ITsäkerhet

Kategori: Säkerhetstjänster

Säkerhetstjänster har en avgörande roll för att skydda nationella intressen och kritisk infrastruktur. Från cybertrupper som övervakar desinformation på sociala medier till sofistikerade underrättelseoperationer som avslöjar statssponsrade hackerattacker – säkerhetstjänsternas arbete är mer relevant än någonsin.

I denna sektion utforskar vi hur moderna säkerhetstjänster arbetar med cybersäkerhet, vilka metoder som används för att identifiera hot och hur olika länders säkerhetstjänster samarbetar för att möta gemensamma utmaningar. Vi granskar även hur säkerhetstjänster anpassar sig till nya hot som cyberkrigföring, påverkansoperationer och ekonomiskt spionage.

Särskilt fokus läggs på hur säkerhetstjänster hanterar den växande problematiken kring statssponsrade cyberattacker och informationskrigföring. Genom fördjupande artiklar och analyser ger vi dig insyn i en värld där teknologi, underrättelsearbete och nationell säkerhet möts.

Oavsett om du är säkerhetsanalytiker, beslutsfattare eller bara intresserad av hur moderna säkerhetstjänster fungerar, hittar du här relevant och aktuell information om denna fascinerande del av vår tids säkerhetsutmaningar.

  • Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    Kinesiska hackare bakom intrång i amerikanska finansdepartementet

    Det amerikanska finansdepartementet rapporterar om ett allvarligt dataintrång utfört av kinesiska statsstödda hackare. Intrånget upptäcktes den 8 december 2024 och har lett till stöld av oklassificerade dokument.

    Hackarna kom in i systemet genom en säkerhetslucka hos tredjepartsleverantören BeyondTrust, ett amerikanskt cybersäkerhetsföretag som specialiserar sig på säker åtkomsthantering. Genom att kompromettera BeyondTrusts system kunde angriparna stjäla en krypteringsnyckel som gav dem tillgång till vissa av finansdepartementets arbetsdatorer.

    FBI och den amerikanska cybersäkerhetsmyndigheten CISA är inkopplade i utredningen. BeyondTrust har bekräftat incidenten och uppger att de har vidtagit åtgärder. Enligt BeyondTrusts egen redogörelse upptäcktes den första misstänkta aktiviteten redan den 2 december. När den komprometterade API-nyckeln identifierades tre dagar senare vidtog företaget omedelbara åtgärder genom att återkalla nyckeln och stänga av drabbade system. Ett externt cybersäkerhetsföretag har anlitats för att genomföra en forensisk analys, och säkerhetsuppdateringar har nu distribuerats till alla berörda system.

    Enligt experter följer attacken ett välkänt mönster där kinesiska hackergrupper utnyttjar sårbarheter hos betrodda tredjepartsleverantörer – en metod som blivit allt vanligare på senare år. Hackningen kommer mitt i rapporter om att kinesiska statssponsrade aktörer också brutit sig in i tre av USA:s största telekommunikationsföretag tidigare denna månad. Under det intrånget, kallat Salt Typhoon, kunde cyberbrottslingar få tillgång till kongressledamöters telefonsamtal och textmeddelanden. Kongressledamöter över hela det politiska spektrumet fördömde hackningen.

    Kina förnekar all inblandning. Landets utrikestalesperson hävdar att de ”alltid har motsatt sig alla former av hackerattacker” och kallar USA:s anklagelser för ”grundlösa smutskastningsförsök”.

    Hittills finns inga tecken på att intrånget påverkat finansiella system, handelssystem, valutareserver eller penningpolitiska verktyg. Att dokumenten var oklassificerade tyder också på att ingen kritisk information har komprometterats. Treasury planerar ett hemligstämplat briefing nästa vecka med House Financial Services Committee och en 30-dagars uppföljningsrapport kommer att krävas.

    Kinas talesperson Mao Ning gav ett specifikt svar där hon kallade anklagelserna ”grundlösa” och saknar bevis.


    Källor
    https://www.reuters.com/technology/cybersecurity/us-treasurys-workstations-hacked-cyberattack-by-china-afp-reports-2024-12-30/
    https://www.beyondtrust.com/remote-support-saas-service-security-investigation
    https://edition.cnn.com/2024/12/30/investing/china-hackers-treasury-workstations/index.html
    https://www.theguardian.com/us-news/2024/dec/30/china-treasury-cyberattack

  • Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    Baltic Jammer: GPS-spoofing och GPS-jamming över södra Östersjön

    Sajten https://gpsjam.org/ visar dagliga kartor över GPS störningar. I december 2023 visade kartor att det var stora störningar över södra Östersjön, Danmark och Polen. Det verkar starta på kvällen mellan klockan 21.15-22.15 sedan 15:e december. 

