Erik och Mattias pratar IT-säkerhet på ett lättillgängligt sätt. Ibland blir vi för tekniska. Ibland tvärtom. Döm själv.
I alla kontorsmiljöer står den där – skrivaren. Den surrar, blinkar och spottar ut papper, dag ut och dag in. Men vad få tänker på är att den också kan vara en tickande bomb i IT-miljön. Detta redskap som varit med oss i åratal har gått från "en dum kopiator" till en avancerad dator. I ett digitalt landskap där hoten blir allt mer sofistikerade, finns en svag punkt som ofta glöms bort – företagets skrivare. Fullmatade med känslig information, uppkopplade mot nätverk och många Svenska företag ignorer skrivarsäkerheten. I detta avsnitt av IT-säkerhetspodden lyfter Mattias Jadesköld och Erik Zalitis på locket till en av de mest underskattade riskerna i modern IT-infrastruktur. Tillsammans med Erik Strandskog, säkerhetsexpert och produktansvarig på Canon, avslöjar vi hur skrivaren förvandlats från oskyldig kontorsmaskin till ett digitalt säkerhetshot – och vad du måste göra för att skydda dig. Detta avsnitt görs i samarbete med Canon. Avsnittet med Erik Strandskog bygger på en studie som Canon gjort. Rapporten i sin helhelt kan man ladda ner här: Svenska företag brister i skrivarsäkerhet | Canon
I dagens avsnitt av IT-säkerhetspodden undersöker Erik Zalitis och Mattias Jadesköld det senaste påhitten från AI. Denna gång handlar det om AI-genererade debatter i sociala medier såsom X, Reddit, Tiktok och facebook. Hur går sådana till? Vad vill man attackerarna ut av dessa? Vad är syftet? Och hur påverkar det "tech-jättarnas" olika plattformar? Zalitis har grävt fram tre case från verkligheten genom en rykande färsk rapport. Helt enkelt handlar avsnittet om vart AI för sociala medier är påväg.
I detta avsnitt utforskar IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis begreppet Security by Obscurity. Vad innebär det egentligen? Vad är skillnaden på gömma istället för att skydda? I avsnittet diskuteras tre intressanta historier från verkligheten där (kanske?) Security by Obscurity varit en del i pusslet. Attackerna mot Deutsche Telekoms, Londons Oyester-kort och Sony Pictures. Men kan Security by Obscurity vara till nytta ibland? Men lösenord är ju hemliga ... är inte de obskyra då?
Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken - vad ska man tänkta om? Varför är det inte en IT-fråga? Ofta får Willem höra att informationssäkerhet är en policy. Men så är det inte menar Willem. Lyssna och hör hur han resonerar.
Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver olika företag med olika kulturer tackla informationssäkerhet på olika vis? Tobias Ander beskriver även hur man ska undvika så informationssäkerhetsarbetet inte blir en pappersprodukt. Alltså bara något man gör för att uppfylla en certifiering eller efterleva ett regelverk. TÄVLING Vi lottar ut två exemplar av hans bok. Allt du behöver göra för att delta är att dela denna post på Facebook, X eller LinkedIn. Tävlingen pågår fram tills 1 juni 2025.
Försvarsmakten satar på ett nytt cyberförband med förmågan att stoppa angrepp mot kritisk infrastruktur. Det ska stå redo redan i maj 2025. Vad betyder detta för Sverige? Hur påverkar de som arbetar med cybersäkerheten idag? Varför sker detta just nu och vilka anledningar finns det? Gör andra länder likande satsningar? Mattias Jadesköld och Erik Zalitis tar tempen på det nya cyberförbadet och även dess tilltänkta geografiska placering. Är duon enbart positiv eller finns det några farhågor ...?
