DiscoverIT-säkerhetspodden
IT-säkerhetspodden
Claim Ownership

IT-säkerhetspodden

Author: IT-säkerhetspodden

Subscribed: 251Played: 8,655
Share

Description

Podcasten om IT-säkerhet som varvar intervjuer med säkerhetssnack på djup eller högtflygande nivå.
314 Episodes
Reverse
I det sista avsnittet innan sommarlovet tar Erik och Mattias en titt på Internet Explorers uppgång och fall. Microsoft, som står bakom webbläsaren, meddelade nyss att Internet Explorer har gått i graven. Från 1995 fram tills nu, har Internet Explorer slagits mot Netscape Navigator, Firefox, Safari och Chrome för att nämna några konkurrenter. Vi berättar om alla dessa år och gör sedan tappra försök att härma Morgan Freeman och Leonard Nimoy när vi läser högt ur "Book of Mozilla". Visst måste man ha ett mer skämtsamt avsnitt såhär inför ledigheten? Show notes finns här: https://www.itsakerhetspodden.se/175-ies-uppgang-och-fall/
Proaktivt arbete är ju att förbereda sig inför framtida säkerhetshot eller att snabbt förutse hur ett larm kan vara tecken på en snart förestående attack. Man kan säga att man antingen måste vara Nostradamus eller reagera snabbt när man ser en avvikelse som kanske ser helt oskyldig ut för att kunna agera proaktivt. Men allt hopp är inte förlorat! Mattias och Erik går igenom hur Threat hunting, Etisk hackning, Omvärldsbevakning och fungerande övervakning kan göra en organisation redo att möta hackaren. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-109-hur-arbetet-blir-proaktivt/
#106 - Hotet inifrån

