Close Menu
  • Hot
    • Arp poisoining och spoofing attach
    • Avlyssning
    • Bakdörrar (backdoors) – definition
    • Bots
    • Cross-Site Scripting
    • Cyberattack
    • Datamask
    • DNS cache poisoning (DNS-systemet)
    • Vad är en Keylogger?
    • Malware
    • Sårbarhet
    • Trojaner
    • Wlan & Wifi hot
  • Säkerhetsverktyg
    • Vad är Access control?
    • Antimalware
    • Application Security
    • Antivirus program och virusskydd
    • Firewall (brandvägg)
    • IDS
    • Pentest
  • Råd
    • Välj lösenord
    • Hur fungerar en Firewall
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    • Bank
    • Fastighet
    • Finans
    • Hotell
    • Hälsovård
    • Telecom
  • Underrättelse
    • CIA
    • Cyberspionage
    • Iran
    • Kina
    • NATO
    • Nordkorea
    • NSA
    • Ryssland
    • Säkerhetstjänster
    • Ukraina
    • USA
  • Events
  • Kontakt
Facebook X (Twitter) Instagram
måndag, juni 30
Facebook X (Twitter) LinkedIn
ITsäkerhet
  • Hot
    1. Arp poisoining och spoofing attach
    2. Avlyssning
    3. Bakdörrar (backdoors) – definition
    4. Bots
    5. Cross-Site Scripting
    6. Cyberattack
    7. Datamask
    8. DNS cache poisoning (DNS-systemet)
    9. Vad är en Keylogger?
    10. Malware
    11. Sårbarhet
    12. Trojaner
    13. Wlan & Wifi hot
    14. View All

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    WhatsApp vinner juridisk seger mot det israeliska spionföretaget NSO Group

    december 31, 2024

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    VPN tjänster

    januari 5, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    ”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

    juni 30, 2025

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Ransomhub-attacken mot Sportadmin – En av Sveriges största dataintrång någonsin

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    GitHub Actions Worm

    december 14, 2023

    Regin – datavirus som används för spionage

    februari 23, 2020

    Wannacry ransomware – så här skyddar du företaget

    augusti 15, 2018

    Hur du skannar din dator för virus, trojaner och annan skadlig kod

    juli 2, 2017

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Ryska cybergruppen Akira och deras metoder: cyberattacken som var riktat mot Tietoevrys datacenter

    december 31, 2024

    Cyberattacken mot Coop

    januari 4, 2024

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Ragnar Locker Ransomware-gruppen avvecklad

    januari 6, 2024

    Adobe uppdaterar flera program med säkerhetsuppdateringar mars 2024

    mars 12, 2024

    Microsoft har släppt säkerhetsuppdateringar för flera produkter mars 2024

    mars 12, 2024

    Säkerhetsbrister i Ivanti Connect Secure och Policy Secure Gateways

    januari 30, 2024

    Hackad: Vad ska du göra?

    mars 17, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025
  • Säkerhetsverktyg
    1. Vad är Access control?
    2. Antimalware
    3. Application Security
    4. Antivirus program och virusskydd
    5. Firewall (brandvägg)
    6. IDS
    7. Pentest
    8. View All

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    SysJoker Malware riktat mot israeliska mål

    november 28, 2023

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Brandväggen – ett av de viktigaste skydden mot obehöriga inkräktare

    juni 30, 2025

    Vad är multifaktorautentisering (MFA)?

    januari 6, 2024

    Vad är en IDS?

    januari 6, 2024

    Gratis antivirus program och virusskydd 2025

    december 19, 2024
  • Råd
    • Välj lösenord
    • Hur fungerar en Firewall
    • Skydda mobilen från attacker
    • Skydd mot DDos attack
    • IoT och säkerhet
    • Dataintrång & skydda ditt företag
    • Certifieringar inom cyber
    • Skydda din personliga information
  • Branscher
    1. Bank
    2. Fastighet
    3. Finans
    4. Hotell
    5. Hälsovård
    6. Telecom
    7. View All

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    januari 19, 2024

    Bankbedrägerier

    mars 17, 2024

    Vad är en ”Man in the middle attack”?

    november 25, 2023

    IT-säkerhet inom fastighetsautomation

    december 14, 2023

    Attacker mot fabriker och industrianläggningar

    februari 23, 2020

    Hiss – presentation på Def Con hur du hackar hissar

    februari 6, 2023

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Vad innebär AI-lagen (AI act)?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    januari 19, 2024

