”Sverige är under attack.” Statsminister Ulf Kristerssons ord¹ ekar genom svenska säkerhetscirklar efter att landet under juni månad drabbats av de mest omfattande cyberattackerna i sin moderna historia. Attackerna har inte bara lamlagt kritisk infrastruktur utan också exponerat sårbarheter som sträcker sig långt utöver digitala system – från GPS-störningar i Östersjön till ransomware-angrepp mot sjukhus.
Den nya hotbilden: Från sporadiska attacker till systematisk krigföring
Under flera dygn i juni 2025 utsattes svenska samhällsfunktioner för samordnade överbelastningsattacker av en skala som tidigare inte skådats. SVT, Sveriges Television, blev första målet för DDoS-attacker (Distributed Denial-of-Service) som tvingade ner både tv-sändningar och webbtjänster². Attackerna eskalerade snabbt och spred sig till banker, e-legitimationstjänsten BankID och kritiska myndigheter.
”Det har varit väldigt många attacker på kort tid, mot stora institutioner och väl valda mål vad det verkar. Det vi tidigare har sett har varit mer slumpmässigt… Nu känns det mer som att vi är under en riktad attack,” konstaterade internetexperten Måns Jonasson vid Internetstiftelsen³.
Attackerna representerar en kvalitativ förändring i hotbilden mot Sverige. Medan tidigare cyberangrepp ofta varit isolerade incidenter, visar de senaste månadernas händelser på en koordinerad kampanj som syftar till att undergräva förtroendet för svenska institutioner och testa landets cybersäkerhetsförmåga.
Geopolitik: NATO-medlemskap som katalysator
Sveriges NATO-medlemskap 2024 har fungerat som en tydlig katalysator för eskalerande cyberhot. Säkerhetspolisen har tidigare identifierat Ryssland, Kina och Iran som systematiskt ansvariga för cyberattacker mot svenska intressen⁴. Den ryska hackergruppen NoName057(16) har öppet tagit på sig ansvaret för flera attacker och använder dem som vedergällning för Sveriges stöd till Ukraina⁵.
Hybridkrigföring i praktiken: Attackerna mot Sverige är del av en bredare hybridkrigföringsstrategi där cyberhot kombineras med andra destabiliserande aktiviteter. Rysslands elektroniska krigföring i Östersjön, som inkluderar GPS-jamming och spoofing, har skapat vad experter kallar en ”Bermuda-triangel” av navigationsförvirring⁶.
GPS-krigföring: När navigation blir vapen
En av de mest sofistikerade och farliga aspekterna av hoten mot Sverige är den systematiska störningen av GPS-signaler i Östersjön. Sedan april 2024 har Finland och Sverige rapporterat konstanta störningar av satellitnavigationssignaler, främst kopplade till ryska aktiviteter från Kaliningrad⁷.
Teknisk sofistikering: GPS-spoofing innebär att falska satellitsignaler genereras som lurar navigationsutrustning att tro att den har mycket starka signaler från artificiella satelliter. Till skillnad från GPS-jamming (som bara blockerar signaler) får spoofing systemen att fortsätta fungera – men med fel data. Detta gör att användaren knappt kan känna igen att mottagaren har kopplat över till de falska satelliterna, eftersom positioner fortsätter att beräknas – men med fel koordinater⁸.
Verkliga konsekvenser: Störningarna har lett till att:
- Finnair tvingades avbryta flygningar till Tartu på grund av GPS-interferens⁹
- Flygplan kan styras av kurs, potentiellt in i farligt luftrum
- Risk för kollisioner med terräng eller andra flygplan A
- Alla GPS-beroende system (navigation, kollisionsvarning, trafikövervakning) påverkas samtidigt
- Fartyg hamnar vilse till havs eller förlorar sin kurs
- Automatiska identifieringssystem (AIS) på fartyg slutar fungera
- Försäkringspremier ökar för fartygstrafik i området¹⁰
GPS-spoofing har utvecklats från ett militärt verktyg till ett tillgängligt hot som kan användas av icke-statliga aktörer, vilket gör det till en växande risk för hela flygbranschen.