#106 - Hotet inifrån

2021-01-0925:54

Attackerare utifrån måste ofta skaffa sig rättigheter för att fullt ut kunna kontrollera de miljöer de hackar. Men de som man litar på, dina egna anställda, har förmodligen mer rättigheter än de borde eller vad de ens vet om att de har. De blir då hot för sin egen organisation eftersom de kan luras att läcka data, skicka ut information av misstag eller lockas att själva begå brott. Mattias och Erik diskuterar i detta avsnitt på en övergripande nivå vad som krävs för att stoppa eller upptäcka attackerarna och vad som skiljer illvilja mot misstag när det gäller att ta fram vettiga skydd. Show notes för avsnittet: https://www.itsakerhetspodden.se/show-notes-for-106-hotet-inifran/  
Först ut ur pandemin är Kina och teknikjättar från landet satsar hundratals miljarder på framtidsteknik. Är det kul att företagen är teknikprogressiva eller ska man vara oro? I det här avsnittet blir det lite väl spekulativt men en sak är säker... dagens tekniska frammarsch har en hel del likheter med den kapprustning som skedde i kalla kriget. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-82-den-nya-manlandningen/
Man kan tycka att fängelsestraff borde stoppa en it-brottsling som Hope Olusegun Aroke, men detta visade sig bara vara ett nytt kapitel i hans karriär på brottets bana. Förutom hans historia, talar vi om Nigeriabrev, hur en "kriminell hjärna" tänker och kommer även in på Spamhaus lista på kända spammare. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-74-nigeriabrev-fran-fangelset/
Pontus Berg arbetar idag som affärsjurist men det är hans tidigare del av livet som vi fokuserar på i detta avsnitt. Pontus, eller Bacchus som han kallades, är en före detta spelknäckare inom C64-scenen. Han var ledare för det världsberömda gruppen Fairlight som knäckte spel för Commodore 64. I avsnittet pratar vi om hur allt började, relationerna idag och problemen med dagens upphovsrätt samt hans tankar om att knäckandet lade grunden till det svenska IT-undret.
OneCoin ökade dramatiskt från dess företaget startade 2014 med miljontals kunder över hela världen som lovades snabb avkastning med låg, eller nästan ingen risk baserad på den senaste tekniken inom blockchain. I centrum stod Dr. Ruja Ignatova, den bulgariska 36 åringen som var som en rockstjärna på de stora scenerna. Nu är OneCoins servrar nedstängda, investerarnas pengar borta och kryptodrottningen själv är försvunnen.
Inte mycket har hänt kring backuptekniken de senaste åren. Visst, vi har gått från backuptape till snabba SSD-diskar. Men egentligen inget som revolutionerat tekniken! Men de system som backup ska skydda då? Jo de har ju förändrats åtskilligt genom åren.  Är det inte dags för backupen att moderniseras och göras på ett nytt sätt? Jo, och det är i år det händer! I alla fall om man får fråga "backupnörden" Christian Petersson. Christian startade företaget IssTech med målsättningen att göra göra en backup som fungerar i vår snabba uppkopplade, agila, utvecklande värld. I dagens avsnitt tar Erik Zalitis och Mattias Jadesköld pulsen på den senaste typen av backup-teknik. Hur ska man tänka strategiskt? Hur ska man kunna skydda mobila system och kunna säkra allt arbete som kreativa utvecklare tar sig för? Och vilken roll har backup som skydd mot en modern, sofistikerad cyberattack?
Tänk dig att din kommun plötsligt inte kan hantera sjukfrånvaro, rehabärenden eller arbetsskador. Inte för att systemen är trasiga – utan för att någon har låst dem och kräver lösensumma i bitcoin. Det är exakt vad som hände i slutet av augusti 2025, när IT-leverantören Miljödata utsattes för en ransomware-attack som påverkade hundratals kommuner och regioner.   IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar oss igenom denna händelse som är väldigt färsk! Vad vet vi om angriparna? Vad vet vi inte? Duon resonerar lite kring vad som händer härnäst och berättar vad angriparna kanske är ute efter.   Är orsaken till attacken att tjäna miljoner eller att skaka Sverige i dess grundvalar?
Det är snart dags för den tredje upplagan av GTC konferensen. Den 8:e oktober slår hotell Birger Jarl i Stockholm upp portarna för denna ledande konferens för medelstora och stora organisationer inom cybersäkerhets- och IT-sektorerna.   IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar tempen på årets konferens tillsammans med Kent Illemann och Ulf Berglund. 2025 års upplaga handlar om AI och eu regleringar. Två väldigt heta ämnen för i år. EU regleringar kanske inte förändrats under just detta år men omvärlden har förändrats så vad betyder det i säkerhetsvärlden?   De olika funderingarna som talarna tar upp under konferensen diskuteras i podden. Detta avsnitt är ett samarbete med SIG Security.   Erbjudande: betala för en biljett - få en på köpet. Då kan du ta med dig en kompis! https://www.gtcc.se/?promo=GTCPODCAST
Sverige har en stark konsensuskultur och en historia av decentraliserade beslut. Det är ju trevligt att alla får tycka och tänka kring olika beslut. Men!   Påverkar denna kultur säkerhetsarbetet? Konsekvenserna kan man faktiskt se om man jämför med t.ex. Japan och Frankrike. Det här måste vi titta närmare på.  Tillsammans med Sebastian Kemi som är CISO på Zscaler djupdyker han ner i ämnet tillsammans med IT-säkerhetspodden. Det blir ett snack om kulturen och hur man kan tänka istället. Sedan går vi vidare med tekniksnack kring Zero trust och hur man enkelt kan komma igång. För är inte just den första tanken som kommer upp kring zero trust att det är komplicerat och kanske dyrt?   Detta avsnitt av IT-säkerhetspodden är gjort i samarbete med Westcon – en ledande distributör inom cybersäkerhet. Westcon hjälper företag att skydda sina digitala miljöer genom att tillhandahålla marknadsledande säkerhetslösningar och expertstöd via vårt breda nätverk av partners.
