Home Blogg Cybersäkerhet inom Supply chain: 5 metoder för att minska risker

Cybersäkerhet inom Supply chain: 5 metoder för att minska risker

Cyberattacker och dataintrång har gått från att vara ett tekniskt specialproblem till en strategisk affärsfråga. I takt med att företag blir allt mer digitalt sammankopplade, med leverantörer, partners och kunder så ökar också sårbarheten i försörjningskedjan. Det gäller inte bara stora koncerner, utan i lika hög grad små och medelstora företag. Angriparna blir skickligare, metoderna mer sofistikerade och konsekvenserna allt mer kännbara.

År 2025 blev ännu ett rekordår för ransomwareattacker. Enligt siffror från Comparitech registrerades totalt 7 419 attacker världen över, vilket motsvarar en ökning med 32 procent jämfört med 2024, då antalet attacker uppgick till 5 631. Av dessa har 1 173 attacker bekräftats av de organisationer som drabbats. Resterande attacker har offentliggjorts av ransomwaregrupper via deras så kallade data leak sites, men utan att organisationerna själva har bekräftat intrången. Det innebär att den verkliga siffran sannolikt är betydligt högre.

Tillverkningsindustrin var den sektor som drabbades hårdast. Antalet attacker mot tillverkande företag ökade med 56 procent, och den genomsnittliga lösensumman steg kraftigt, till nästan 1,2 miljoner dollar. Det kan jämföras med cirka 523 000 dollar året innan. För många företag innebär detta inte bara ett IT-problem, utan en direkt affärsrisk med påverkan på produktion, leveransförmåga och kundrelationer.

Bland de största ransomware-relaterade dataintrången under 2025 återfinns flera uppmärksammade fall:

  • Conduent (USA), där hittills 15,9 miljoner poster påverkats efter att det påstås att 8,5 TB data stulits.
  • Co-op (Storbritannien), som drabbades av ett intrång omfattande 6,5 miljoner poster och rapporterade intäktsförluster på 206 miljoner pund (cirka 276 miljoner dollar).
  • Episource, LLC (USA), med 5,5 miljoner påverkade poster.
  • University of Phoenix (USA), där 3,5 miljoner poster exponerades i samband med ett försök att utnyttja en så kallad zero-day-sårbarhet i Oracle.
  • DaVita Inc (USA), som fick 2,7 miljoner poster påverkade efter att en ransomwaregrupp kommit över mer än 1,5 TB data.

Även Sverige finns med på listan. Miljödata placerade sig bland de tio största intrången globalt under 2025, efter att cirka 1,5 miljoner poster påverkats.

För inköpare, inköpschefer och supply chain-ansvariga är detta en tydlig påminnelse om att informationssäkerhet inte längre är en isolerad IT-fråga. Cyberattacker påverkar hela värdekedjan – från leverantörssamarbeten och planering till leveransprecision och affärskontinuitet. Att förstå riskerna och arbeta strukturerat med säkerhet har blivit en självklar del av ett modernt och motståndskraftigt supply chain-arbete.

Data server cybersäkerhet supply chain

Tre grundpelare för starkare cybersäkerhet i supply chain

En proaktiv strategi för cybersäkerhet börjar alltid internt. Oavsett om ni är en stor koncern eller ett mindre bolag är ni en del av en eller flera leverantörskedjor, och därmed också en potentiell ingångspunkt för cyberattacker.

I er roll hanterar ni sannolikt känslig information varje dag: egen affärsdata, kund- och leverantörsinformation, personuppgifter och immateriella tillgångar. För att minska riskerna och stärka motståndskraften i hela försörjningskedjan finns tre grundläggande områden att fokusera på när ni etablerar och vidareutvecklar ert arbete med cybersäkerhet.

Säkerhet – hur hanterar ni säkerhet i er organisation?

Börja med att förstå er nuvarande process för riskhantering. Vet ni vilka processer ert företag har för att hantera IT-säkerhet på alla nivåer i verksamheten?