Ransomware-epidemi: Angrepp mot hjärtat av välfärden
Parallellt med DDoS-attackerna har Sverige drabbats av en våg av ransomware-angrepp som träffat kritisk infrastruktur och välfärdstjänster. Sofiahemmet, ett privat sjukhus i Stockholm, blev offer för hackerkollektivet Medusa som krypterade sjukhusets data och krävde en miljon dollar i lösen för att inte offentliggöra 60 000 stulna patientdokument¹¹.
Systematiska mål: Ransomware-grupperna har visat en tydlig strategi i sitt målval:
- Sjukvård: Sofiahemmet, med stulna patientjournaler och känslig medicinsk information
- Offentlig sektor: Bjuvs kommun, där hackare hotat att läcka hemliga dokument, kontrakt och personuppgifter¹²
- Kritisk infrastruktur: Tietoevry-attacken 2024 som påverkade kommunala tjänster och sjukvårdssystem¹³
Teknisk analys: Attackvektorer
DDoS-attackernas evolution
De senaste attackerna mot Sverige visar på betydande teknisk sofistikering:
Flervågsteknik: Attackerna kommer i successiva vågor som övervinner traditionella DDoS-skydd genom att variera attackmönster och intensitet¹⁴.
Koordinerad timing: Samtidiga angrepp mot flera kritiska tjänster maximerar störningen och försvårar för försvarare att prioritera resurser.
Psykologisk krigföring: Genom att träffa symbolladdade mål som SVT och BankID skapas maximal påverkan på allmänhetens förtroende.
GPS-störningarnas mekanik
Polsk forskning från Gdynia Maritime University har visat att GPS-störningarna i Östersjön sannolikt kommer från mobila källor – troligen fartyg ur Rysslands ”skuggflotta”¹⁵. Under sex månader registrerades 84 timmar av GNSS-interferens, med oktober som värsta månaden med 29 timmars störningar.
Sårbarhetsanalys: Sveriges digitala arkilleshäl
Kritisk infrastruktur
Sveriges höga digitaliseringsgrad – över 93% av hushållen har internetuppkoppling – gör landet särskilt sårbart för cyberattacker¹⁶. Kritiska sårbarheter inkluderar:
Centraliserad arkitektur: Många svenska digitala tjänster är centraliserade, vilket innebär att en framgångsrik attack kan få omfattande konsekvenser.
Beroendestrukturer: BankID:s centrala roll för digital identifiering gör att störningar i denna tjänst påverkar hela samhället.
Leverantörskedjor: Attacken mot Tietoevry visade hur angrepp mot IT-leverantörer kan kaskadeffekter på kommuner och regioner.
Regleringseftersläpning
Sverige ligger efter i implementeringen av EU:s NIS2-direktiv, vilket skapar juridiska och operativa luckor i cyberförsvaret¹⁷. Detta eftersläp kommer att kräva en dramatisk expansion från dagens cirka 900 organisationer under cybersäkerhetskrav till potentiellt 8 000 organisationer.