Under sommaren 2025 drabbades Minnesota av ytterligare en omfattande ransomware-attack. Denna gång gick angriparen hårt mot staden St Paul och dess drygt 300.000 inevånare. Centrala system gick ner och en stor mängd data läckte. Men vad svarade borgmästaren när hackergruppen hotade med att publicera informationen? Svarsstragein blev något oväntade och faktiskt en förmån för standens anställda. Hur gick attacken till? Vad blev konsekvenserna? Vilka metoder och teknik användes för att skydda? Och hur kommer motståndskraft, resiliens, in i bilden? Erik Zalitis och Mattias Jadesköld granskar händelse, funderar på en hel del olika skyddsåtgärder och en hel del annat.
Vi människor känner av värmen – vi svettas, vi blir trötta, och ibland bara vill vi ha en fläkt i ansiktet. Men hur är det med vår kära digitala värld? Hur hanterar de sommarens hetta? Och vad för angrepp kan göras i hettans tecken?   Varför är det så viktigt med kyla i datorhallar? Vad kände i Storbritanien 2022 och vad är FrostyGoop? Och kan man stjäla lösenord med hjälp av en billig värmekamera?    Mattias Jadesköld och Erik Zalitis tar temperaturen på detta heta ämne i IT-säkerhetspodden.
Dagens avsnitt bygger på en FOKUS-kväll hos Sig Security. Det handlar om vad EU behöver göra för att öka sin motståndskraft och han som står för dessa funderingar och idéer heter Olle E Johansson (oej). EU är ledande på lagstiftning kring mjukvarusäkerhet. Och det är på system som ofta är finansierade I USA. Varför bidrar inte andra länder inom området? Och varför leds inte detta av globala organisationer? Dessa frågor diskuterar IT-säkerhetspoddens Erik Zalitis tillsammans med just Olle E Johansson. Olle noterade att just dessa frågor väckte intresse på forum men saknade energi. Men vad sägs om ett "global vulnerability platform" som ett alternativ till amerikanska CVE?
I alla kontorsmiljöer står den där – skrivaren. Den surrar, blinkar och spottar ut papper, dag ut och dag in. Men vad få tänker på är att den också kan vara en tickande bomb i IT-miljön. Detta redskap som varit med oss i åratal har gått från "en dum kopiator" till en avancerad dator.  I ett digitalt landskap där hoten blir allt mer sofistikerade, finns en svag punkt som ofta glöms bort – företagets skrivare. Fullmatade med känslig information, uppkopplade mot nätverk och många Svenska företag ignorer skrivarsäkerheten. I detta avsnitt av IT-säkerhetspodden lyfter Mattias Jadesköld och Erik Zalitis på locket till en av de mest underskattade riskerna i modern IT-infrastruktur. Tillsammans med Erik Strandskog, säkerhetsexpert och produktansvarig på Canon, avslöjar vi hur skrivaren förvandlats från oskyldig kontorsmaskin till ett digitalt säkerhetshot – och vad du måste göra för att skydda dig. Detta avsnitt görs i samarbete med Canon. Avsnittet med Erik Strandskog bygger på en studie som Canon gjort. Rapporten i sin helhelt kan man ladda ner här:  Svenska företag brister i skrivarsäkerhet | Canon
I dagens avsnitt av IT-säkerhetspodden undersöker Erik Zalitis och Mattias Jadesköld det senaste påhitten från AI. Denna gång handlar det om AI-genererade debatter i sociala medier såsom X, Reddit, Tiktok och facebook.  Hur går sådana till? Vad vill man attackerarna ut av dessa? Vad är syftet? Och hur påverkar det "tech-jättarnas" olika plattformar? Zalitis har grävt fram tre case från verkligheten genom en rykande färsk rapport. Helt enkelt handlar avsnittet om vart AI för sociala medier är påväg.
I detta avsnitt utforskar IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis begreppet Security by Obscurity. Vad innebär det egentligen? Vad är skillnaden på gömma istället för att skydda?  I avsnittet diskuteras tre intressanta historier från verkligheten där (kanske?) Security by Obscurity varit en del i pusslet. Attackerna mot Deutsche Telekoms, Londons Oyester-kort och Sony Pictures. Men kan Security by Obscurity vara till nytta ibland? Men lösenord är ju hemliga ... är inte de obskyra då?
Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken - vad ska man tänkta om? Varför är det inte en IT-fråga?   Ofta får Willem höra att informationssäkerhet är en policy. Men så är det inte menar Willem. Lyssna och hör hur han resonerar.
Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver olika företag med olika kulturer tackla informationssäkerhet på olika vis? Tobias Ander beskriver även hur man ska undvika så informationssäkerhetsarbetet inte blir en pappersprodukt. Alltså bara något man gör för att uppfylla en certifiering eller efterleva ett regelverk. TÄVLING Vi lottar ut två exemplar av hans bok. Allt du behöver göra för att delta är att dela denna post på Facebook, X eller LinkedIn. Tävlingen pågår fram tills 1 juni 2025.
Försvarsmakten satar på ett nytt cyberförband med förmågan att stoppa angrepp mot kritisk infrastruktur. Det ska stå redo redan i maj 2025. Vad betyder detta för Sverige? Hur påverkar de som arbetar med cybersäkerheten idag? Varför sker detta just nu och vilka anledningar finns det? Gör andra länder likande satsningar? Mattias Jadesköld och Erik Zalitis tar tempen på det nya cyberförbadet och även dess tilltänkta geografiska placering. Är duon enbart positiv eller finns det några farhågor ...?
loading
Comments (1)

Ceci-Lia Schneeweiss

Petya är namnet på ransomwaret, inte Peteya 😊

Oct 11th
Reply
loading