    Sverige startar Center mot cyberhot

    juni 30, 2025

    Adwind – malware som ofta används inom finansbranschen

    november 24, 2019

    Hacka en mobilnyckel på ett Europeiskt hotell

    januari 9, 2020

    Wlan & Wifi säkerhet och konsten att hacka ett WiFi

    januari 11, 2024

    Mariott hotell med 500 miljoner användare hackat – dataintrång av kinesiska hackare?

    september 8, 2019

    Nycklar – konsten att hacka lås med hög säkerhet

    september 8, 2019

    Sjukvården under attack – ransomware med dödlig utgång

    juni 30, 2025

    Sophiahemmet utsatt för hackerangrepp

    mars 17, 2024

    Vad är en IDS?

    januari 6, 2024

    NIS direktivet – Lagen som påverkar alla organisationer som bedriver samhällsnyttig verksamhet

    januari 19, 2024

    Mobil hacking – hur gör man?

    januari 5, 2024

    Pegasus spionprogram på mobilen

    december 31, 2023

    Mobilvirus och mobila hot – ett globalt problem som ökat explosionsartat i omfattning

    december 31, 2023

    Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

    januari 6, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025
  • Underrättelse
    1. CIA
    2. Cyberspionage
    3. Iran
    4. Kina
    5. NATO
    6. Nordkorea
    7. NSA
    8. Ryssland
    9. Säkerhetstjänster
    10. Ukraina
    11. USA
    12. View All

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Hacka en webbkamera – så här går det till

    december 31, 2024

    Säkerhetsbrister i Bluetooth

    januari 6, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Vulcan Files ger ledtrådar om Putins hemliga planer för cyberkrigsföring

    december 31, 2023

    Iranska hackare riktar in sig mot västerländska universitet

    februari 18, 2020

    Cybertack i Iransk oljeraffinaderi?

    oktober 20, 2019

    Iransk hackergrupp försöker hacka amerikanska presidentkampanjen 2020

    oktober 4, 2019

    Kinas cyberspionage mot EU blottat – diplomatisk fnurra med Prag

    juni 30, 2025

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    december 31, 2024

    APT-hackare och hur de stjäl världens mest värdefulla hemligheter

    juni 30, 2025

    Vad är fake news och desinformation?

    januari 19, 2024

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    december 31, 2024

    Vad är fake news och desinformation?

    januari 19, 2024

    Sverige stärker och bygger upp sin cyberförmåga med nya cyberförband

    december 5, 2023

    Övervakning och avlyssning

    december 14, 2023

    Hackare utnyttjar coronaviruset

    maj 24, 2020

    Cyberhot – att hantera en ständigt föränderlig hotbild i cybervärlden

    januari 7, 2024

    Lazarus Group – Nordkoreansk hackergrupp

    december 31, 2023

    Cyberstrategin i USA, Danmark och Sverige

    december 31, 2023

    Övervakning och avlyssning

    december 14, 2023

    Malware i Apple

    september 8, 2019

    Tyska underrättelsetjänsten BND spionerade på Ericsson och delade uppgifter med NSA

    december 28, 2019

    Topphemlig NSA rapport avslöjar ryska hackerförsök dagarna före presidentvalet 2016

    september 7, 2019

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Holy League – den hittills största hackeralliansen är fast besluten att attackera NATO och Europa

    juli 25, 2024

    Stora problem på ryska Internet som är attackerad av ukrainska underrättelsetjänsten GUR

    januari 31, 2024

    Hot aktören UAC-0099 riktar in sig mot anställda från Ukraina som arbetar för internationella företag utanför landet

    december 31, 2024

    Ryska skatteverket hackat

    januari 6, 2024

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025

    Sverige under digital belägring – cyberhot och försvar 2025

    juni 30, 2025

    EU:s nya cyberkrisplan

    juni 30, 2025

    Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

    juni 30, 2025

    Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

    juni 30, 2025
  • Events
  • Kontakt
ITsäkerhet
Hem | Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan
Datasäkerhet

Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

daniel larssonBy daniel larssonjuni 30, 2025Inga kommentarer8 Mins Read
Facebook Twitter Pinterest LinkedIn Tumblr Email
Share
Facebook Twitter LinkedIn Pinterest Email

Biluthyrningsjätten Hertz blev våren 2025 ett varnande exempel på hur sårbar en verksamhet är för sina IT-leverantörers brister. I april avslöjades att hundratusentals kunddata – inklusive namn, kontaktinformation, födelsedatum, körkortsuppgifter och i vissa fall även personnummer – hade stulits under en cyberattack¹. Det anmärkningsvärda var att Hertz egna system aldrig hackats; istället var det underleverantören, mjukvaruföretaget Cleo, som angriparna gav sig på².

