Discover
IT-säkerhetspodden
328 Episodes
Reverse
I det sista avsnittet innan sommarlovet tar Erik och Mattias en titt på Internet Explorers uppgång och fall. Microsoft, som står bakom webbläsaren, meddelade nyss att Internet Explorer har gått i graven. Från 1995 fram tills nu, har Internet Explorer slagits mot Netscape Navigator, Firefox, Safari och Chrome för att nämna några konkurrenter. Vi berättar om alla dessa år och gör sedan tappra försök att härma Morgan Freeman och Leonard Nimoy när vi läser högt ur "Book of Mozilla". Visst måste man ha ett mer skämtsamt avsnitt såhär inför ledigheten? Show notes finns här: https://www.itsakerhetspodden.se/175-ies-uppgang-och-fall/
Proaktivt arbete är ju att förbereda sig inför framtida säkerhetshot eller att snabbt förutse hur ett larm kan vara tecken på en snart förestående attack. Man kan säga att man antingen måste vara Nostradamus eller reagera snabbt när man ser en avvikelse som kanske ser helt oskyldig ut för att kunna agera proaktivt. Men allt hopp är inte förlorat! Mattias och Erik går igenom hur Threat hunting, Etisk hackning, Omvärldsbevakning och fungerande övervakning kan göra en organisation redo att möta hackaren. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-109-hur-arbetet-blir-proaktivt/
Attackerare utifrån måste ofta skaffa sig rättigheter för att fullt ut kunna kontrollera de miljöer de hackar. Men de som man litar på, dina egna anställda, har förmodligen mer rättigheter än de borde eller vad de ens vet om att de har. De blir då hot för sin egen organisation eftersom de kan luras att läcka data, skicka ut information av misstag eller lockas att själva begå brott. Mattias och Erik diskuterar i detta avsnitt på en övergripande nivå vad som krävs för att stoppa eller upptäcka attackerarna och vad som skiljer illvilja mot misstag när det gäller att ta fram vettiga skydd. Show notes för avsnittet: https://www.itsakerhetspodden.se/show-notes-for-106-hotet-inifran/
Först ut ur pandemin är Kina och teknikjättar från landet satsar hundratals miljarder på framtidsteknik. Är det kul att företagen är teknikprogressiva eller ska man vara oro? I det här avsnittet blir det lite väl spekulativt men en sak är säker... dagens tekniska frammarsch har en hel del likheter med den kapprustning som skedde i kalla kriget. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-82-den-nya-manlandningen/
Man kan tycka att fängelsestraff borde stoppa en it-brottsling som Hope Olusegun Aroke, men detta visade sig bara vara ett nytt kapitel i hans karriär på brottets bana. Förutom hans historia, talar vi om Nigeriabrev, hur en "kriminell hjärna" tänker och kommer även in på Spamhaus lista på kända spammare. Show notes här: https://www.itsakerhetspodden.se/show-notes-for-74-nigeriabrev-fran-fangelset/
Pontus Berg arbetar idag som affärsjurist men det är hans tidigare del av livet som vi fokuserar på i detta avsnitt. Pontus, eller Bacchus som han kallades, är en före detta spelknäckare inom C64-scenen. Han var ledare för det världsberömda gruppen Fairlight som knäckte spel för Commodore 64. I avsnittet pratar vi om hur allt började, relationerna idag och problemen med dagens upphovsrätt samt hans tankar om att knäckandet lade grunden till det svenska IT-undret.
OneCoin ökade dramatiskt från dess företaget startade 2014 med miljontals kunder över hela världen som lovades snabb avkastning med låg, eller nästan ingen risk baserad på den senaste tekniken inom blockchain. I centrum stod Dr. Ruja Ignatova, den bulgariska 36 åringen som var som en rockstjärna på de stora scenerna. Nu är OneCoins servrar nedstängda, investerarnas pengar borta och kryptodrottningen själv är försvunnen.