Försvarsstategier: Från reaktiv till proaktiv säkerhet
Tekniska motåtgärder
DDoS-skydd på nationell nivå:
- Implementation av molnbaserade DDoS-skyddstjänster som kan filtrera skadlig trafik
- Redundanta system och lastbalansering för kritiska tjänster
- Realtidsövervakning med automatiska hotdetektionssystem
GPS-resiliens:
- Anti-spoofing-mottagare och antenner
- Utveckling av alternativa navigationssystem som Range Mode (R-mode) som använder landbaserade sändare¹⁸
- Backup-navigationssystem för kritiska funktioner
- Briefing av besättningar om kända spoofing-områden. Träning av personal i analog navigation för nödsituationer
Ransomware-förebyggande:
- Zero-trust-arkitektur som begränsar skador vid intrång
- Regelbundna, testade säkerhetskopieringar som lagras offline
- Segmentering av nätverk för att begränsa spridning av skadlig kod
Organisatoriska förbättringar
Nationell samordning: Sveriges nya nationella cybersäkerhetscenter (NCSC) behöver stärkas med:
- Ökad finansiering och personal
- Förbättrad informationsdelning mellan myndigheter och privat sektor
- Realtidsanalys av hot och sårbarheter
Utbildning och medvetenhet:
- Systematisk cybersäkerhetsutbildning för alla kritiska sektorer
- Simulerade angrepp och krishanteringsövningar
- Höjd medvetenhet om sociala ingenjörstekniker
Internationellt samarbete mellan NATO och EU
Sverige måste stärka sitt internationella cybersäkerhetssamarbete:
NATO Article 5 för cyber: NATO har klargjort att allvarliga cyberattacker kan utlösa artikel 5 om kollektivt försvar¹⁹. Sverige måste vara förberett på både att ge och ta emot sådant stöd.
EU:s cybersolidaritet: EU:s nya Cyber Solidarity Act och cyberkrisplan ger ramverk för gemensam respons²⁰. Sverige måste implementera dessa system fullt ut.
Nordiskt samarbete: Det nordiska cyberförsvarssamarbetet bör fördjupas, särskilt gällande GPS-interferens och hybridkrigföring i Östersjön.
Ekonomiska konsekvenser och kostnader
Cyberattackernas ekonomiska påverkan på Sverige är betydande:
Direkta kostnader:
- Systemåterställning efter DDoS-attacker
- Förlust av produktivitet under systemavbrott
- Ökade försäkringspremier för cybersäkerhet
Indirekta effekter:
- Minskat förtroende för digital infrastruktur
- Ökade säkerhetsinvesteringar i hela samhället
- Potentiell påverkan på utländska investeringar
Östersjöns ”spökfartygsproblem”: GPS-störningarna har lett till att allt fler fartyg stänger av sina automatiska identifieringssystem, vilket försvårar övervakning av potentiellt farlig eller illegal aktivitet²¹.
Framtida scenarier och förberedelser
Worst-case-scenarier som Sverige måste förbereda sig för:
Koordinerat angrepp mot kritisk infrastruktur:
- Samtidiga attacker mot elnät, betalningssystem och kommunikationer
- GPS-störningar som påverkar både civil och militär verksamhet
- Desinformationskampanjer som förstärker kaos och förvirring
Leverantörskedjeangrepp:
- Intrång i stora IT-leverantörer som påverkar tusentals organisationer
- Supply chain-attacker mot kritisk hårdvara och mjukvara
- Komprometterade uppdateringar som sprider skadlig kod
Beredskapsstrategi:
30-dagars resiliens: Alla kritiska funktioner måste kunna fungera i minst 30 dagar utan internetanslutning eller med begränsad digital funktionalitet.
Analog backup: Utveckling av analoger system för kritiska funktioner som kan användas vid totalutfall av digitala system.
Decentraliserad arkitektur: Minska beroendet av centraliserade system genom att utveckla mer distribuerade lösningar.
Konkreta rekommendationer för organisationer
För CISO:er och IT-säkerhetsansvariga:
Omedelbar handlingsplan:
- Riskbedömning: Genomför omedelbar bedömning av organisationens exponering för DDoS-attacker, GPS-beroende och ransomware-risker
- Incidentberedskap: Uppdatera incidenthanteringsplaner med specifika scenarier för de hot som identifierats mot Sverige
- Backup-strategier: Implementera 3-2-1-regeln för säkerhetskopior (3 kopior, 2 olika medium, 1 offsite) med särskild tonvikt på offline-lagring
Medellång åtgärdsplan:
- Implementera zero-trust-arkitektur
- Etablera partnerskap med DDoS-skyddsleverantörer
- Utveckla alternativa kommunikationskanaler för krissituationer
För myndigheter och kommuner:
Nationell prioritering:
- Accelerera implementeringen av NIS2-direktivet
- Stärka finansieringen av CERT-SE och andra cybersäkerhetsmyndigheter
- Utveckla nationella reservsystem för kritiska tjänster
Slutsats: En vändpunkt för svensk säkerhet
Cyberattackerna mot Sverige under 2025 markerar en historisk vändpunkt. Landet står inför en ny typ av krigföring där traditionella försvarsstrategier måste kompletteras med sofistikerade cybersäkerhetsåtgärder. Attackerna visar att gränsen mellan fred och krig har suddat ut – Sverige befinner sig redan i en digital konflikt.