IT-säkerhetspoddens samarbete med SIG Security innebär avsnitt baserat på föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om den allt snabbare mjukvaruutvecklingen. Till vår hjälp har vi Hannes Ullman med oss i studion. Dagens mjukvaruutveckling går allt snabbare – från kodrader på den lokala datorn till produktion via CI/CD, mikrotjänstarkitekturer och öppen källkod. Men med en alltmer komplex leveranskedja växer också attackytan. Traditionella sårbarhetsskannrar och kodanalysverktyg saknar ofta insikt i hur mjukvaran faktiskt används, vilket resulterar i falsklarm och missade hot. Vill du lära dig mer om beteendeprofilering av mjukvara med hjälp av kärnmoduler och hur du kan använda det för att skydda din egenutvecklade mjukvara? Lyssna på avsnittet eller prova Bifrost plattform som man kan testa gratis: https://bifrostsec.com/sign-up-for-free-trial
I dagens avsnitt handlar det om de äkta makarna Heather "Razzlekhan" Morgan och Ilya Lichtenstein som hackade Bitfinex och kom över 120 000 Bitcoins. Eftersom de är ett par som sysslar med brott förs tankarna till Bonnie och Clyde. Men vad finns för likhetern egentligen? IT-säkerhetspoddens Mattias Jadesköld och Erik Zaltiis tar sig friheten och jämför paren. Vad finns för olikheter? Hur skiljer som samtiden dem åt? Attacken är kanske inte så intressant rent tekniskt, men mer intressant är efterspelet och själva pengatvätten.
Mattias Jadesköld och Erik Zalitis tar upp den senaste sårbarheten i CLFS som täpptes till i en uppdatering under april 2025. Systemet CLFS finns i Windows och introducerades för flera generationer sedan av operativsystem. Men vad är det? Och varför har det drabbats så ofta genom åren? Och vad innebär denna zero day sårbarhet? Och hur kan angriparen utnyttja den? Erik har dessutom en intressant tanke kring en modern attack och varför inte en angripare skulle nyttja en sådan attack där man kan lyckats anskaffa sig höga behörigheter.
Under 2015 och 2016 skedde de mest genanta och förödmjukande läckorna ur användarnas synpunkter. Dels läckte miljontals kunders uppgifer från dejtingsidan Adult Friend Finder men även från "otrohetssidan" Ashley Madison. Kriminiella drogs till läckorna och pressade användarna och det ledde till mänskliga tragedier och till och med självmord. Mattias och Erik hör ofta att människor säger "jag har inget att dölja" när det handlar om övervakning och säkerhetskontroller. Men vill man verkligen ha alla sina personliga uppgifter på vift? Till exempel bilder, chatthistorik eller liknande? I avsnittet diskuteras även krypteringsalgoritm för lagring av lösenord vilket var en central del i Adult Friend Finder-läckan.
Nytt år och en ny "Svenskt Säkerhetsindex 2025"-rapport. Den här gången hjälper Nils Ågren till med fördjupningen av innehållet. Rapporten är unik i sitt slag eftersom den är så bred och tittar på säkerhetsläget långt utanför cybersäkerhetsområdet. hur kommer det sig att svenskar både har ökad, och minskad, tilltro till myndigheterna? Och varför har oron ökat inom organisationer och hos oss själva? Vi är positiva till NATO (i alla fall när rapporten gjordes) och samarbetet med totalförsvaret förbättras. Ja, en hel del annat disktuterar Nils, som till vardags arbetar med informations- och cybersäkerhetsfrågor på Omegapoint, med oss. För den nyfikne finns rapporten gratis att ladda ner här: https://omegapoint.se/svensktsakerhetsindex
Över 60% av dataläckagen idag beror på oaktsamma användare. Det kan bero på att det finns otydliga regelverk eller system som gör det lätt att göra misstag, men det kan också vara medvetet. Oavsett ger det konsekvenser. Men det gäller alltså den mänskliga medarbetaren! Vad händer när den "digala människan" introduceeras i fler och fler organisationer? Vad händer när vi använder oss mer av AI? Kan denna "digitala medarbetare" bete sig oaktsamt och rent av skada företaget den arbetar för. Kan ens AI läcka information? Mattias jadesköld och Erik Zalitis går igenom de vanligaste anledningarna till mänskliga fel och funderar ifall det kan hända med ett AI? Utöver detta de senaste turerna kring ChatGPT (givetvis), DeepSeek och Mistral.
I början av 2000-talet (2003-2004) började amerikanska myndigheter märka av ett ökat antal intrångsförsök i sina mest känsliga system. Attackerna pågick i år och tycktes vara både sofistikerade och riktade. Attacken kallades Titan Rain. Händelserna blev en väckarklocka för hela världen. Kan en cyberattack vara statsunderstödd? Kan man anse att en cyberattack är lika allvarlig som en väpnad attack? Mattias Jadesköld och Erik Zalitis går igenom händelseförloppet både med stora penseldrag och kring tekniska detaljer. Metoden verkar vara i stort sett lik moderna attacker, men vad skiljer? Hur gjorde man då, och hur gör man idag? Och hur skyddar man sig?
IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar sig en titt på den spektakulära kryptostölden av Bybit. Kryptobörsen hackades nämligen och förövarna kom över hisnande 1,5 miljarder dollar. Största summan någonsin, hittills, ever ... FBI var snabba att peka ut Lazarus. För att ta reda på mer om dem behöver IT-säkerhetspodden blicka österut mot Nordkorea. Hur pass nära samarbetar regeringen och Lazarus i Nordkorea? Vad för mer angrepp tros grupperingen ligga bakom? Vilka är de? Hur gick de till väga? Och kommer Bybit och tillhörande Etherium kunna resa sig efter denna uppmärksamma stöld?
Den lösenordsfria vardagen har aldrig varit närmare! Eller? Det börjar i alla fall närma sig på arbetsplatsen. Mattias Jadesköld och Erik Zalitis tar pulsen på Microsofts svar i form av Windows Hello for Business i detta avsnitt. Tekniken har funnit ett tag givetvis men var står vi 2025? Hur kan en PIN-kod vara säkrare inloggningsmetod än inloggning med autentiseringsapp? Det är den faktiskt! Det är sant! Svårt att övertyga folk, men tro mig, så är det! Håller du inte med? För att förstår utvecklingen av passwordless, passkeys behöver duon gå tillbaka till böran av 2000-talet och se på utvecklingen med Passport, Windows 7 och även den enorma läckan i RockYou2024. Men hur ska man hantera systemkonton och adminkonton då? Man kan ju inte logga in med fingret som en databastjänst. Duon har kanske lösning på även det när de resonerar.
Vad hände med filterbubblan? Begreppet har varit hett till och från och har en viss koppling till amerikanska valen! För drygt sex år sedan, i IT-säkerhetspoddens andra avsnitt diskuterades begreppet filterbubblor och om detta existerade eller inte. Detta fenomen som sägs presentera olika information för olika användare har varit debatterat. Då vfärdade forskare filterbubblan som en myt men hur är det egentligen idag när vi läser år 2025 i kalendern? Det råder faktiskt en del debatt om hur mycket filterbubblor verkligen påverkar oss. Vissa forskare menar att de är ett stort problem, medan andra hävdar att deras effekt är överdriven. Mattias Jadesköld och Erik Zalitis diskuterar om vad en filterbubbla är. Finns den? Vilka tekniker är det som utgör dina svar och information på internet? Hur fungerar sociala medier? Historia om sökmotorer och AI-genererade bilder och en hel del annat!
IT-säkerhetspodden tog ett snack med Daniel Akenine och Sandra Elvin om AI, Microsofts stora satsning i Sverige och säkerheten kring AI. Vad det innebär för våra datacenter, utbildningsmöjligheter och även för miljön berättar Daniel och Sandra om. Vi har klassisk AI, Kognitiv AI, Generativ AI, Agentbaseratd AI och Fysisk AI - vad är skillnaden? Och vissa har funnits länge, men varför så hett nu? Teknikenn är het men även regleringen kring det och där är EU ledande, men finns det en risk att innovationen blir hämmad av regleringar? Vad är framtiden för GenAI och fysisk AI? Kommer vi få robotar som gör saker åt oss och tar egna beslut? Vilka attackmönster ser vi nu och vad tror vi kommer hända kring AI-attacker framöver? Dessa frågor, och en hel del annat, resonerar Daniel Akenine, nationell teknikchef för Microsoft, och Sandra Elvin, nationell säkerhetschef för Microsoft i detta asvnitt som bygger på en FOKUS-kväll hos Sig Security.
Kan pentester automatiseras? Ja det finns faktiskt verktyg som kan genomföra sådana tester. Men vad tycker Mattias Jadesköld och Erik Zalitis om det? I dagens avsnitt diskuterar duon skillnanden mellan manuella och automatiska pentester. Men även arbetet med sårbarheter både ur ett tekniskt och processmässigt perspektiv.
