DiscoverIT-säkerhetspodden
IT-säkerhetspodden
Claim Ownership

IT-säkerhetspodden

Author: IT-säkerhetspodden

Subscribed: 260Played: 8,986
Share

Description

Podcasten om IT-säkerhet som varvar intervjuer med säkerhetssnack på djup eller högtflygande nivå.
333 Episodes
Reverse
I det sista avsnittet innan sommarlovet tar Erik och Mattias en titt på Internet Explorers uppgång och fall. Microsoft, som står bakom webbläsaren, meddelade nyss att Internet Explorer har gått i graven. Från 1995 fram tills nu, har Internet Explorer slagits mot Netscape Navigator, Firefox, Safari och Chrome för att nämna några konkurrenter. Vi berättar om alla dessa år och gör sedan tappra försök att härma Morgan Freeman och Leonard Nimoy när vi läser högt ur "Book of Mozilla". Visst måste man ha ett mer skämtsamt avsnitt såhär inför ledigheten? Show notes finns här: https://www.itsakerhetspodden.se/175-ies-uppgang-och-fall/
Proaktivt arbete är ju att förbereda sig inför framtida säkerhetshot eller att snabbt förutse hur ett larm kan vara tecken på en snart förestående attack. Man kan säga att man antingen måste vara Nostradamus eller reagera snabbt när man ser en avvikelse som kanske ser helt oskyldig ut för att kunna agera proaktivt. Men allt hopp är inte förlorat! Mattias och Erik går igenom hur Threat hunting, Etisk hackning, Omvärldsbevakning och fungerande övervakning kan göra en organisation redo att möta hackaren. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-109-hur-arbetet-blir-proaktivt/
#106 - Hotet inifrån

