programvara och se över och förstärka sina cybersäkerhetsbudgetar.

Men det kommer inte att gå att teckna försäkringar för de allvarligaste samhällsomstörtande cyber-attackerna, som initieras av nationalstater. I det läget är statligt stöd till många företag nödvändigt (ungefär som vid covid 19) Regeringen behöver dock ställa krav och erbjuda säkerhetsmekanismer enbart till de företag som redan har uppfyllt krävande cybersäkerhetsstandarder.

Det behövs givetvis även ett väl fungerande industrisamarbete. Den bästa kompetensen inom kvant-datorteknologi inom AI och inom ”block chain” finns inom näringslivet. Det finns svenska företag som är mycket framsynta och avgörande för cyberskyddet i Sverige och som har erfarenhet, förmåga och innovativa lösningar. Det behövs implementering av rutiner för snabb återrapportering och kompetensöverföring så att näringslivet ser nytta av samarbetet och får kunskap tillbaka.

Det behövs samarbete med forskning, universitet och högskolor för att bygga kompetens och det behövs, cyberinformationsdelgivning och öppna cybertävlingar och mästerskap på skolor och universitet för att bredda intresset och tidigt bygga cyber-kompetens.

Det behövs mycket mer än så inför ett krig

Det behövs en bredare insikt inom Försvarsmakten om att hoten är bredare än de rent militära. Dessa breda hot syns tidigare i de civila områdena och de är mer omfattande och avgörande inför varje militär konflikt. Dessa hot finns främst i den civila arenan och i gränserna mellan dessa.

Försvarsmakten behöver därför ställa krav på civilsamhället för att kunna fullgöra sina åtaganden och till exempel markera att det behövs SLA, (dvs Service Level Agreements) för nationella redundanta och robusta nätverk eller att säkra nationell cementtillverkning för att kunna bygga skyddsrum och skydda soldaters liv.

Det behövs ett bredare samarbete inom FM mellan alla berörda myndigheter och med näringslivet för gemensam kompetensutveckling inom områden som Machine Learning/Artificial Intelligens, kvantum-datorteknologi.

Det är därför bra att det grundutbildas cybersoldater och det är bra att omfattningen utvidgas. Det blir sannolikt en av de mest eftertraktade och meriterande värnpliktsutbildningarna när cyber-soldater senare söker arbete och det behövs en mångfalt större utbildning av fler cybersoldater än vad som finns inom nuvarande ramar. Det är framsynt och insiktsfullt inför framtiden. Det kommer att öka cybersäkerheten i samhället och det kommer att underlätta för många värnpliktiga att få bra och nödvändiga arbeten. Det kommer att få fler ungdomar att vilja göra värnplikt och det kommer att höja Försvarsmaktens ställning i samhället samtidigt som Försvarsmakten kommer att få värdefulla cybersäkerhetsambassadörer i samhället och vi kommer att åter bygga upp den samlande syn på problemlösning, samarbete, laganda och kamratskap som värnplikten la grunden för i samhället.

Det behövs även ett frivilligt cyberhemvärn som byggs upp med stöd av universitet och högskolor samt ledande företag för skydd av samhällsviktiga tjänster och funktioner. Det behövs enheter i hemvärnet som organiseras bland IT kunniga hemvärnssoldater och befäl med kompetens inom LAN och WAN samt cybersäkerhet för rapportering och insats.

Det behövs kompetensutveckling av en cyberofficerskår av officerare och soldater och av reserv-officerare i högre omfattning än dagens, liknande 1900-talets VVK, Väg och vattenbyggnadskåren, men som framöver kommer att ansvara för uppbyggnaden och stödet av det 21:a seklets digitala vägar.

Det behövs bredare övningar som motsvarar de KFÖ vi hade tidigare som omfattade hela samhället för att bygga kompetens, upptäcka svagheter och för att säkra förbättrat digitalt samhällsskydd. Framöver behövs det verkligen totalförsvarsövningar med ett militärt och ett civilt försvar som innefattar cyberförsvaret.

Från Stay behind till Stay Ahead

Tidigare hade vi en motståndsorganisation som kallades ”Stay behind” som skulle agera när det var för sent. Framöver behövs vi en ”Stay Ahead”-baserad samling av alla krafter i samhället för att undvika att vi kommer i efterhand.

Uppdelningen av ansvarsområden mellan en cyberförsvarsmyndighet och Försvarsmakten är enkel och traditionell. I fred leder Cyberförsvarsmyndigheten cyberförsvaret av hela samhället, men i krig underställs myndigheten, liksom andra, Försvarsmakten, som leder försvaret av Sverige i krig med mandat från Regering och riksdag – men dit behöver vi inte komma när vi är ”Stay Ahead”

Författaren är civilekonom och överste i Livgardets reserv.

Mer av samma skribent