Tillgänghet. Den tredje delen och CIA-triaden tar sig duon Mattias och Erik an tillgänglighet. Varför är det så tillgänglighet ibland inte anses vara säkerhet? Det reds ut bland en hel del andra grejer. Vad ska man göra för att höja tillgängligheten? Hur länge får ett system vara nere som har 99,999% tillgänglighetskrav? Hur ska man bygga sådana system och hur ska man inte bygga dem? Sidospår om webbappar i Azure, Cloudflares CDN-nätverk och change management dyper också upp. Och så har Erik funnit en fin liten upptidsräknare - https://uptime.is/99
Det här är avsnittet om Riktighet, eller integritet, som är ett avsnitt i en serie om tre. Serien handlar om CIA-trianden. För vad kan man om säkerhet egentligen om man inte kan CIA-triaden? Duon Mattias Jadesköld och Erik Zalitis går igenom riktighetens område. Vad är egentligen riktighet? Vilka risker och attacker finns kopplat till riktighet? Och vad behöver man jobba med för att höja riktigheten? Och kan det verkligen beskrivas så eneklet som Mattias säger att "konfidentialitet handlar om vem som kan läsa informationen och Riktighet vem som kan skriva informationen"?
Grunden inom cybersäkerhet och informationssäkerhet är den så kallade CIA-triaden. Vad innebär de olika benen egentligen? Vilka attacker kan nyttjas och hur skyddar man sig? Mattias Jadesköld och Erik Zalitis har gjort en tredelad serie om CIA och först ut är konfidentialitet. Vad innebär det? Att en fjärdedel av tidigare anställda fortfarande har åtkomst till delar på sin tidigare arbetsplats är ett konfidentialitetsproblem. Varför då? Vilka risker finns? Hur skyddar man sig? Det här är första delen om just Konfidentialitet som senare av Riktighet och Tillgänglighet.
I dagens avsnitt av IT-säkerhetspodden tas sig Mattias Jadesköld och Erik Zalitis igenom 2024 års tekniska innovationer. Och givietvis är det AI som toppar listan men kanske förvånat är att mycket inom grön teknologi och hållbarhet som gjort genombrott. Utöver detta analyserar duon CISA oro kring Trumps anra presidentperiod. CISA skapades som en myndighet inom cybersäkerhet under 2018 av just Trump. Men varför en oro nu? Vad kan hända om den nye presidenten gör som han tidigare sagt? Det har även skett lite omkastningar i sociala medier under 2024 som förväntas fortsätta under 2025. Vad ska man satsa på för att nå ut till en viss målgrupp?
I en digitaliserad värld blir tid viktigare än någonsin. Allt från elektricitet till videoströmmar, servers, IoT, videoövervakning, GPS och geolocation, loggning och monitorering. Så det är verkligen på tiden att IT-säkerhetspodden tittar närmare på detta. För att reda ut området deltar Didrik Ehrenborg berättar om tid och vikten av rätt tid, hur det funkar och vad som händer i världen. Magnus Danielsson berättar om tidssynkronisering utan behov av GPS. Det här avsnittet bygger på en FOKUS-kväll hos Sig Security i November där duon berättade om just tid.
Kryptoåret 2024 nådde rekordnivåer när Bitcoin steg i ett värde om 100.000 dollar, vilket anses som en drömgräns av många. Men hur mår kryptovärlden egentligen? Vad är det som gör att fler och fler, nu även länder, kikar på kryptovaluta och då i synnerhet Bitcoin? IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis har tagit hjälp av Bitcoin-profilen Coinstad för att gå till botten med det här. I avsnittet diskuteras Bitcoins värde, vilka länder som satsar på det och se senaste turerna kring Binance och FTX som stämmer varandra fram och tillbaka. Och vad har Trump lovat kring bitcoin? Och finns det en bakdörr som den hemlige (eller de hemliga) har planterat och för över alla pengar till sig? Det och en hel del annat i det traditionsenliga kryptovaluta-julavsnittet!
Attacken mot MOVEit är den största attacken i närtid. Trots att företaget har modern funktion för att flytta filer på ett säkert, krypterat vis, lyckades en hackinggrupp hitta en Zero-day exploit. Intrånget lyckades och tusentals organisationer värdeln över drabbades. Hur gick attacken till? Vilka låg bakom attacken? Och vad för säkerhet behöver man tumma på när man utbyter information mellan system? Mattias Jadesköld och Erik Zalitis grottar ner sig i händelseförloppet och granskar integritets-begreppet i CIA-triaden.