#106 - Hotet inifrån

2021-01-0925:54

Attackerare utifrån måste ofta skaffa sig rättigheter för att fullt ut kunna kontrollera de miljöer de hackar. Men de som man litar på, dina egna anställda, har förmodligen mer rättigheter än de borde eller vad de ens vet om att de har. De blir då hot för sin egen organisation eftersom de kan luras att läcka data, skicka ut information av misstag eller lockas att själva begå brott. Mattias och Erik diskuterar i detta avsnitt på en övergripande nivå vad som krävs för att stoppa eller upptäcka attackerarna och vad som skiljer illvilja mot misstag när det gäller att ta fram vettiga skydd. Show notes för avsnittet: https://www.itsakerhetspodden.se/show-notes-for-106-hotet-inifran/  
Först ut ur pandemin är Kina och teknikjättar från landet satsar hundratals miljarder på framtidsteknik. Är det kul att företagen är teknikprogressiva eller ska man vara oro? I det här avsnittet blir det lite väl spekulativt men en sak är säker... dagens tekniska frammarsch har en hel del likheter med den kapprustning som skedde i kalla kriget. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-82-den-nya-manlandningen/
Man kan tycka att fängelsestraff borde stoppa en it-brottsling som Hope Olusegun Aroke, men detta visade sig bara vara ett nytt kapitel i hans karriär på brottets bana. Förutom hans historia, talar vi om Nigeriabrev, hur en "kriminell hjärna" tänker och kommer även in på Spamhaus lista på kända spammare. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-74-nigeriabrev-fran-fangelset/
Pontus Berg arbetar idag som affärsjurist men det är hans tidigare del av livet som vi fokuserar på i detta avsnitt. Pontus, eller Bacchus som han kallades, är en före detta spelknäckare inom C64-scenen. Han var ledare för det världsberömda gruppen Fairlight som knäckte spel för Commodore 64. I avsnittet pratar vi om hur allt började, relationerna idag och problemen med dagens upphovsrätt samt hans tankar om att knäckandet lade grunden till det svenska IT-undret.
OneCoin ökade dramatiskt från dess företaget startade 2014 med miljontals kunder över hela världen som lovades snabb avkastning med låg, eller nästan ingen risk baserad på den senaste tekniken inom blockchain. I centrum stod Dr. Ruja Ignatova, den bulgariska 36 åringen som var som en rockstjärna på de stora scenerna. Nu är OneCoins servrar nedstängda, investerarnas pengar borta och kryptodrottningen själv är försvunnen.
Avsnittet är den första delen av tre om Security principles.  Dessa principer skapades år 1975 av Saltzer och Schroeder, så nu undrar IT-säkerhetspodden ifall detta fortfarande är aktuellt. Till sin hjälp har Mattias Jadesköld och Erik Zalitis med sig Kent Illemann. Först ut är Economy of Mechanism, Fail-Safe (Fail-Secure) och Complete Mediation. Vad är dessa principer? Hur aktuella är de idag? Finns det modern teknik som rymmer inom dessa principer och vilka lagar/regelverk lutar sig mot dessa? Det och en hel del annat i denna serie! Håll utkik efter andra och tredje avsnittet som kommer så småningom. Omslagsbilden är en AI-restaurerad bild av Saltzer och Schroeder.
För några år sedan, när "molnet" var nytt, var det som rena rama guldruschen. Allt skulle till molnet och allt skulle bli bra där. Men nu, år 2026, så kan Mattias Jadesköld och Erik Zalitis konstatera att det publika molnet har mognat. Är det en teknisk mognad? Eller regulatorisk mognad? Eller kanske är det vi användare som har en mer mogen syn? Molnet som levereras mest från Microsoft Azure, AWS och Google Cloud med hjälp av IaaS, PaaS och SaaS har varit debatterat i säkerhetsvärlden länge. Men hur ser det ut idag? I dagens avsnitt diskuteras bland annat Skatteverket, Bring Your Own Keys, Schrems-domarna och en hel del massa saker. Nintendo faktiskt också! Läs mer här: https://www.itsakerhetspodden.se/321-ar-molnet-pa-vag-in-i-en-ny-mognadsfas/
Microsoft Project Silica börjar snart bli verklighet. Det bygger på att lagda data på glas och det ska kunna bevaras i flera tusen år. Så ... vad är egentligen utmaningen med långtidslagring? Hur ska man arbeta med det i praktiken? Hur hänger det ihop med informationsklassning? Vad säger GDPR och varför behöver till exempel systemdokumentationen om ett ekonomisystem bevaras så länge? Erik Zalitis och Mattias Jadesköld vänder och vrider på begreppen, de olika tekniska delarna och framförallt säkerheten gällande långtidslagring. Lyssna här: https://www.itsakerhetspodden.se/320-utmaningarna-med-langtidslagring/
Det börjar närma sig jul 2021 och i ett logghanteringsverktyg inne i Java som finns inne i till exempel Apache som finns som en del av en applikation börjar det koka. Ja, detta är historien om hur sårbarheten i Log4J dök upp och satte skräck i alla organisationer. Mattias Jadesköld och Erik Zalitis tar sig en titt på fenomenet som nu är över fem år gammalt. Vad var det som hände? Vad var sårbarheten? Hur kunde en angripade nyttja den? Och varför finns det än idag sårbara system där ute? Att skydda sig mot Log4J visade sig vara svårt då, men har vi lärt oss något? Skulle vi hantera det bättre idag? Läs här: https://www.itsakerhetspodden.se/319-log4j-och-det-omfattande-detektivarbetet/
Erik Zalitis och Mattias Jadesköld tar sig en titt på hur övervakningen utvecklats. Det började med att säkerställa att systemet var tillgängligt och har numera kommit till deep-learning-AI-säkerhetsincidentdetektering. Oavsett om det är ett ord eller inte har övervakningen blivit mer komplext. Vad är nödvändigt att övervaka? Var ska man börja? Hur började det hela på 90-talet och hur ser det ut idag? Och kan AI idag ta över människans arbete (som en SOC och en NOC gör)? Läs mer här: https://www.itsakerhetspodden.se/318-overvakningens-resa-fran-signaturer-till-beteenden/