Detta fall illustrerar perfekt den nya verkligheten inom cybersäkerhet: supply chain-attacker har blivit den mest effektiva vägen för cyberbrottslingar att nå sina mål. När direkta attacker mot stora företag blir alltmer svåra, vänder sig angripare till svagare länkar i kedjan – tredjepartsleverantörer som har tillgång till känslig data från flera kunder samtidigt.

Anatomin av en supply chain-attack: Cleo-incidenten

Dubbla zero-day sårbarheter

Angreppet på Cleo visar den sofistikerade naturen hos moderna cyberhot. I slutet av 2024 upptäckte och utnyttjade den rysskopplade ransomware-ligan Clop inte en, utan två separata zero-day sårbarheter i Cleos filöverföringsplattform³:

CVE-2024-50623 (Oktober 2024): En orestrikterad filuppladdnings- och nedladdningssårbarhet som möjliggjorde fjärrkörning av kod⁴.

CVE-2024-55956 (December 2024): En ny sårbarhet som tillåter oautentiserade användare att importera och köra godtyckliga bash- eller PowerShell-kommandon genom att utnyttja standardinställningarna i Autorun-katalogen⁵.

Teknisk omfattning

Clop-gruppen visade anmärkningsvärd systematik i sin approach. De först exploaterade CVE-2024-50623 i oktober 2024, men när Cleo släppte en patch fortsatte de med CVE-2024-55956 – en helt separat sårbarhet som inte var en patch-bypass utan en ny attack-vektor⁶.

För att underlätta sina attacker deployerade Clop en Java-backdoor kallad ”Malichus” som möjliggjorde:

  • Datastöld från komprometterade nätverk
  • Fjärrkommandokörning
  • Lateral rörelse inom organisationer
  • Fortsatt åtkomst även efter initial kompromittering⁷

Över 70 organisationer drabbades globalt

Omfattningen av Cleo-attacken

Clop skröt på sitt läckageforum över att ha exfiltrerat information från ”nästan 60 företag” genom denna enda sårbarhet⁸, men siffran har sedan vuxit. Över 70 organisationer har identifierats som offer för Cleo-attackerna, enligt cybersäkerhetsexperter⁹.

Bekräftat drabbade organisationer inkluderar:

  • Hertz Corporation (inklusive Dollar och Thrifty-varumärkena)
  • WK Kellogg (amerikanska livsmedelsjätten)
  • Western Alliance Bank (över 20,000 kunder påverkade)
  • Hewlett Packard Enterprise (bekräftade koppling)
  • Thomson Reuters Legal Tracker (subsidiär påverkad)¹⁰

Hertz: Klassisk supply chain-konsekvens

När Hertz först informerades om Cleo-incidenten i oktober 2024 hävdade företaget att de inte sett **”bevis för datastöld”**¹¹. Denna reaktion är typisk för supply chain-attacker – den direkta påverkan syns inte omedelbart, vilket gör att organisationer underskattar risken.

Månader senare tvingades Hertz medge omfattningen:

  • Över 100,000 kunder påverkade enligt preliminära uppskattningar¹²
  • Känsliga personuppgifter inklusive körkort och betalningsdata från kunder över hela världen
  • Separata incidentnotiser i EU, Australien, Nya Zeeland och Kanada för att uppfylla lokala dataskyddsregler¹³
  • Endast cirka 3,400 kunder i Maine enligt offentliga dokument, vilket tyder på att den totala siffran kan vara betydligt högre¹⁴

Clops utveckling: Från MOVEit till Cleo

Historisk kontext och modus operandi

Clop-gruppen är ingen nybörjare inom supply chain-attacker. De stod även bakom den massiva MOVEit Transfer-kampanjen 2023 som drabbade närmare 2,800 organisationer och etablerade dem som ledande inom denna typ av attacker¹⁵.