    Twitter profilen Markus Johnsson tror att den mest troliga förklaringen pekar på rysk inblandning från Kaliningrad. Just i Kaliningrad finns det 32 Calibr missiler. Men han spekulerar också att det kan vara atmosfäriska störningar.

    De verkar köra GPS-störningen väldigt regelbundet och mest på natten.

    Baltic jammer

    GPS, som står för Global Positioning System, är ett satellitnavigeringssystem som ägs av USA. GLONASS, å andra sidan, är Rysslands motsvarighet till GPS. Båda systemen erbjuder global täckning och används för att bestämma position med hjälp av satelliter. Ryssarna egna satelitnavigeringssystem är GLONASS. Under en störnings incident i Nordnorge kunde myndigheterna dokumentera hur ryska störnings system kan mycket exakt störa GPS-signaler samtidigt som GLONASS-signaler inte stördes. Källa

    Det finns flera andra system som kan vara relevanta kring Östersjön som Europeiska unionens Galileo och Kinas BeiDou. Galileo är EU:s nya system som kommer. Det är starkare signal och modernare teknik som är svårare att störa/spoofa.

    Sedan februari 2022 har det enligt European Authority for aviation safety EASA skett en ökning av störningar och/eller förfalskningar av Globala Navigationssatellitsystem (GNSS). På en vanlig dag är GPS-störningskartan över Europa väster om Ryssland nästan uteslutande grön, vilket betyder att det finns GPS-störningar på 0%-2%. EASA har analyserat data och öppna källor och har kommit fram till att störningar (jamming) och/eller förfalskningar (spoofing) av GNSS har visat på en ökning i allvarlighetsgraden och en övergripande tillväxt i intensitet och komplexiteten av dessa händelser.

    Detta problem påverkar särskilt de geografiska områdena runt konfliktzoner men förekommer också i södra och östra Medelhavet och Svarta havet, samt är närvarande i Östersjön och Arktiska området.

    Vad är GPS jamming?

    GPS-jamming innebär ett avsiktligt radiofrekvensstörande (RFI) med GNSS-signaler. Denna störning förhindrar mottagare från att låsa på satellitsignaler och har som huvudeffekt att göra GNSS-systemet ineffektivt eller nedgraderat för användare i det störda området.

    Vad är GPS spoofing?

    GPS-spoofing innebär sändning av förfalskade satellitsignaler för att lura GNSS-mottagare, vilket orsakar att de beräknar felaktig position, navigation och tidsdata (PNT).

    Upptäckt av GPS spoofing eller jamming och att skilja vilken typ av störning som upplevs är svårt, eftersom det generellt inte finns några specifika flygbesättningsvarningar för störningar. Beroende på flygplansintegration har olika sidoeffekter av störningar observerats, vilka kan tillskrivas förfalskning och vice versa. För syftet med detta säkerhetsinformationsbulletin diskuteras störningar och förfalskningar som misstänkta orsaker, oavsett deras faktiska orsak.
    Källa: EASA

    GPS spoofing (GPS störning) tros av många cyberspecialister kunna vara Rysslands nya cybervapen. En spoofing attack är en situation där en person eller ett program maskeras som en annan genom att visa falska data med syftet att skaffa sig en fördel över sina motståndare. Det finns olika satellitnavigeringssystem som GNSS – Global Navigation Satellite System, GPS Galileo och GLONASS.

    GPS mottagare (Eng. GPS recievers) finns i Iphones och kan visa var du är (latitud, longitud, höjd, hastighet och måttenhet i meter) men även GPS time dvs tidsstämpeln i telefonen kan ändras. GPS spoofing kan användas i konflikter och användas för att se flygplan som landar eller styra om dem, leda båtar i fel riktning eller ta kontrollen av förarlösa fordon. Om tekniken att felrikta GPS-signaler blir mer tillgänglig kan tekniken bli tillgänglig för kriminella.

    GPS spofing har skett i Ukraina men har även i Norden under militärövningar

    Lokaliserad rysk störning av GPS-signaler i Ukraina har funnits under en längre tid enligt Pentagon-tjänstemän. En militär källa berättade för Breaking Defense att störning har upptäckts så långt ut som Svarta havet av amerikanska spaningsflygplan, men källan betonade att det inte har haft någon inverkan på kapaciteten i uppdragen.