  • Ni bör använda ett separat skyddat nätverk som inkluderar brandväggar, proxyservrar och filter.
  • Kryptera och kontinuerligt övervaka data för integritet.
  • Ni bör ha tvåfaktorsautentisering och krav på starka lösenord för åtkomst till alla tjänster och system.
  • Er fysiska hårdvara, så som dataservrar bör finnas på ackrediterade datacenter eller hos er med strikt begränsad åtkomst.

Dataskydd – var finns er data och vem har tillgång till den?

Det är ert ansvar att veta vem som har tillgång till era uppgifter och de regler som uppgifterna är föremål för.

  • Se till att det finns en tydlig dokumentation över var data lagras.
  • Alla företag måste följa EU:s nya dataskyddsförordning GDPR, vilket innebär bland annat krav på hantering av personuppgifter.
  • Koll på vilka som har åtkomst och vilka regler som personuppgifter omfattas av i de tjänster som används.
  • Koll på vad som händer med data i andra system om avtal upphör.

Efterlevnad och standarder – hur säkerställer ni att arbetet håller över tid?

Den tredje grundpelaren handlar om struktur, uppföljning och efterlevnad. Vilka regulatoriska krav, branschstandarder eller certifieringar är relevanta för er verksamhet, och hur säkerställer ni att de efterlevs i praktiken?

En av de mest etablerade och internationellt erkända standarderna för informationssäkerhet är ISO 27001. Certifieringen bygger på ett systematiskt arbete med informationssäkerhet genom ett ledningssystem, kombinerat med konkreta säkerhetsåtgärder. Eftersom information i dag till stor del är digital omfattar ISO 27001 även cybersäkerhet som en central del.
När ni utvärderar leverantörer, partners eller systemstöd kan en ISO 27001-certifiering fungera som en tydlig kvalitetsstämpel. Den ger en indikation på att organisationen arbetar strukturerat, långsiktigt och kontrollerat med säkerhet och informationshantering – något som stärker hela supply chain.

Öka cybersäkerheten i er försörjningsskedja

Ökad digitalisering ökar naturligtvis risken, så det är viktigt att vara proaktiv och skydda er så mycket som möjligt. Här är några steg ni kan vidta för att minska risker för dataintrång.

1. Utvärdera säkerhet och risker internt och hos era tredjepartsleverantörer

Cybersäkerhet är en kontinuerlig process. Att implementera bästa praxis för säkerhet är bara det första steget; kontinuerlig övervakning och utvärdering av er organisations digitala närvaro är nödvändig för att hålla er skyddad.

Finns en tydlig översikt över all data, mjukvaror och externa nätverk som ni hanterar eller som har åtkomst till era system? En noggrann riskbedömning bör genomföras för att identifiera och hantera alla potentiella hot.

Säkerställ att ni har en uppdaterad lista över alla leverantörer och begär att få ta del av säkerhetspolicyer och procedurer om de har virtuell åtkomst till ert företags informationssystem eller data. Utvärdera vilken typ av data de kan nå, vem som har åtkomst till den och hur den används.

Genom att granska och rangordna leverantörer utifrån deras säkerhetsrisk kan ni identifiera de mest kritiska leverantörerna som kan påverka er verksamhet om de drabbas av en attack. Om en leverantör enkelt kan ersättas är risken lägre. Om en kritisk leverantör eller en som inte enkelt kan ersättas är i fara kan det få allvarliga konsekvenser för verksamheten, och bör markeras som högrisk.

2. Tydlig kommunikation av säkerhetspolicyer

När det gäller leverantörer och tredjepartsintressenter är det avgörande att se till att de förstår era säkerhetsbehov och minimikrav för säkerhet. Dessa krav bör tydligt föras fram i avtal och leverantörsutvärderingsprocesser.

Säkerhet i försörjningskedjan och riskhantering kräver engagemang från alla i organisationen och är inte enbart ett ansvar för en säkerhetschef. Med ökningen av distansarbete och användning av olika enheter och nätverk är varje anställd en viktig del av företagets säkerhet.

Se till att säkerhetspraxis och krav kommuniceras tydligt och effektivt till alla relevanta parter. Det inkluderar att tillhandahålla nödvändig utbildning och att införa processer för regelbundna påminnelser och uppdateringar. Säkerheten i  er organisation är endast så stark som den svagaste länken.

