Så här sörjer du för informationssäkerheten hemma och på arbetsplatsen | Traficom
Transport- och kommunikationsverket

Så här sörjer du för informationssäkerheten hemma och på arbetsplatsen

Du kan skydda din information på nätet om du är omsorgsfull och behärskar några grundläggande färdigheter. När du använder bondförnuft, tillräckligt starka lösenord och uppdaterar dina program och anordningar i tid har du redan nått en tillfredsställande cybersäkerhet.

När du tillämpar god informationssäkerhetspraxis vet du hur du säkerställer informationssäkerheten och kan skydda dig mot nätbedrägerier både hemma och på arbetsplatsen. Om du har grundläggande kunskaper om vanliga företeelser som gäller informationssäkerhet är du medveten om nätets möjligheter och hot. Det är också viktigt att du vet hur du ska gå till väga och vem du ska kontakta vid en kränkning av informationssäkerheten.

Trams eller inte? - Varför är det viktigt att skydda sig?

Alla som använder internet kan bli föremål för it-brottslighet. Brottslingarna försöker komma över pengar, information, din identitet eller förbindelser till värdefull information. Målet kan också vara att göra ofog eller få uppmärksamhet.

Brottslingen är inte nödvändigtvis intresserad av dig eller ditt företag, men dina otillräckligt skyddade anordningar kan användas i kriminella syften.

Det är viktigt att anordningar som är uppkopplade mot internet skyddas mot missbruk. Till exempel ett modem som möjliggör din nätförbindelse, en tv eller en skrivare kan användas som hjälpmedel vid brott. Om en brottsling använder din nätuppkoppling för att orsaka skada kan teleoperatören i värsta fall tvingas stänga av din uppkoppling.

Även skadliga program stjäl personuppgifter och bankkoder. E-postkonton som kapats genom nätfiske används både för att läsa meddelanden och för att skicka nya likadana meddelanden till andra offer. Som avslutning på dataintrånget kan angriparen förstöra eller kryptera alla filer inklusive säkerhetskopiorna, vilket leder till att anordningen som angripits inte längre kan användas.

Vad har jag att förlora?

  • Pengar, din identitet, känslig information

Brottslingarna är ute efter din egendom som har ett värde i pengar.

  • Nätuppkoppling

Brottslingarna använder olovligt din nätuppkoppling för kriminell verksamhet.

  • Ditt rykte

Brott och skador som gjorts med ditt namn är förtretliga och skadliga.

Det är arbetskrävande och dyrt att reparera skador som en it-brottsling har orsakat och allt du förlorat får du inte nödvändigtvis någonsin tillbaka. Det är också förtretligt att förlora känslig information.

Informationssäkerheten hemma och på fritiden

Nästan alla har konton i webbtjänster och sociala medier. Ofta fäster vi mer uppmärksamhet vid att kontona och de tillhörande tjänsterna är lätta att använda än vid deras säkerhet. Att förlora informationen på kontona kan dock orsaka betydliga skador, otrevliga situationer eller kostnader. Det är inte svårt att skydda sig och sin information. Redan med några enkla knep blir livet på webben säkrare.

Kom åtminstone ihåg följande

  • Steg 1

    Lösenord

    Ett bra lösenord är tillräckligt långt och svårt. Använd aldrig samma lösenord i flera tjänster. Det går inte att komma ihåg alla starka lösenord för olika tjänster, utan du bör ta i bruk ett program för hantering av lösenord.

  • Steg 2

    Klicka med eftertanke

    E-postbilagor kan innehålla skadliga program eller länkar. Skadliga länkar cirkulerar också i sociala medier och på vanliga webbplatser. De sprids också via textmeddelanden. En annan metod är att få webbanvändaren att klicka på olika poppuppfönster som gör att ett skadligt program infekterar användarens dator eller mobila enhet.

    Om du inte är säker på vem som har skickat meddelandet du fått eller vad det innehåller, är det säkrast att till exempel ringa upp avsändaren. Klicka aldrig på en länk om du misstänker att den inte är äkta.

  • Steg 3

    Undgå bedrägerier

    Om ett erbjudande låter för bra för att vara sant är det förmodligen inte sant. Inga seriösa personer, företag eller myndigheter begär till exempel dina lösenord eller bankkoder per telefon eller e-post. Sund försiktighet är alltid bra.

  • Steg 4

    Ta i bruk två- eller multifaktorsautentisering

    Om du tar i bruk två- eller multifaktorsautentisering (MFA, multi-factor authentication) i din e-post och konton i sociala medier blir det betydligt svårare att stjäla dina konton. Ta också reda på hur du på nytt får tillgång till kontona om någon stjäl dem trots dina försiktighetsåtgärder.