Nyligen uttalade sig en SÄPO-chef att Sverige är numera ett primärt mål för cyberangrepp. Och inte bara det ... utan ett prioriterat mål. Men vad betyder det? Och hur har angrepp sett ut mot Sverige historiskt och idag? Sverige har varit en spelplan för internationell terrorbrottslighet sedan 70-talet och fram till idag ett hett mål för angripare att sänka myndigheternas webbsidor. Varför då? Vad kan man göra? Och vad gör Sverige? Och hur kan den hyfsat nybyggda konstellationen NCSC skydda oss?
Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhetspodden. Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett "lagarbete" och sen gör man ju det "för ordningens" skull. Båda direktiven på EU-nivå ska stärka skyddet för oss EU-medborgare. Men sist Conny var hos oss och pratade NIS2 var det lite oklart hur det skulle formas i Sverige och hur pass redo våra tillsynsmyndigheter är. Så hur ser det ut nu? Hur behöver vi förbereda oss? Vilka behöver förbereda sig? Och när? När blir det egentligen aktuellt i sverige? Hur hänger alla dessa förordningar, lagar och direktiv ihop?
I detta avsnitt diskuterar Mattias och Erik olika hot kopplat till mobila enheter! Vad anses egentligen en mobil enhet vara? Hur ska man skydda den? Och vad för psykologisk effekt anser Erik påverkar den mobila användaren och då även säkerhetskontrollen? Det pratas Intune, MDM-lösningar, NAC (fast här behöver duon mer hjälp), klassiska problem med publika trådlösa nätverk och en hel del annat. Bring your own device - ämnet var hett för typ fem år sedan. Men vad hände? Har det faktiskt smygit sig in och tagit en annan ... mer mobil form?
Nästan fem år har gått sedan Mattias och Erik pratade om underliga attacker - alltså märkliga händelser och ovanliga metoder. Det är helt enkelt dags för en ny variant! Varför inte börja med Keyboard hijacking och Bluesnarfing! Alltså vad det innebär och hur det går till att bryta sig in genom readiokommunikation och avlyssna ett tangentbord. Sedan ta sig vidare till nordamerika och titta närmare på ett kasino och dyka ner i dess akvarium. Ja för även dessa kan hackas! Detta och en hel del annat i detta avsnitt som även kommer in på vilka typer av IoT det finns och vad Cyber Resilience Act kan bidra till dessa ovanliga attacker. Sedan även den kanske mest omoraliska attacken någonsin som slutade i långt fängelsestraff!
Det här är historien om Stuxnet. Datorviruset som först infekterade en vattenpump i de Iranska bergen och som sedan förflyttade gränsen för cyberspionage. Stuxnet planterades runt 2007 i syfte att förstöra Irans kärnanrikningsanläggning. De som tros ligga bakom är USA och Israel. Men hur fungerar Stuxnet rent tekniskt? Vad för storpolitiska konsekvenser blev det? Och finns det kvar idag? Eller snarare ... lämnade det aldrig?
Ska man certifiera sig? Kan det vara värt det? Och vilka certifieringar ska man i så fall välja? Det finns certifieringar som riktar in sig på ett teknikområde och det finns certifieringar som är bredare. Vilka föredrar arbetsgivare? Och vilka är viktiga för dig? I dagens avsnitt av IT-säkerhetspodden kikar Mattias Jadesköld och Erik Zalitis på några certifieringar för säkerhetshungriga. Vad betyder en certifiering egentligen? Högre lön? Roliga arbetsuppgifter eller bättre rykte? Några certifieringar att kika på: Microsoft Certified: Security, Compliance, and Identity Fundamentals (SC-900) Cisco Certified Network Associate (CCNA) Certified Ethical Hacker (CEH) Certified Information Systems Security Professional (CISSP) Offensive Security Certified Professional (OSCP)
Det har i princip gått två år sedan ChatGPT lanserades och man kan nästa säga att det är "ett före och ett efter" när det kommer till AI. Och det har hänt en del sedan dess. Nya AI-appar som lett till en viss oro men också en stark tro till teknikområdet. Även ChatGPT (eller egentligen OpenAI) har förändrats och blivit kritiserats av ingen mindre än Elon Musk som menar på att företagsidén som OpenAI grundades på har förändrats. Så vad är på gång inom AI? Gynnar AI mänskligheten som det är tänkt? Vad händer på säkerhetsfronten? Det och en hel del annat givetvis med Mattias och Erik bakom mikrofonerna.