I dagens avsnitt av IT-säkerhetspodden ställer sig Erik Zalitis och Mattias Jadesköld en eventuellt obekväm fråga. Är det så att IT-branschen nyttjar säkerhetsläget för att sälja mer säkerhet? Har det dykt upp oseriösa aktörer som utgår från säkerhetsläget för att sälja lösningen? Hur spelar AI rollen i detta läge? Hur har det sett ut förut? Erik berättar om en händelse från förr om centrala loggar och Mattias tar en titt på NDR. Och hur har krishanteringen förändrats de senaste åren? Läs mer här: https://www.itsakerhetspodden.se/317-har-it-sakerhetsvarlden-dragit-nytta-av-ett-osakert-varldslage/
**** Tävlingen fortsätter ****  Tävlingen fortsätter där man kan vinna en fin collegetröja med IT-säkerhetspoddens finfina logga! Så like:a på Linkedin, facebook eller X och dela posten. I dagens avsnitt tittar Mattias jadesköld och Erik Zalitis på hur Ransomware har utvecklats. Inte så mycket teknikmässigt men tillvägagångssättet. Det är nämligen så att ransomware-gängen rekryterar personer inom organisationer. Det kan jämföras med att man mutar en vakt på en bank som håller dörren öppen. Är verkligen vi som försvarar redo för denna typ av attack? Hur går det till? Hur ska man försvara sig? Vad är för teknik finns men kanske viktigare ... vilka psykologiska grepp kan man ta till? Läs mer här: https://www.itsakerhetspodden.se/316-ransomware-rekrytering-av-insiders/
**** Tävling **** Tävling **** Tävling ****  Lyssna noga för idag delas det ut myströjor (collegetröjor) med IT-säkerhetspoddens nya finfina logga! Häng med i avsnittet hur man ska göra för att få tag i denna dyrgrip! Mattias och Erik riktar cybersäkerhetsglasögonen mot Grönland och Danmark. För när det geopolitiska centrumet hastigt flyttats till arktis så bör även cybersäkerhetsvärlden också göra det. Vad händer IT-säkerhetsmässigt i regionen? Vad har hänt tidigare? Vilka typer av attacker har skett och hur ska denna avlägsna region skydda sig? Vilka är angriparna? Ja, det och en hel del annat djupdyker Mattias Jadesköld och Erik Zalitis i dagens avsnitt. Läs mer här: https://www.itsakerhetspodden.se/315-fokus-pa-gronland-och-danmark/
Året 2025 går mot sitt slut så därför avslutar IT-säkerhetspodden i vanlig ordning med att ta temperaturen på kryptoåret! Det gör Mattias Jadesköld och Erik Zalitis i vanlig ordning med CoinStad. Vad är de stora händelserna? För hackare var det ett rekordår i alla fall. Nordkoreanska hackare roffade åt sig ingefär 2 miljarder dollar. Men är det verkligen en säkerhetsbrist i själva kryptovalutan? Här gäller det är tänka till lite vilka plånböcker man använder och hur man ska gå till väga när man ska växla valutor. Hur skulle ett kryptobaserat samhälle se ut? Vad skiljer det sig mot dagens samhälle? Och hur skapar man sin egen kryptovaluta? Läs mer här: https://www.itsakerhetspodden.se/314-kryptoaret-2025-med-coinstad/
Dagens avsnitt handlar om när den statsstödda gruppen "Storm-0558" angrep Microsoft 2023. Diskussionen som Mattias Jadesköld och Erik Zalitis har handlar dels om attacken, dess tillvägagång men även om tillit ... Hur då? Jo, vilken tillit måste man ha om man nyttjar molntjänster? Vilka säkerhetskontroller kan man ansvara för själv? Hur fungerar nyckelhanteringen och signeringen?  Och varför tar det så otroligt lång tid innan Mattias och Erik kommer igång med själva ämnet? Lyssna här: https://www.itsakerhetspodden.se/313-storm-0558-microsoft-incidenten-2023/
Dagens avsnitt är ett samarbete med Acronis och där Mattias och Erik tillsammans med Peter Graymon undersöker hotlandskapet. Till hjälp finns Acronis rapport Cyberthreats Report H1 2025. Rapporten finns här - https://www.acronis.com/en/resource-center/resource/acronis-cyberthreats-report-h1-2025/  Varför ökar angreppet på MSP:er? På vilket sätt har AI förändrat hotlandskapet? Och hur skyddar man backup om den redan är fylld med skadlig kod? Det och en helt del annat diskuterar Mattias Jadesköld och Erik Zalitis tillsammans med Peter Graymon om. Peter arbetar till vardags som General Manager Nordics. Lyssna här: https://www.itsakerhetspodden.se/312-hotlandskapet-2025/
Ett mystiskt meddelande dök upp i chattforumet 4chan i början av 2012. "We are looking for highly intelligent individuals…". Meddelandet var krypterat och signerat Cicada 3301 och innehöll ett extremt avancerat och svårtknäckt pussel. Varför? Vem, eller vilka låg bakom? Lika snabbt som meddelanden dök upp, så försvann de efter ett par år men lämnar fortfarande kvar frågorna. Mattias Jadesköld och Erik Zalitis reder ut mysteriet kring händelsen men kommer även in på snack om PGP-signering, steganografi och "alternativt verklighetsspel", Lyssna här: https://www.itsakerhetspodden.se/311-mysteriet-cicada-3301/
Idag ska Mattias Jadesköld och Erik Zalitis tillbaka till början av 2000-talet. En tid då internet fortfarande kändes som Vilda Västern, säkerhet fanns inte riktigt på agendan och lösenorden ofta var… ja, låt oss säga optimistiska. Vi ska prata om en av epokens mest berömda – eller ökända – hackare: Gary McKinnon.   Gary ville veta vad USA hade för UFO-hemligheter egentligen. Det var det som fick honom att ta sig in i NASA och militärens datorer.    Så... hur står det egentligen till med USA och dess UFO-hemligheter? Vad fick Gary reda på? Vad blev efterspelet? Det och en hel del sidospår i detta avsnitt om 2000-talets hackare.   Lyssna här: https://www.itsakerhetspodden.se/310-gary-mckinnon-en-annan-tids-cyberattacker/
loading
Comments (1)

Ceci-Lia Schneeweiss

Petya är namnet på ransomwaret, inte Peteya 😊

Oct 11th
Reply