  • Steg 5

    Kom ihåg säkerhetskopior

    Säkerhetskopiera din viktigaste information och dina käraste fotografier till exempel till ett usb-minne som du sparar på en säker plats. Då försvinner inte din information helt även om du går miste om originalen.

  • Steg 6

    Anmäl dina observationer

    Ta genast kontakt med din internetleverantör om din anordning börjar bete sig konstigt. Meddela också om du av oaktsamhet har klickat på en suspekt länk eller lämnat ut ditt användarnamn och lösenord till en tjänst som du börjar bli misstänksam mot. Ju tidigare du meddelar vad som hänt, desto bättre är möjligheterna att begränsa skadan.

    Kom ihåg att du alltid kan kontakta Cybersäkerhetscentret, polisen eller konsumentskyddsmyndigheterna för att få hjälp och mer information. Myndigheterna behandlar alla dina uppgifter fullständigt konfidentiellt.

Informationssäkerhet på arbetsplatsen

På nästan alla arbetsplatser behandlas och skickas information elektroniskt. Med hjälp av informationsnät kan stora mängder data behandlas effektivt och smidigt var som helst. Även it-brottslingarna utnyttjar dessa egenskaper.

Deras motiv och bakgrund varierar och de kan vara allt från multinationella och organiserade kriminella organisationer till unga som har datorer som hobby.

Cyberbrottslighet leder till exempel till skamfilat rykte, förlorad information och störningar i tjänsterna. Dessutom kan brottslingarna ta över otillräckligt skyddade nätverksenheter, ändra uppgifter eller sprida oriktig information om ett företag.

Om företaget inte har nödvändigt tekniskt kunnande är det bäst att administrationen sköts av en utomstående expert.

Kom åtminstone ihåg följande

  • Steg 1

    Lösenord

    Använd tillräckligt långa och komplicerade lösenord. Skydda lösenord till gemensamma system lika bra som personliga lösenord.

  • Steg 2

    Gör dig förtrogen med god praxis beträffande informationssäkerheten och följ den

    Förutom instruktionerna som gäller informationssäkerheten på din arbetsplats får du till exempel på vår webbplats anvisningar och guider som gäller säker användning av internet och e-post.

  • Steg 3

    Autentisering

    Använd två- eller multifaktorsautentisering.

  • Steg 4

    Uppdateringar

    Uppdateringarna skyddar dina system om sårbarheter har påträffats i dem. Sårbarheter som inte åtgärdas ger brottslingarna tillträde till arbetsplatsens nätverk och information.

  • Steg 5

    Behandling av känslig information

    Säkerställ att konfidentiell information, till exempel kundinformation och affärshemligheter, är noggrant skyddade och att obehöriga inte har åtkomst till företagets informationssystem.

  • Steg 6

    Hantering av störningssituationer

    Gör dig förtrogen med det rätta sättet att sköta störningssituationer på din arbetsplats. Ta reda på vem som ansvarar för informationssäkerheten.

  • Steg 7

    Säkerhetskopior

    Kom ihåg att regelbundet säkerhetskopiera dina filer. Om din dator går sönder eller om ett utpressningsprogram eller något annat skadligt program låser dina filer eller om dina filer blir korrupta, kan du alltid återställa informationen och få tillgång till dem via säkerhetskopiorna.

Gemensamma resurser och system

  • Steg 1

    Administrering av webbplatser

    Webbplatsernas publiceringsplattformar innehåller ofta sårbarheter och därför blir de ofta föremål för dataintrång.

    Det är skäl att ta i bruk automatiska uppdateringar i alla anordningar och informationssystem i organisationen.

  • Steg 2

    Öppna webbtjänster

    Alla tjänster som är kopplade till webben intresserar brottslingar och nästan alla företag har tjänster som är kopplade till nätet. Anlita vid behov en informationssäkerhetsexpert för att få reda på eventuella sårbarheter.

  • Steg 3

    Gemensamma konton

    Ta i bruk två- eller multifaktorsautentisering. Beställ en bekräftelsekod för autentiseringen till exempel till ett sådant telefonnummer eller en sådan e-postadress som alla berörda kommer åt. Vanligen kan endast en kontaktuppgift meddelas.

    Man ska vara lika noga med lösenord till konton som används av flera personer som med personlig användaridentifikation. Det är enkelt att spara lösenordet på en papperslapp och fästa den på väggen, men då kan vem som helst läsa den.