    Norge har vid flera militära övningar anklagat Ryssland för störningar av GPS-signaler. Norges varning om GPS störningar gavs samma dag som NATO övningen Trident Juncture inleddes.Birgitte Frisch, särskild rådgivare i försvarsdepartementet kommenterade att GPS-störningar skedde mellan den 16 oktober och 7 november från ryska styrkor på Kolahalvön till Barents Observer.

    Finska YLE har också rapporterat om omfattande GPS störningar från piloter som flög i Norra Lappland under den första veckan av militärövningen. Varningen omfattade Finlands område norr om norra Rovaniemi till norska gränsen och Kittilästä österut till den ryska gränsen. Finlands statsminister Juha Sipila sa att Finlands GPS-signaler var avsiktligt störda i regionen Norra Lappland. Även Sverige och Estland har tidigare anklagat Ryssland för GPS störningar.

    Även i Svarta Havet har det rapporterats om att de lurat fartyg med cybervapen och GPS störningar enligt en artikel  New Scientist.

    GPS spoofing kan få fartyg att visa fel GPS men låg inte bakom när den norska fregatten Helge Ingstad kolliderade

    GPS jamming

    GPS störningar är inte svårt för någon att använda och kan innebära stora problem för marinen eller handelsflottan – då tekniken kan användas för att avleda ett fordon, kapa ett fartyg eller drönare.

    Den norska fregatten ”Helge Ingstad” kolliderade med oljetanker Sola TS vid Sture terminalen i Øygarden efter den 8:e november 2019 ha deltagit i den stora NATO övningen Trident Juncture. När båtar kör i skärgården så är det framförallt radarn som inte går på GPS utan baseras var man är.

    Sammanfattningen av haverirapporten om kollisionen mellan fregatten HNoMS Helge Ingstad och oljetankern Sola TS visar flera faktorer som bidrog till olyckan, men där nämns inte att GPS-störningar som en orsak. Viktiga faktorer inkluderade organisations- och ledarskapsproblem, brist på adekvat träning och otillräcklig användning av navigeringssystem som AIS och radar. Kollisionen var resultatet av en serie missförstånd och felbedömningar, särskilt gällande identifiering och spårning av de inblandade fartygen. Rapporten betonar behovet av bättre utbildning, förbättrad användning av navigationshjälpmedel och förstärkta operativa procedurer för att förhindra liknande olyckor i framtiden. GPS-störning som en faktor framhävs inte i denna sammanfattning.
    Haverirapport

    Vad talar för att det är Ryssland som ligger bakom?

    Ryssland har försökt utnyttja det strategiska läget för Kaliningrad oblast. Längs dess kust har Ryssland placerat minst ett mobilt kustförsvarsbatteri av typen Bal och ett mobilt kustförsvarsbatteri av typen K-300P Bastion-P. Med tanke på att det förra normalt är utrustat med 32 Kh-35 (SS-N-25) sjömålsmissiler och det senare med åtta 3M54 Kalibr (SS-N-27) sjömålsmissiler, skulle de tillsammans kunna avfyra salvor om 40 missiler mot NATO-styrkor som seglar över Östersjön. Samtidigt har Ryssland stationerat i Kaliningrad minst två skvadroner av attackflygplanen Su-24 och jaktflygplanen Su-27, som kollektivt är kapabla att avfyra ytterligare tre eller fyra dussin sjömålsmissiler. Källa

    Ryssarna har skrivit 2 artiklar i kremltrogna Russian Times kring den norska olyckan där de förnekar att de är inblandade utan skyller på inkompetens från den norska flottan.

    The sinking ship is unfortunate for NATO, considering the Trident Juncture drills were designed to send a “clear message” to “adversaries” that NATO is “ready to defend…against any threat.” Instead, the bloc member’s Navy could now be sent to retest its navigation skills.
     RussianTimes

    I vilket fall är det genant för Norge som köpt 4 fartyg från Spanien som är betydligt modernare än de svenska fartygstyperna. Ett tag höll Sverige på att köpa 2 liknande båtar men drog sig ur –  historiskt sett har vi köpt båtar från Sverige och SAAB (Kockums) för att stödja svensk industri.

    GPS spoofing och tidigare aktiviteter från ryssarna

    Den militära användningen av GPS är omfattande och Militär GPS är krypterad och robustare mot störning jämfört med civil GPS. För den militära användningen av GPS har ett koncept utvecklats av NATO som benämns Navigation Warfare (NAVWAR).