En mask började som ett prank i universitetsmiljö i slutet av 80-talet och en annan blev början till de de ransomware-attacker vi ser idag. Mask - en mytomspunnen form av skadlig kod som sprids okontrollerat genom hundratusentals datorer genom åren. Det handlar dagens avsnitt av IT-säkerhetspodden om! Mattias Jadesköld och Erik Zalitis tar upp några kända maskar genom åren. Hur kom de till? Vem skapade dem och hur lyckades de stoppas? Vad för koppling mot moderna attacker ser vi? Vad är buffertöverflöde och blandade hot för något? Och vad fick Erik att hjältemodigt springa runt med en CD-skiva och rädda konkurrenternas datorer i början av 2000-talet?
Mattias Jadesköld och Erik Zalitis tar ett samlat grepp kring teknikområdet DNS. Ja, duon har pratat om DNS i andra avsnitt så detta innehåller uppdaterade tankebanor anno 2024. DNS har attackerats i omgångar genom åren. Hur har dessa gått till? Och det kanske mest ambitiösa försöket under 2008, hur gick det till? Lyckades det så kallade "Mirai botnet" att sänka internet? Skulle man klara det idag? Vad för mekanismer skyddar DNS idag? DNSSEC, anycast och geografiskt distribuerade servrar är en del. Men det andra lagret då? Varför är det så känsligt? PS. Om ni tycker omslagsbilden är lite flummig är det Photoshots AI-genererade bild när man säger att "DNS servrar blick attackerade ibland i svenska skogar" så skyll inte på någon människa i detta läge.
I detta avsnitt av IT-säkerhetspodden tar sig Mattias och Erik tillbaka till 2019 och 2020 för att titta på några intressanta händelser. Dels ett fall där en person tog över SIM-kort för mobiler och ett annat när en person tog över välkända personers Twitter-konton. Varför? Jo, båda uppmärsammade händelserna genomfördes av samme man - Joseph James O´connor. Hur gick dessa hack till? Finns det några likheter? Vad blev straffet? Utöver detta diskuterar duon den aktuella händelsen med preparerade personsökare i Libanon. Var detta ett cyberbrott?
I dagens avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom gamla system, applikationer och funktioner som lägger sig för den eviga vilan. Det handlar om gamla operativsystem, webbramverk och Active-X (vad det nu är för något?). Vad ska man göra om man använder något sådant? Vad finns istället? Vad är framtiden?
Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft. I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi - alla är viktiga infallsvinklar för att bygga motståndskraft. Men hur? Hur börjar man? Och vad är viktigt att alla förhåller sig till när man skapat planen? Det och en hel del annat i dagens IT-säkerhetspodden med. Mattias Jadesköld och Erik Zalitis. Avsnittet är ett samarbete med SIG Security! SIG Security är Sveriges största sammanslutning av personer som arbetar professionellt inom området IT- och informationssäkerhet.
Under 50-talet började en subkultur gro som som hade en frekvens som gemensam nämnare. Den fyrstrukna oktaven E med frekvensen 2600 Hz visade sig kunna hacka telefonisystemet. Då var det ett enkelt telefonisystem men som senare skulle komma att utvecklas. Och så gjordes även den så kallade "Phreaking-scenen". Den blev till en sport som gick ut på att förstå de olika systemen och hur de kunde hackas. Så vad har det med IT-säkerhet att göra? Finns likheter med dagens hackning av brandväggar? Och så sent som 2011 hackades AT&T system i Manilla, Filippinerna - hur hänger det ihop? Och kan man säga att Phreaking-grundaren, en blind 7-åring med absolut gehör, är en elaksinnad hackare?