  • Steg 4

    Informationssäkerhetsrisker

    Informationssäkerhetsrisker beror på bristfälligt skyddade anordningar och system samt på de anställdas handlande. Ta reda på hur du kan handla på ett ansvarsfullt sätt.

    Diskutera följande frågor på arbetsplatsen:

    • Är det nödvändigt att alla kommer åt all information som behandlas på arbetsplatsen?
    • Hurdan information får förmedlas via olika applikationer?
    • Hurdan användningspolicy och vilka goda förfaringssätt tillämpas beträffande datorer, mobiler, applikationer och program som används i arbetet?
  • Steg 5

    Resesäkerhet

    Se till att din bärbara dator och din mobila apparat inte försvinner under resan. Lämna inte dina anordningar obevakade. Skadliga program kan överföras till anordningarna via främmande usb-minnen och andra minnen eller så kan filer på dessa kopieras.

    Även trådlösa internetförbindelser (WLAN) på hotell och offentliga platser kan utgöra en informationssäkerhetsrisk. Det är enkelt att avlyssna öppna trådlösa nätverk och olika man-i-mitten-attacker avslöjar användarens internetaktivitet för angriparen.

  • Steg 6

    Cyberspionage

    Avsikten med cyberspionage är att komma åt hemlig information om företag eller organisationer. Spionaget börjar vanligen med nätfiske i form av ett e-postmeddelande som innehåller ett skadligt program. På detta sätt försöker brottslingarna till exempel komma över användaridentifikation. Offren besitter information bland annat om politiskt beslutsfattande, ekonomi eller teknologi som intresserar angriparen.

    Den riktade attackens framskridande kan stoppas även om det är svårt att förhindra intrångets första fas, dvs. att användarens arbetsstation infekteras. För att upptäcka attacker är det viktigt att informationssystemens loggfiler är täckande och att de följs aktivt.

    Då informationsskyddet är i skick minskar risken att falla offer för cyberspionage.

Om du får ett suspekt meddelande

Öppna inte meddelandet

Öppna inte meddelandet eller de länkar eller bilagor som bifogats.

Säg alltid NEJ till tilläggsfunktioner och installationer

Om du av misstag öppnar en bifogad fil ska du inte tillåta aktivering av tilläggsfunktioner eller programinstallationer.

Meddela inte din användaridentifikation

Om du av misstag klickar på en länk i meddelandet som öppnar en webbplats där du ombeds ange ditt användarnamn och ditt lösenord ska du inte göra detta.

Vad kan du göra vid en kränkning av informationssäkerheten?

Om det är fråga om ett dataintrång i organisationens system eller ett överbelastningsangrepp på er webbplats ska du först kontakta systemadministrationen och sedan polisen.

Om det är fråga om en kränkning av din privata e-post eller ditt konto i sociala medier, dvs. ett brottmål, ska du kontakta polisen.

I båda fallen rekommenderar vi att du gör en polisanmälan. 
Elektronisk polisanmälan
Kontaktbegäran till Brottsofferjouren


I en akut situation kan personen som ansvarar för informationssäkerhetsfrågor begära hjälp av vår jourhavande inom informationssäkerhet

Meddela följande så exakt som möjligt:

  • händelsens natur
  • tekniska detaljer
  • när störningen började och när den eventuellt slutade
  • systemadministratörens och/eller tjänsteleverantörens kontaktinformation.

Så här skyddar du dina konton i sociala medier

Konton i sociala medier gläder och betjänar dig så länge det är du som förfogar över dem. Cyberbrottslingarna försöker ta konton i sociala medier i sin besittning, eftersom de kan försöka använda dina uppgifter för att göra identitetsstölder, utpressningar eller andra bedrägerier. Ibland kapas konton enbart i trakasserisyfte.

För att skydda ditt konto ska du ta i bruk två- eller multifaktorsautentisering i alla tjänster i sociala medier och för de e-postkonton som du använder som användarnamn när du loggar in i tjänsterna. Multifaktorsautentisering förhindrar de flesta fallen av kontomissbruk.

Brottslingar intresserar sig för e-postkonton som används för att logga in på konton i sociala medier och för att återställa lösenord. Sörj alltså för att det är du som har hand om dina konton och att ingen annan använder dem. Skydda särskilt omsorgsfullt de e-postkonton som du använder som användaridentifikation. Om brottslingar kommer över dessa kan de genom att begära återställande av lösenordet få tillgång till alla de tjänster där denna e-postadress används som användaridentifikation.