Clops strategi följer ett väldefinierat mönster:

  1. Identifiera högt använda B2B-plattformar med många företagskunder
  2. Hitta och exploatera zero-day sårbarheter innan leverantören kan reagera
  3. Massiv data-exfiltration från dussintals organisationer samtidigt
  4. Koordinerad utpressning genom hot om offentliggörande av stulen data

Teknisk innovation och persistens

I Cleo-kampanjen visade Clop anmärkningsvärd teknisk persistens. När CVE-2024-50623 patchades i oktober utvecklade de omedelbart exploits för CVE-2024-55956. Denna förmåga att snabbt pivotera mellan sårbarheter visar på betydande tekniska resurser och förkunskaper¹⁶.

CISA (Cybersecurity and Infrastructure Security Agency) lade till båda sårbarheterna i sin Known Exploited Vulnerabilities (KEV)-katalog, med deadline för federala organisationer att patcha senast 3 januari 2025 för CVE-2024-50623 och 7 januari 2025 för CVE-2024-55956¹⁷.

Svenska implikationer: Ökad sårbarhet för supply chain-attacker

Nationell hotbild och sårbarheter

För svenska organisationer representerar Cleo-incidenten en väckarklocka om supply chain-riskernas kritiska natur. Sveriges höga digitaliseringsgrad och många internationella B2B-kopplingar gör landet särskilt utsatt för denna typ av attacker.

Särskilt sårbara sektorer:

  • Tillverkningsindustrin med omfattande EDI (Electronic Data Interchange) och filöverföringsbehov
  • Finanssektorn som ofta använder MFT-lösningar för säkra transaktioner
  • Logistik och transport med komplexa leverantörskedjor
  • Offentlig sektor med många externa IT-leverantörer

Regulatoriska konsekvenser

NIS2-direktivet och GDPR skapar betydande juridiska risker för svenska organisationer som drabbas av supply chain-attacker. Hertz exempel visar att företag kan vara fullt ansvariga för dataläckor även när orsaken ligger hos en tredjepartsleverantör.

Tekniska försvar: Comprehensive supply chain security

Leverantörsriskhantering

Inventering och kontinuerlig översikt:

  • Kartlägg alla tredjepartsleverantörer som har tillgång till känslig data
  • Kategorisera leverantörer efter risknivå och datatillgång
  • Implementera leverantörsregister med regelbundna uppdateringar av säkerhetsstatus
  • Övervaka leverantörers cybersäkerhetsincidenter genom threat intelligence

Avtalsmässiga säkerhetskrav:

  • Strikta säkerhetsstandarder (ISO 27001, SOC 2 Type II) som krav i avtal
  • Incident notification-klausuler med specifika tidsfrister (24-48 timmar)
  • Säkerhetsrevisionrättigheter med möjlighet till oberoende penetrationstester
  • Ansvarsbegränsning och försäkringskrav för cybersäkerhetsincidenter

Teknisk övervakning och begränsning

Zero Trust för leverantörer:

  • Minsta möjliga privilegier för alla tredjepartsintegrations
  • Nätverkssegmentering för att isolera leverantörstillgång
  • Kontinuerlig övervakning av all tredjepartstrafik med SIEM/SOAR-integration
  • API-säkerhet med rate limiting och anomaly detection

Incident response för supply chain:

  • Snabb isolering av komprometterade leverantörsanslutningar
  • Automatiserad threat hunting baserat på leverantörsspecifika IoCs
  • Forensisk beredskap för att analysera leverantörsrelaterade incidenter
  • Kommunikationsprotokoll för koordinering med leverantörer under kriser

Framtida hotbild: Supply chain som primär attack-vektor

Trender och prognoser

Cybersäkerhetsexperter förutspår att supply chain-attacker kommer att öka dramatiskt 2025 och framåt av flera skäl:

  1. Direkta attacker blir svårare när organisationer förbättrar sina primära försvar
  2. Högre ROI för angripare – en kompromitterad leverantör kan ge tillgång till dussintals kunder
  3. Komplicerad attribution gör det svårare för rättsväsende att lagföra
  4. Begränsad regulatory oversight av tredjepartsleverantörer

Teknologisk utveckling och nya risker

Emerging threats inom supply chain:

  • AI-förstärkta attacker som kan automatiskt identifiera sårbarar leverantörer
  • Software Supply Chain Attacks genom kompromitterade open source-bibliotek
  • Cloud Supply Chain där molnleverantörer blir primära mål
  • IoT Supply Chain med miljontals enheter från samma leverantör