Höstens första podd från SIG Security är här! Som vanligt bjuds det på ett aktuellt ämne från en av föreläsningarna under en FOKUS-kväll. Det är Ronny Engelin som beskriver SBOM och hur det påverkar leverantörer som arbetar i öppen källkod. De kommande EU-reglerna i CRA (Cyber Resilience act) skall värna konsumenternas säkerhet avseende digitala produkter. Men vad innebär detta för företag och leverantörer? Och hur kan SBOM (Software Bill of Materials) nyttjas i sammanhanget? SBOM i praktiken innebär att IT-säkerhetspodden tillsammans med Ronny tillåts bli lite mer "hands-on" och djupdyka hur man ska agera och arbeta med SBOM i sin vardag. Denna podcast är i sammarbete med SIG Security. SIG Security är Sveriges största sammanslutning av personer som arbetar professionellt inom området IT- och informationssäkerhet. Föreningen har cirka 400 medlemmar.
I detta avsnitt gästas IT-säkerhetspodden av Gunnar och Beda (Kyndryl) för att diskutera hur man förbereder för en stor krasch och hur man ska arbeta för att ta sig tillbaka i normalläge. Det är inte bara det tekniska arbetet som är viktigt utan människornas arbetssituation. Gunnar Karlsson är resilience-ansvarig och Beda Grahn är VD på Kyndryl och de båda har arbetat i stora it krascher. I avsnittet nämns ocskå en rapport. Länken till den nedan: https://drive.google.com/file/d/1faOOKFZlOpUsSbvGmRgJhvS63GuVH0Bq/view?pli=1
Mattias och Erik är tillbaka efter sommarlovet och går igenom händelserna i sommar som bland annat präglats av Crowdstrike som fick Windowsdatorer att blådumpa. I övrigt tittar duon på koncptet SASE och särskilt teknikområdet SSE. Ja, det blir en orgie i förkortningar men det är ett spännande område som rekommenderas att titta närmare på under hösten. Konceptet är nämligen det smarta och moderna sättet att ansluta mot resurser och kan ersätta, eller komplettera, den traditionella tekniken VPN.
Björn Andersson (Truesec) kontaktade Mattias och Erik och tyckte att ämnet Sårbarheter behöver djupdykas. Och det kan man verkligen inte säga emot. Antalet sårbarheter har ökat under 2022 och 2023 och attackerna blir vanligare och betydligt snabbare mot sårbara system! Så, om man ansvarar för en IT-miljö som har datorer, servrar, plattformar, utevcklad kod och applikationer - hur ska man hinna täppa till alla sårbarheter inom 12 timmar? Ja, för det är den tiden det krävs för "dummisar" att finna ett sårbart system. Vad ska man prioritera? Och är man säker bara för man patchat eller hur ska man verifiera? Ja, det och givetvis massor annat diskuteras i avsnittet som gästas av Björn Andersson. Och klicka på länken nedan för detaljerad och strukturerat sårbarhetsarbete: https://www.truesec.com/security/vulnerability-management-from-detection-to-mitigation
Björn Sjöholm (Seadot) talade om Cyber Resilience Act under en FOKUS-kväll hos SIG Security. Detta avsnitt bygger på just den presentationen. Cyber Resilience Act (CRA) - vad är det egentligen? De kommande EU-reglerna i CRA ska värna konsumenternas säkerhet avseende digitala produkter. Men vad innebär detta för företag och leverantörer? Kraven på säkerhet i produkter, tjänster och på organisationer ökar och CRA respektive NIS2 är två av de viktigaste. Vad blir det för skillnad när en organisation ska efterleva krav på produkter respektive på organisationen? Vi reder ut vilka utmaningar vi har och vad skillnaderna är. Och vad innebär det i praktiken för oss konsumeten? T.ex. om man köper ett uppkopplat kyskåp - vad för krav ställer CRA på tillverkarna och vad ska man som konsument leta efter?
Nu när Sveriges nationaldag var för några dagar sedan passar Erik och Mattias på att titta på Sveriges relation med ... techjättarna och deras datacenter-byggen. För nyligen stod statsministern stolt bredvid Microsofts ordförande och meddelade att man gör en jättesatsning i Microsofts datacenter i Sverige. Flera miljarder pumpas in och där företag och skolor kommer utbildas inom AI i flera år fram över. Men hur kommer det sig att förutom Microsoft även Google, AWS och Facebook satsar på datacenter i Sverige? Vad innebär det för de som bor kring datacentret? Vilka arbeten har det genererat? Men vad är egentligen ett datacenter? Och hur fungerar det? Och vad för kritik finns det kopplat till dessa satsningar?
