Social engineering Social engineering är en metod som ofta används inom cybersäkerhet och bedrägeri, där angriparen använder psykologiska manipulationstekniker för att lura människor att avslöja konfidentiell information eller utföra vissa handlingar. Istället för att bryta sig in i system genom hacking, fokuserar social engineering på att utnyttja mänskliga svagheter för att uppnå sina mål. Här är några exempel på social engineering-tekniker: Det som gör social engineering särskilt farligt är att det riktar sig mot de ofta svåraste att skydda aspekterna av säkerhetssystem – människor. Att utbilda användare om dessa hot och hur man känner igen dem är en nyckelkomponent i…
Författare: daniel larsson
En av 2021 års framväxande kriminella ransomware crew är känd som BlackMatter, och i september kom en mängd attacker mot flera mål som ledde till varningar från flera säkerhets specialister. Gruppen publicerade ett meddelande på sin Portal för ransomware-as-a-service (RaaS) som indikerar att den gick i konkurs på grund av ”påtryckningar från myndigheterna”. Gruppen citerade ”olösliga omständigheter” som orsaken till dess upplösning och anspelade på att vissa medlemmar i gruppen togs in av brottsbekämpande myndigheter. Detta kan ha kopplingar till en Europolinsats som ägde och ledde till gripandet av 12 personer i Ukraina, som enligt myndigheterna har kopplingar till ”flera…
Det tredje nordiska cybertoppmötet Nordic Cyber Summit hålls den 28-29 september 2021, som en del av en europeisk serie som är dedikerad till att hantera regionala cybersäkerhetsutmaningar. Nordic Cyber Summit är ett CPE-certifierat toppmöte kuraterat för över 150 seniora IT-säkerhetsledare från en rad branscher,som tillverkning, hälso- och sjukvård, bank & finans, transport, olja & energi, sjöfart och den akademiska världen.Nätverka med seniora säkerhetsexperter och jämför din digitala mognad med branschledare från bland annat IKEA, Volvo, Danske Bank, Carlsberg, Handelsbanken och Norges säkerhetsmyndighet. Lär dig av en rad interaktiva sessioner paneldiskussioner, verkliga fallstudier och keynotes. Viktiga teman som ska behandlas är…
DarkSide Ransomware-attacken mot Colonial Pipeline som är operatör av den största bränsleledningen i USA var en av de största cyberincidenterna under 2021.Den amerikanska regeringen tvingades att utlysa ett nödläge och amerikanska transportdepartementet lättade tillfälligt på reglerna över större delen av atlantregionen, södra USA, och Texas, som styrde hur länge lastbilschaufförer tilläts köra för att förbättra flexibiliteten i bränsleförsörjningskedjan.
REvil crew vill ha 70 miljoner USD i Kaseya Ransomware kuppen där de utnyttjade en sårbarhet i it-tjänsteföretaget Kaseyas uppdateringsmekanisk. Under sommaren krävde REvil Ransomware-crew en lösensumma på 70 miljoner dollar från över 1 000 företag vars IT-system låstes efter att gänget komprometterade tjänsteleverantören Kaseya i ett klassiskt exempel på ett hack i leveranskedjan. Så omfattande var cyberattacken att den ökända ransomware gruppen tvingades gömma sig under en tid, och därefter dök upp bara för att upptäcka att deras infrastruktur hade hackats av polisen. En gängmedlem riskerar att lämnas ut till USA för att stå till svars juridiskt medan andra…
Vad är access control? Betydelsen av behörighets kontroll och att kontrollera åtkomsten för företag Access control (sv. åtkomstkontroll eller behörighetskontroll) är en teknik för att reglera och begränsa tillgången till en viss plats, information eller system. Att kontrollera åtkomsten är en viktig aspekt av företagets säkerhet. Genom att säkerställa att endast de som har behörighet får tillgång till viktig information och resurser kan företaget skydda sig från potentiella hot och säkerställa en effektiv och säker verksamhet. Access control innebär att reglera vem som har tillgång till en viss information eller en resurs. Detta görs genom att använda tekniker som lösenord…
Introduktion till Access management dvs identitets- och åtkomsthantering (IAM) Vad är identity- and access management (IAM)? Identitets- och access management, även känt som IAM, är en viktig del av dagens digitala värld. Genom att tillhandahålla strukturerade metoder och verktyg för att hantera användaridentiteter och åtkomst till resurser, hjälper IAM-ystem företag och organisationer att skydda sin information och säkerställa att rätt person har tillgång till rätt resurser vid rätt tidpunkt.Under 2022 fanns det mer än 24 miljarder inloggningsuppgifter till salu på Dark Web enligt Hackernews, vilket är en ökning från 2020. Vikten av IAM Med den snabba digitaliseringen och ökningen av…
Vad är ett ransomware? Ransomware (kidnapparprogram) har blivit allt vanligare och det är skadlig kod som begränsar tillträdet till datorn som blivit smittad, och kräver en lösensumma betalas för att begränsningen ska upphävas och tas bort. Med lösensummor har pengar överförts till malware ekonomin. Ofta är det billigare för privatpersonen att betala lösensumman och gå vidare med sitt liv och business. Enligt White House rapporten National Cyber Security Strategy 2023 har Ransomware-incidenter stört kritiska tjänster och företag över hela landet och världen, från energipipelines och livsmedelsföretag, till skolor och sjukhus. De totala ekonomiska förlusterna från ransomware-attacker fortsätter att öka och uppgår…
Vad är nätfiske? Nätfiske (phishing) är ett av de vanligaste hoten mot företag och syftar till att lura människor på deras lösenord, kreditkortsnummer eller känslig information. Phishing är en term som kommer från fisket eftersom man försöker få din privata information med hjälp av falska e-postmeddelanden eller falska webbplatser. Den växande mängden information som finns på nätet gör det lättare för angripare att skapa falska, personliga och varumärkta meddelanden som skapar förtroende för mottagarna. Vid ett phishing-angrepp skapar en hackare falska webbplatser, e-postmeddelanden och texter som innehåller skadliga länkar eller bilagor. Ett phising e-postmeddelande utformas för att se ut att vara legitimt…
Metasploit är ett av de mest populära och välkända verktygen, och det används brett av säkerhetsprofessionella för penetrationstestning, samt av cyberkriminella för att utforska och utnyttja sårbarheter.