I dagens avsnitt av IT-säkerhetspodden ställer sig Erik Zalitis och Mattias Jadesköld en eventuellt obekväm fråga. Är det så att IT-branschen nyttjar säkerhetsläget för att sälja mer säkerhet? Har det dykt upp oseriösa aktörer som utgår från säkerhetsläget för att sälja lösningen? Hur spelar AI rollen i detta läge? Hur har det sett ut förut? Erik berättar om en händelse från förr om centrala loggar och Mattias tar en titt på NDR. Och hur har krishanteringen förändrats de senaste åren? Läs mer här: https://www.itsakerhetspodden.se/317-har-it-sakerhetsvarlden-dragit-nytta-av-ett-osakert-varldslage/
**** Tävlingen fortsätter **** Tävlingen fortsätter där man kan vinna en fin collegetröja med IT-säkerhetspoddens finfina logga! Så like:a på Linkedin, facebook eller X och dela posten. I dagens avsnitt tittar Mattias jadesköld och Erik Zalitis på hur Ransomware har utvecklats. Inte så mycket teknikmässigt men tillvägagångssättet. Det är nämligen så att ransomware-gängen rekryterar personer inom organisationer. Det kan jämföras med att man mutar en vakt på en bank som håller dörren öppen. Är verkligen vi som försvarar redo för denna typ av attack? Hur går det till? Hur ska man försvara sig? Vad är för teknik finns men kanske viktigare ... vilka psykologiska grepp kan man ta till? Läs mer här: https://www.itsakerhetspodden.se/316-ransomware-rekrytering-av-insiders/
**** Tävling **** Tävling **** Tävling **** Lyssna noga för idag delas det ut myströjor (collegetröjor) med IT-säkerhetspoddens nya finfina logga! Häng med i avsnittet hur man ska göra för att få tag i denna dyrgrip! Mattias och Erik riktar cybersäkerhetsglasögonen mot Grönland och Danmark. För när det geopolitiska centrumet hastigt flyttats till arktis så bör även cybersäkerhetsvärlden också göra det. Vad händer IT-säkerhetsmässigt i regionen? Vad har hänt tidigare? Vilka typer av attacker har skett och hur ska denna avlägsna region skydda sig? Vilka är angriparna? Ja, det och en hel del annat djupdyker Mattias Jadesköld och Erik Zalitis i dagens avsnitt. Läs mer här: https://www.itsakerhetspodden.se/315-fokus-pa-gronland-och-danmark/
Året 2025 går mot sitt slut så därför avslutar IT-säkerhetspodden i vanlig ordning med att ta temperaturen på kryptoåret! Det gör Mattias Jadesköld och Erik Zalitis i vanlig ordning med CoinStad. Vad är de stora händelserna? För hackare var det ett rekordår i alla fall. Nordkoreanska hackare roffade åt sig ingefär 2 miljarder dollar. Men är det verkligen en säkerhetsbrist i själva kryptovalutan? Här gäller det är tänka till lite vilka plånböcker man använder och hur man ska gå till väga när man ska växla valutor. Hur skulle ett kryptobaserat samhälle se ut? Vad skiljer det sig mot dagens samhälle? Och hur skapar man sin egen kryptovaluta? Läs mer här: https://www.itsakerhetspodden.se/314-kryptoaret-2025-med-coinstad/
Dagens avsnitt handlar om när den statsstödda gruppen "Storm-0558" angrep Microsoft 2023. Diskussionen som Mattias Jadesköld och Erik Zalitis har handlar dels om attacken, dess tillvägagång men även om tillit ... Hur då? Jo, vilken tillit måste man ha om man nyttjar molntjänster? Vilka säkerhetskontroller kan man ansvara för själv? Hur fungerar nyckelhanteringen och signeringen? Och varför tar det så otroligt lång tid innan Mattias och Erik kommer igång med själva ämnet? Lyssna här: https://www.itsakerhetspodden.se/313-storm-0558-microsoft-incidenten-2023/
Dagens avsnitt är ett samarbete med Acronis och där Mattias och Erik tillsammans med Peter Graymon undersöker hotlandskapet. Till hjälp finns Acronis rapport Cyberthreats Report H1 2025. Rapporten finns här - https://www.acronis.com/en/resource-center/resource/acronis-cyberthreats-report-h1-2025/ Varför ökar angreppet på MSP:er? På vilket sätt har AI förändrat hotlandskapet? Och hur skyddar man backup om den redan är fylld med skadlig kod? Det och en helt del annat diskuterar Mattias Jadesköld och Erik Zalitis tillsammans med Peter Graymon om. Peter arbetar till vardags som General Manager Nordics. Lyssna här: https://www.itsakerhetspodden.se/312-hotlandskapet-2025/