Framgången i att möta dessa hot kommer att avgöra inte bara Sveriges säkerhet utan också trovärdigheten för hela det demokratiska systemet i en alltmer digitaliserad värld. Som statsminister Kristersson konstaterade: Sverige är under attack. Frågan är inte längre om Sverige kommer att drabbas av fler cyberattacker, utan hur väl förberedda vi är när de kommer.
Den svenska modellen – med hög tillit till digitala system och omfattande digitalisering – står nu inför sitt ultimata test. Kan ett öppet, demokratiskt samhälle försvara sig mot auktoritära regimers cyberkrigföring utan att förlora sina grundläggande värderingar? Svaret på denna fråga kommer att forma inte bara Sveriges utan hela Europas digitala framtid.
Källor
- Graham Cluley, ”Sweden says it is under cyber attack”, juni 2025
- The European Conservative, ”Massive Cyberattacks Target Swedish State Broadcaster”, juni 2025
- SVT Nyheter, rapportering om cyberattacker, juni 2025
- Grip Global Relay, ”Sweden is under attack PM says after thousands of cyberattacks”, juni 2025
- CSCIS, ”Cyberwar: Russia cyber-attacks Estonia and Sweden”, mars 2024
- GPS World, ”Russian jamming creates ’Bermuda Triangle’ in Baltic”, juni 2025
- Reuters, ”Finland detects satellite navigation jamming and spoofing in Baltic Sea”, oktober 2024
- YACHT, ”Navigation: New GPS faults in the Baltic Sea”, maj 2024
- Jamestown Foundation, ”Russian GPS Games in the Baltic Sea Region”, maj 2024
- Risk Intelligence, ”Maritime Dangers of GPS/AIS Spoofing and Jamming in the Baltic Sea”, juli 2024
- Grip Global Relay, ”Ransomware attack on Swedish hospital latest in wave of hacker activity”, november 2024
- Ibid.
- Tietoevry, ”UPDATE: Ransomware attack in Swedish data center”, januari 2024
- The European Conservative, ”Massive Cyberattacks Target Swedish State Broadcaster”, juni 2025
- Marine Insight, ”Moving Ships Likely Behind GPS Jamming In Baltic Sea, Study Finds”, mars 2025
- CyberLands, ”Top 10 Cybersecurity Breaches in Sweden”, 2024
- CyberUpgrade, ”NIS2 directive regulations and implementation in Sweden”, maj 2025
- IALA, ”GNSS Jamming and Spoofing: Navigating Challenges in the Baltic Sea”, december 2024
- NATO, ”Cyber defence”, officiell webbplats
- European Commission, ”Cyber Blueprint – Council Recommendation”, 2025
- Defense One, ”Russia’s GPS meddling in the Baltic Sea demands NATO action”, april 2024
Ytterligare källor:
- GPSPATRON & Gdynia Maritime University, ”GNSS disruption at sea level: An interference study in the Baltic Sea”, februari 2025
- Chambers and Partners, ”Cybersecurity 2025 – Sweden”, 2025
- Mobile ID World, ”Swedish Bank-ID Service Hit by DDoS Attack”, april 2025
- Statista, ”Sweden political cyberattacks timeline 2024”, 2024
- CERT-EU, ”Cyber Brief 25-03”, februari 2025