Regulatoriska perspektiv: EU:s svar på supply chain-risker

NIS2-direktivets krav

NIS2-direktivet, som implementeras i svensk lag, ställer explicita krav på supply chain risk management:

  • Due diligence av alla kritiska leverantörer
  • Incident reporting även för tredjepartsrelaterade säkerhetsincidenter
  • Risk assessments som inkluderar leverantörskedjans hela längd
  • Kontinuerlig övervakning av leverantörers säkerhetsstatus

Praktisk regelefterlevnad för svenska företag

För att uppfylla NIS2-kraven måste svenska organisationer:

  1. Implementera formell supplier risk management process
  2. Dokumentera alla kritiska leverantörsberoenden
  3. Etablera incident response procedures för supply chain-händelser
  4. Genomföra regelbundna supply chain risk assessments
  5. Rapportera leverantörsrelaterade incidenter till relevanta myndigheter

Lärdomar från Hertz: Fem kritiska takeaways

1. Synlighet är avgörande

Hertz hade ingen real-time insikt i vad som hände hos Cleo. Modern supply chain security kräver kontinuerlig övervakning, inte bara periodiska revisioner.

2. Incident response måste inkludera leverantörer

När Hertz först informerades om Cleo-problemet reagerade de defensivt. Proaktiv incident response borde ha inkluderat omedelbar forensisk analys hos leverantören.

3. Datasegmentering begränsar skada

Att Hertz använde Cleo för ”begränsade syften” begränsade inte skadan tillräckligt. Data minimization principles måste tillämpas konsekvent.

4. Transparens accelererar återhämtning

Hertz väntan från oktober till april med att bekräfta dataläckan försenade skyddsåtgärder för kunder. Tidig transparens är bättre än sen förklaring.

5. Supply chain security är inte outsourceable

Även om Cleo bar det tekniska ansvaret, var det Hertz som fick hantera konsekvenserna. Ansvar för cybersäkerhet kan inte delegeras bort.

Slutsatser: En ny säkerhetsrealitet

Hertz-Cleo-incidenten markerar en punkt där supply chain-attacker har blivit mainstream hot snarare än sällsynta undantag. För svenska organisationer innebär detta en fundamental förändring i hur cybersäkerhet måste tänkas och implementeras.

Tre strategiska imperativ:

  1. Från teknisk till holistisk säkerhet – säkerhet måste genomsyra hela värdekedjan
  2. Från reaktiv till prediktiv övervakning – threat hunting måste inkludera leverantörslandskapet
  3. Från compliance till kontinuerlig förbättring – regelefterlevnad är minimum, inte mål

Som Hertz-fallet visar är det inte längre frågan om en supply chain-attack kommer att drabba svenska organisationer, utan när. Företag och myndigheter som agerar proaktivt nu kommer att vara betydligt bättre förberedda när nästa Cleo-liknande incident inträffar.

I en sammankopplad värld är cybersäkerhet bara så stark som dess svagaste länk – och den länken finns ofta hos en leverantör du kanske aldrig tänkt på som en säkerhetsrisk.


Källor:

  1. Security Affairs, ”Hertz disclosed a data breach following 2024 Cleo zero-day attack”, 15 april 2025
  2. The Register, ”Hertz says personal, sensitive data stolen in Cleo attacks”, 15 april 2025
  3. BleepingComputer, ”Clop ransomware claims responsibility for Cleo data theft attacks”, 17 december 2024
  4. Cleo, ”Cleo Product Security Advisory – CVE-2024-50623”, oktober 2024
  5. Cybereason, ”CVE-2024-55956: Zero-Day Vulnerability in Cleo Software Could Lead to Data Theft”
  6. Rapid7, teknisk analys av CVE-2024-55956, december 2024
  7. SC Media, ”Cleo vulnerability attacks claimed by Clop ransomware gang”, 17 december 2024
  8. BleepingComputer, ”Clop ransomware claims responsibility for Cleo data theft attacks”, 17 december 2024
  9. IT Pro, ”Cleo attack victim list grows as Hertz confirms customer data stolen”, 15 april 2025
  10. SecurityWeek, ”Hertz Discloses Data Breach Linked to Cleo Hack”, 15 april 2025
  11. Fast Company, ”Hertz says hackers stole customer data in vendor breach”, 15 april 2025
  12. The Record, ”More than 100,000 had information stolen from Hertz through Cleo file share tool”, 16 april 2025
  13. Computer Weekly, ”Hertz warns UK customers of Cleo-linked data breach”
  14. Cybersecurity Dive, ”Hertz says personal data breached in connection with Cleo file-transfer flaws”, 15 april 2025
  15. CISA, ”#StopRansomware: CL0P Ransomware Gang Exploits CVE-2023-34362 MOVEit Vulnerability”
  16. SecurityWeek, ”CVE Assigned to Cleo Vulnerability as Cl0p Ransomware Group Takes Credit for Exploitation”, 16 december 2024
  17. SOCRadar, ”Cleo File Transfer Vulnerabilities (CVE-2024-50623, CVE-2024-55956) – Cl0P’s Latest Attack Vector”, 8 april 2025
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
daniel larsson
  • Website
  • X (Twitter)
  • LinkedIn