Ett mystiskt meddelande dök upp i chattforumet 4chan i början av 2012. "We are looking for highly intelligent individuals…". Meddelandet var krypterat och signerat Cicada 3301 och innehöll ett extremt avancerat och svårtknäckt pussel. Varför? Vem, eller vilka låg bakom? Lika snabbt som meddelanden dök upp, så försvann de efter ett par år men lämnar fortfarande kvar frågorna. Mattias Jadesköld och Erik Zalitis reder ut mysteriet kring händelsen men kommer även in på snack om PGP-signering, steganografi och "alternativt verklighetsspel", Lyssna här: https://www.itsakerhetspodden.se/311-mysteriet-cicada-3301/
Idag ska Mattias Jadesköld och Erik Zalitis tillbaka till början av 2000-talet. En tid då internet fortfarande kändes som Vilda Västern, säkerhet fanns inte riktigt på agendan och lösenorden ofta var… ja, låt oss säga optimistiska. Vi ska prata om en av epokens mest berömda – eller ökända – hackare: Gary McKinnon. Gary ville veta vad USA hade för UFO-hemligheter egentligen. Det var det som fick honom att ta sig in i NASA och militärens datorer. Så... hur står det egentligen till med USA och dess UFO-hemligheter? Vad fick Gary reda på? Vad blev efterspelet? Det och en hel del sidospår i detta avsnitt om 2000-talets hackare. Lyssna här: https://www.itsakerhetspodden.se/310-gary-mckinnon-en-annan-tids-cyberattacker/
Ett ständigt dilemma som funnits i historien är avvägningen mellan säkerhet och privatliv. Varför är det så? Behöver man till exempel behöva tumma på sin egen integritet för nationens säkerhets skull? Mattias Jadesköld och Erik Zalitis resonerar kring problematiken och tar en titt i backspegeln där dilemmat gjort sig påmint. T.ex. ChatControl 2.0, GDPR, patriot Act och händelserna kring 9/11. Och även efterspelet kring Snowdens läcka. Men även hur framtiden ser ut gällande vår integritet? Och hur skiljer sig den på 90-talets idé om ett "fritt internet". Lyssna här: https://www.itsakerhetspodden.se/309-security-vs-privacy-maste-vi-valja/
I dagens avsnitt av IT-säkerhetspodden tittar vi närmare på EU:s nya AI Act som ska bli världens första stora lagstiftning för AI. Den delar in AI i risknivåer – från ofarliga till förbjudna. Kan ett regelverk verkligen hålla jämna steg med tekniken? Hämmar det innovationen? För att reda ut detta sitter Mattias Jadesköld och Erik Zalitis tillsammans med Kent Illemann och Martin Koch. Kent och Martin har hållit utbildningar i AI Act och reder ut vad som gäller. Hur ska man till exempel tänka om man använder AI i sin produkt? Vad kan konsekvenserna bli ifall man är för oansvarig? Och kan vem som helst få bygga en egen mördarrobot? Se länk nedan för den rapport som skrivits bland annat av svenska studenter kring AI och lönsamhet. https://pubsonline.informs.org/doi/epdf/10.1287/mnsc.2022.03849
Command and Control ... vad innebär det egentligen? I vilket skede utspelar sig detta "ringa-hem-till-centralstations"-scenariot? Mattias Jadesköld och Erik Zalitis reder utbegreppet och tar er igenom ett avancerat attackmönster och stannar vid just steget Command and Control! Hur har det utvecklats genom åren? Hur kan man upptäcka ifall någon är inne i nätverket? Och varför kan det vara en kul uppgift för något som arbetar med ett logganaysverktyg (SIEM)?
Insiders. Vad är det? Är det elaka medarbetare eller något annat? Ja det finns ju faktiskt flera kategorier i ämnet. Mattias Jadesköld och Erik Zalitis reder ut begreppet och några kända fall från Microsoft, Tesla och ... och Televerket på 80-talet. Hur skyddar man sig mot detta hot? För att bottna i det gör duon en djupdykning i det tekniska men även det mänskliga. Hur blir en medarbetare mindre benägen att bli en "insider"? Och hur ser man till att de som inte ens vet om att de är insiders, inte blir just insiders.
Kablarna som går längs Östersjöns botten är kritisk infrastruktur. 95% av all internetkommunikation går genom undervattensfiber. De är lätta att sabotera och svåra att skydda. Detta är något som Sverige erfarat flera gånger. Mattias Jadesköld och Erik Zalitis tar sig ner på havets botten och undersöker detta noggrannare. Hur går en attack till? Hur skyddar man sig? Och hur förbereder Sverige och andra östersjöländer för framtida angrepp? Och hur gick det egentligen till när man lade den första atlantkabeln mellan USA och Irland på 1800-talet?
























Petya är namnet på ransomwaret, inte Peteya 😊