Även oanvända, bortglömda konton intresserar brottslingar. Via dessa kan de logga in i tjänster och till exempel använda konton som skapats med ditt namn för bedrägerier.

Viktiga informationssäkerhetsbegrepp

Två- eller multifaktorsautentisering betyder att personens identitet bekräftas med två eller flera identifieringsmetoder. Exempel på identifieringsmetoder vid sidan om användarnamn och lösenord är engångskoder som skickas till anordningen, fysiska egenskaper, till exempel fingeravtryck, eller andra certifikat.

Om en begäran om bekräftelse skickas till din anordning även om du inte som bäst loggar in i tjänsten är det sannolikt att någon annan försöker komma in på ditt konto olovligt. Då ska du byta lösenordet till tjänsten. Om meddelandet skickas till arbetsplatsens anordning ska du också underrätta riskhanteringen på arbetsplatsen. Två- eller multifaktorsautentiseringen ger inte ett fullständigt skydd men förhindrar vanligen sporadiska försök till missbruk.

Om du får ett e-postmeddelande där du uppmanas att byta lösenordet även om du inte har begärt ett nytt lösenord ska du inte klicka på länken i meddelandet. Det är säkrast att byta lösenordet på tjänstens webbplats eller i appen.

Så här fungerar multifaktorsautentiseringen:

Ibruktagande:

Du kan ta i bruk multifaktorsautentiseringen när du loggar in i tjänsten. När du blir tillfrågad om multifaktorsautentiseringen ska tas i bruk svarar du ja.

När du ombeds ge alternativa identifieringsverktyg och adresser för återställande ska du ge fler än en. Ett sekundärt identifieringsverktyg kan vara nödvändigt om du till exempel har tappat bort din telefon eller ett annat primärt identifieringsverktyg. Du kan behöva en sekundär e-postadress för återställande om du av någon orsak inte kan logga in på ditt primära e-postkonto.

Om du inte har angett alternativa identifieringsverktyg i tjänsten är det besvärligt och långsamt att återställa kontot. Tjänsteleverantören kan till exempel be dig skicka en kopia eller ett fotografi av ditt pass. Detta kan vara obligatoriskt för att återställa konton, men kom ihåg att skydda känsligt material när du skickar uppgifterna.

Användning:

När du loggar in på ditt konto i sociala medier bekräftas din identifiering med ett annat identifieringsverktyg efter att du har matat in användarnamnet och lösenordet. Det finns olika verktyg: usb-nycklar, nyckellistor, appar, textmeddelanden, koder som visas på telefonskärmen och så vidare. När identifieringssätten stämmer överens kan du använda tjänsten.

Efter den första inloggningen kan man i många tjänster meddela att anordningen är bekant och när man loggar in med denna anordning på nytt räcker det med enbart lösenordet. När du loggar in från något annat ställe och med någon annan anordning krävs ändå alltid ett annat identifieringsverktyg.

Skydda även viktiga e-postkonton

Brottslingar intresserar sig för e-postkonton som används för att logga in på konton i sociala medier och för att återställa lösenord. Sörj alltså för att det är du som har hand om dina konton och att ingen annan använder dem. Skydda särskilt omsorgsfullt de e-postkonton som du använder som användaridentifikation. Om brottslingar kommer över dessa kan de genom att begära återställande av lösenordet få tillgång till alla de tjänster där denna e-postadress används som användaridentifikation.

E-postkontonas livscykel

Även oanvända, bortglömda konton intresserar brottslingar. Sådana konton kan användas för att ta i bruk tjänster som använder e-postadressen vid inloggningen. Radera konton som du inte använder, eftersom brottslingarna också kan registrera föråldrade e-postadresser åt sig själva och använda dina tjänster eller producera bedrägerier i ditt namn.

Är det jag som använder e-postkontot?

Om du misstänker att någon annan också använder ditt e-postkonto ska du logga ut och byta lösenordet.

Lösenordet är nyckeln till dina privata konton. Ett bra lösenord är enkelt att komma ihåg, svårt för en utomstående att gissa och tillräckligt långt.

Använd olika lösenord för varje tjänst. Numera finns det så många tjänster att det är nästan omöjligt att komma ihåg vilket lösenord som hör till vilket användarnamn. Därför rekommenderar vi att du använder ett program för hantering av lösenord. Då behöver du bara komma ihåg lösenordet till programmet där du sparar alla de viktigaste lösenorden respektive användarnamnen.

Använder du e-post, Facebook, Twitter, Instagram eller LinkedIn?