Regelbunden översyn av policyer och rutiner är avgörande, och eventuella förändringar bör kommuniceras till relevanta parter omedelbart för att säkerställa efterlevnad och effektivitet.

3. Säkra era mest värdefulla tillgångar

I händelse av en cyberattack mot ert företag är det avgörande att identifiera vilken information som är mest värdefull eller känslig. Fokusera de främsta säkerhetsinsatser på att skydda dessa tillgångar. På samma sätt är det viktigt att vara medveten om andra organisationer inom ditt nätverk som kan drabbas av intrång. Säkerhetsklassificera information för att definiera och prioritera säkerhetsrutiner.

För att förbättra säkerheten i försörjningskedjan, överväg följande strategier:

  • Använd mjukvarulösningar eller Internet of Things (IoT)-enheter för att logga och spåra alla inkommande och utgående försändelser. Medan detta ger nästan realtidsinformation, medför IoT-enheter också ytterligare risker.
  • Implementera blockchain-teknik för att skapa en omuterbar och hackningssäker decentraliserad digital transaktionslogg. Varje block i kedjan innehåller flera transaktioner som inte kan ändras. Denna omuterbara registrering av varje transaktion i leveranskedjan, från tillverkare till slutkunder, främjar transparens och spårbarhet för att öka säkerheten.
  • Utför regelbundna revisioner av mjukvara, leverantörer, fabriker och lager för att identifiera och åtgärda potentiella sårbarheter.
  • Engagera internationellt ackrediterade och certifierade leverantörer och genomför noggranna bakgrundskontroller för att säkerställa efterlevnad av säkerhetsstandarder.
  • Implementera rollbaserade åtkomstkontroller för att begränsa åtkomsten till viss data eller system baserat på specifika roller och principen om minsta privilegium.

4. Utgå från en Zero Trust policy

En Zero Trust policy innebär att man antar att all data inte är säker förrän motsatsen har bevisats. Kontinuerlig autentisering, verifiering och övervakning är avgörande för säkerhetsprocessen, särskilt med ökad digitalisering och användning av olika enheter och nätverk.

5. Hoppas på det bästa, förbered er för det värsta

Det finns ingen garanti för att uppnå full cyberssäkerhet. Alla företag bör därför implementera en handlingsplan i händelse av säkerhetsöverträdelse. Säkerställ att både ni och era leverantörer har en uppdaterad incidenthanteringsplan om ett cyberbrott skulle bli verklighet.

Cybersäkerhet hos EazyStock

Att upprätthålla en bra informationssäkerhet är ett dagligt arbete och alla anställdas ansvar. Det är därför viktigt att varje organisation ser till att man effektivt och tydligt kommunicerar säkerhetsrutiner till alla berörda parter, och att den finns lättillgängligt för alla berörda parter.

Att arbeta strukturerat och metodiskt med informationssäkerhet är en förutsättning för att kunna bedriva en säker verksamhet, och för att kunder och leverantörer ska känna sig trygga.

Informationssäkerhet är av största vikt för oss på EazyStock då vi är en viktig del i våra kunders hantering av leverantörsdata och affärskritisk information. Vår ISO 27001-certifiering är en bekräftelse och kvalitetsstämpel på at vi kontinuerligt arbetar med vår informationssäkerhet för att uppfylla krav inom certifieringen.

Artikeln publicerades ursprungligen i februari 2024 och uppdaterades senast i januari 2026.

2025 on a blackboard on a pink background
Artificiell intelligens

Trender inom supply chain och inköp 2025

2025 står för dörren, och det är dags att blicka framåt. Efter ett år fyllt av störningar och utmaningar i...

Blogg

En introduktion till informationssäkerhet för inköps- och lagerteam

I en alltmer digitaliserad värld har informationssäkerhet blivit en avgörande fråga för företag inom supply chain. Det handlar inte längre...

Brown boxes stacked on top of each other filling a shipping container from top to bottom and side to side. The container is grey metal and the doors are open.
Blogg

Din kompletta guide till att bemästra minsta order kvantitet (MOQ)

Efter flera år av globala störningar har många företag nu ett dubbelt fokus – bygga upp en mer motståndskraftig försörjningskedja...