Daniel Larsson har jobbat med cybersecurity och datasäkerhet med fokus på Internet sedan 1998. Under åren har han marknadsfört scaleup cyberbolag inom områden som PKI, certifikat, digital signering, mobil säkerhet och kryptering. Han har tung erfarenhet av digital marknadsföring, webbutveckling och e-handel från några av världens största varumärken och jobbar till vardags på Expandtalk.

Related Posts

Sverige under digital belägring – cyberhot och försvar 2025

juni 30, 2025

EU:s nya cyberkrisplan

juni 30, 2025

”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

juni 30, 2025
Leave A Reply Cancel Reply

Du måste vara inloggad för att publicera en kommentar.

Denna webbplats använder Akismet för att minska skräppost. Lär dig om hur din kommentarsdata bearbetas.

Innehåll
  • Android (17)
  • Apple (22)
  • Artificiell Intelligens (11)
  • Attack (25)
  • Avlyssning (17)
  • Bank (14)
  • Black Hat (15)
  • Botnet (7)
  • CIA (15)
  • Cloud (5)
  • Cyberattack (81)
  • Cybercrime (25)
  • Cybersecurity (50)
  • Cyberspionage (31)
  • Datamask (9)
  • Datasäkerhet (172)
  • Defcon (31)
  • Energi (6)
  • English articles (4)
  • EU (6)
  • Facebook (9)
  • Fastighet (5)
  • Finans (11)
  • Finland (7)
  • Forensic (6)
  • Google (18)
  • Hacking (92)
  • Hälsovård (8)
  • Hijacker (3)
  • Homeland security (16)
  • Hotell (5)
  • Intrusion detection (5)
  • Iran (3)
  • Juridik (11)
  • Kina (13)
  • Krig (12)
  • Malware (47)
  • Microsoft (29)
  • Militär (9)
  • Mobil säkerhet (26)
  • NATO (9)
  • Nätverk (8)
  • Nordkorea (5)
  • NSA (6)
  • Offentlig sektor (6)
  • Överbelastningsattack (4)
  • Phising (12)
  • Privacy (7)
  • Router (7)
  • RSA (6)
  • Ryssland (65)
  • Säkerhetstjänster (28)
  • Säkerhetsverktyg (27)
  • Sårbarhet (40)
  • Social Engineering (5)
  • Socialmedia (20)
  • Spyware (8)
  • Telecom (10)
  • Twitter (3)
  • Ukraina (10)
  • Underrättelse (46)
  • USA (27)
  • Virus (14)
  • Webb (13)
  • Wifi (8)
  • Senaste nyheterna
  • Populära artiklar

Sverige under digital belägring – cyberhot och försvar 2025

juni 30, 2025

EU:s nya cyberkrisplan

juni 30, 2025

Ransomware-attack lamslog brittisk detaljhandels jätte – kostade £300 miljoner

juni 30, 2025

Leverantörskedjan som säkerhetsrisk – lärdomar från Hertz-läckan

juni 30, 2025

”PoisonSeed” phising kampanj: När hackare kapar e-postutskick som Hubspot och Mailchimp

juni 30, 2025

Polisviruset

september 8, 2019

Nätfiske tror du att du är skyddad? Lär dig mer om ”net phishing”

februari 26, 2023

DDOS Attack mot Svenska tidningar – vem ligger bakom?

december 14, 2023

Hacking team släpper ”jailbreak” verktyg som låser upp alla iPhones

januari 6, 2024

Echelon history

november 27, 2019
Sök
© 2025 Expandtalk AB. All rights reserved.
Legal | Kontakt
Facebook X (Twitter) LinkedIn Discord

Type above and press Enter to search. Press Esc to cancel.