Kom ihåg säkerheten beträffande alla dina privata konton och uppgifter. Överväg om det är nödvändigt att alla ser vad som händer på ditt konto och dina statusuppdateringar eller om det vore bra att avgränsa synligheten.

Följ till exempel skyddsrekommendationerna för Twitter- och Facebookkonton även om tjänsterna inte längre är lika lätta att använda därefter. Du får mer information i tjänsternas informationssäkerhets- och integritetsskyddsinställningar.

Offentliga konton i sociala medier kan användas som källor för att samla information. Överväg noga vad du berättar om dig själv för andra. En statusuppdatering som talar om att bostaden är tom kan till exempel locka inbrottstjuvar till ditt hem, särskilt om du har angett din hemadress i din offentliga profilinformation.

Av geografisk information som du delar offentligt är det lätt att se var du rör dig. Även om du inte har meddelat exakt var du befinner dig, kan man dra många slutsatser om du har publicerat en bild med landmärken i bakgrunden.

Om det är klart vad du är intresserad av kan du få riktad e-post. I dessa meddelanden uppmanas du antingen att öppna ett bifogat dokument eller klicka på en länk i meddelandet. Ett oförsiktigt klick utsätter din anordningoch din information för skadliga program och nätfiske.

Om ditt användarkonto hamnar i fel händer kan bedrägerimeddelanden skickas i ditt namn.

Microsoft Office 365, DropBox, One Drive, Google cloud, Amazon – vad laddar du upp i molnet?

Molntjänster underlättar vardagen när all nödvändig information finns tillgänglig nästan oavsett var du befinner dig och på flera enheter.

Tänk över om risken för att du förlorar information du har laddat upp i molnet är stor eller liten. Om en sådan förlust bara gör dig ledsen är risken liten. Risken är stor om du förlorar information som kan användas för att stjäla din identitet, till exempel din fullständiga arbetshistoria eller en kopia av ditt pass.

Molntjänstleverantörer vill vanligen bygga en säker tjänst, men en stor datamängd på samma ställe intresserar också brottslingar. Det är alltid viktigt att noggrant överväga om känsligt och värdefullt material bör sparas i molnet eftersom även en säker molntjänst är i någon mån sårbar. Kontrollera också hurdana begränsningar av användningen du fastställer för din information så att utomstående inte kommer åt innehållet du sparat.

När en brottsling i syfte att bedra eller vilseleda någon utnyttjar en persons godtrogenhet eller vilja att hjälpa är det fråga om social engineering. Bedrägeri och nätfiske är också mycket billigare än till exempel att göra intrång i en webbtjänst med hjälp av säkerhetshål.

Särskilt i webbtjänster är det lätt att förfalska uppgifter som vi vanligen litar på eller som vi inte kommer ihåg att kontrollera. En falsk webbplats kan vara nästan identisk med den riktiga, men de extra tecknen och orden som ofta finns på adressraden avslöjar att det är fråga om bedrägeri. Cybersäkerhetscentrets webbplats skulle kunna ha formen www.kyberturvallisuus.keskus.fi, www.kyberturvakeskus.fi eller www.1.kyberturvallisuuskeskus.fi i stället för den riktiga adressen www.kyberturvallisuuskeskus.fi.

Vanligen är bedragarna intresserade av information som de kan utnyttja för att tjäna pengar med kriminella metoder. Nedan hittar du exempel på bedrägerier som utnyttjar vår naturliga vilja att hjälpa eller vårt förtroende.

  • Du får ett ovanligt meddelande av en bekant där du ombeds öppna det bifogade dokumentet.
  • Du får ett e-postmeddelande av en bekant på god svenska där du ombeds öppna bilagan genom att klicka på länken i meddelandet.
  • Du blir uppringd av en bedragare som ger sig ut för att vara polis och som begär dina nätbankkoder eller kreditkortsuppgifter.
  • En objuden gäst försöker komma in i stängda lokaler till exempel genom att påstå sig vara serviceman.

För att säkerställa om meddelandet du fått är äkta kan du till exempel ringa upp avsändaren och fråga. Därefter kan du tryggt öppna meddelandet eller den bifogade filen.

Dina egna koder ska du inte mata in eller lämna ut till utomstående, i synnerhet inte om de begärs via e-post. Klicka inte heller på ”OK” om ett poppuppfönster plötsligt dyker upp på skärmen och begär att få rättigheter till din anordning eller meddelar att du via den kan ladda ett nytt program eller en app.

Om det är möjligt ska du anmäla bedrägeriförsöken och -meddelandena vidare för att minimera antalet personer som blir lurade.

Sidan är senast uppdaterad