I detta avsnitt tar Mattias Jadesköld och Erik Zalitis tempen på säkerhetsmedvetandet tillsammans med PA Prabert. PA Prabert tillträdde nyligen som VD för företaget Vigili AB som har visionen att öka just säkerhetsmedvetandet för alla typer av organisationer i hela Sverige. I avsnittet diskuteras trender inom digitala bedrägerier, vikten av kontinuerligt lärande, varför risken ökar under sommaren och en hel del annat. Plattformen som Viligi utvecklat innehåller flera delar - information om cybersäkerhetshot och Phishing-simuleringar. Och faktiskt fick PA Prabert en utvecklingsidé under samtalet efter Mattias fråga. En funktion som kanske kommer i senare version ... Och är man nyfiken att prova, kan man göra det helt gratis i 30 dagar på: https://vigili.se/cybersakerhet/
Brandväggar kanske är de mest bortglömda enheterna som finns hos företag och organisationer. De brukar sättas in, sättas upp och sedan glömmas bort. Men brandväggen är i sig en server och måste patchas och övervakas för att vara säker. Mattias Jadesköld och Erik Zalitis pratar om brandväggar och VPN och varför det kan vara ett okänt problem för många organisationer.
Phishing är överallt och drabbar miljontals användare. Snart fyller dessutom begreppet trettio år, vilket gör den närapå jämngammal med vanligt spam. Så låt oss gå från dagens välskrivna falska epostmeddelanden till de första "staplande stegen" inom området på 90-talet. Och hur ser framtidens phishingmeddelanden ut? Mattias Jadesköld och Erik Zalitis tar en djupare titt på ämnet.
Att arbeta med digitala spår har blivit allt mer viktigt i en förundersökning. Åklagaren tar hjälp av en IT-forensiker för att säkra bevis från datorer och enheter. Hur arbetar en IT-forensiker? Hur ska man hantera en dator som misstänks innehålla brottsliga spår? Vilka kända fall finns där en IT-forensiker varit avgörande i utredningen för att fälla brottslingen? Mattias Jadesköld och Erik Zalitis tar sig en titt på området, som blir allt mer efterfrågat, och svarar på frågorna ovan och en hel del annat.
I detta avsnitt diskuterar Erik Zalitis och Mattias Jadesköld OT-säkerhet. OT står för "Operational Technology" och handlar om den teknik och säkerhet kopplat till industrin. Så vilka attacker har skett mot denna vektor? Och varför är den populärast just ju att attackera? Hur skyddar man sig? Och hur kommer det sig att en attackerare kunde göra Florida Citys vatten giftigt?
I detta avsnitt gästas IT-säkerhetspodden av Olle E Johansson och Torbjörn Eklöv med anledning av deras deltagande i projektet Robust Internet. Att vårt internet är ett stabilt bygge är nog någonting som många tar för givet eftersom det är en sådan samhällskritisk funktion. Men är det verkligen så? Vad tycker Olle och Torbjörn behöver göras? Sedan 90-talet har diskussionerna pågått kring dagens och framtidens utmaningar på konnektivitetsområdet - men varför görs ingenting? En djupdykning i tekniken behöver också göras, t.ex. kring IPv6 och arkitekturmodellen "fem små hus". Mattias Jadesköld och Erik Zalitis diskuterar dagens ämne med gästerna och det nämns en sida från regeringen som man kanske är nyfiken på. Den här rackaren: https://www.regeringen.se/regeringens-politik/digitaliseringspolitik/fragor-om-dagens-och-framtidens-utmaningar-pa-konnektivitetsomradet/
Sven Jaschan skapade de skadliga programmen Sasser och Netsky under 2000-talets början. Tanken var att attackera motståndaren som låg bakom masken Bagle. Mattias Jadesköld och Erik Zalitis lyfter åter igen fram en historia om en hackare som kom att sätta världen i skräck. Denna gång hackades 10 miljoner datorer på ett mycket märkligt vis. Erik själv minns det mycket tydligt för han var högst delaktig i återställningsarbetet när han sprang runt med CD-skiva och fixade datorer. Även fast virus och maskar inte är så vanligt idag så är det fortfarande viktigt för angripare sprida den skadliga koden på så många datorer som mäjligt. Duon går igenom likheterna och skillnaden i metoderna och syftet. Men hur gick det då för den tyske tonåringen Sven Jaschan? Dömdes han? Vad blev straffet och vad gör han idag?