    Man har uppmärksammat att ryska myndigheter verkar använda GPS spoofing på platser där Putin befinner sig och runt Putins palats, Svarta havet och Kreml Moskva.  Den 22 juni lämnade US Maritime in en incidentrapport i Svarta havet. Befälhavaren på ett fartyg utanför den ryska hamnen i Novorossiysk hade upptäckt att hans GPS placerade honom på fel plats- 32 kilometer längs kusten på Gelendzhik flygplats. Det visade sig att det var flera andra fartyg med liknande problem källa.

    Lettlands utrikes minister Edgars Rinkēvičs sa i oktober 2017 att landets underrättelsetjänster utredde skenbara elektroniska attacker, enligt en artikel i Washington post. Rinkēvičs trodde att Lettland skulle ha varit ett oavsiktligt offer för en rysk elektronisk fördämning som pekade på Öland, som ligger mittemot Lettland under den militära Zapad övningen.

    Enligt tjänstemän i det amerikanska försvaret har den ryska militären distribuerat en GPS störning som effektivt kunde blockera vissa amerikanska drönares verksamhet över Syrien.

    Mer information:
    Rapport Over the Horizon
    CEPA: En resolution för västvärlden 2024 — Förbered dig för katastrof
    SVT Rapport 2024-01-03 hade ett reportage om GPS störningarna
    MSB och att rapportera elektromagnetiska hot

    Datan är tillgänglig här
    https://airplanes.live/
    Och här
    https://t.co/hKGB5NPlNy


  • Vad är ISMS? Få hjälp att strukturera informationssäkerheten i en organisation

    Vad är ISMS? Få hjälp att strukturera informationssäkerheten i en organisation

    Vad är ett ISMS?

    Ett ISMS (Information Security Management System) är ett systematiskt ramverk för att hantera en organisations informationssäkerhet. Det fungerar som ett ledningssystem som säkerställer att informationssäkerheten hanteras effektivt genom:

    • Strukturerade processer och rutiner
    • Dokumenterade policys och riktlinjer
    • Systematiska riskbedömningar
    • Implementering av säkerhetskontroller

    Varför är ett ISMS viktigt?

    Ett ISMS är viktigt eftersom det ger ett ramverk för att systematiskt hantera och skydda företagets informationssäkerhet. Riskbedömning är en grundläggande del av att förbättra ett system för informationsäkerhetsledning (ISMS) för cybersäkerhet. Genom att implementera ett ISMS kan organisationer identifiera och bedöma risker, etablera lämpliga kontroller och åtgärder, samt etablera en process för att övervaka, utvärdera och förbättra säkerhetspraxis.

    Det hjälper till att minimera risken för dataintrång, skydda förtroende och integritet hos kunder och affärspartners, samt uppfylla regelverk och krav på dataskydd.

    Varför behövs ett ISMS?

    Organisationer behöver ett ISMS för att:

    • Systematiskt skydda känslig information
    • Identifiera och hantera säkerhetsrisker
    • Uppfylla juridiska krav och branschstandarder
    • Skapa förtroende hos kunder och partners
    • Säkerställa kontinuitet i verksamheten

    Fördelarna med att implementera ISMS

    Förbättrad informationssäkerhet

    Implementeringen av ett ISMS leder till en betydande förbättring av informationssäkerheten inom organisationen. Genom att identifiera och hantera risker på ett strukturerat sätt kan företaget vidta åtgärder för att skydda sina känsliga data och system. Detta inkluderar implementeringen av tekniska kontroller, utbildning av personal om säkerhetspraxis och etablering av rutiner för hantering av incidenter.

    Efterlevnad av regelverk som 27001 och GDPR

    Genom att implementera ett ISMS kan företaget säkerställa att det uppfyller relevanta regelverk och bestämmelser inom informationssäkerhet och dataskydd. Detta inkluderar internationella standarder som ISO 27001 och dataskyddsförordningen GDPR. Genom att ha etablerade kontroller och rutiner kan företaget visa att det tar dataskydd på allvar och undvika potentiella böter och rättsliga konsekvenser.

    Ökat kundförtroende

    Ett välimplementerat ISMS kan bidra till att ökat förtroende hos kunder. Genom att visa att företaget har robusta säkerhetsåtgärder på plats kan det skapa förtroende hos kunder och affärspartners. Kunden känner sig trygg med att deras data är säker och att företaget har vidtagit åtgärder för att minimera risken för dataintrång och otillåten åtkomst.

    Business contingency

    Ett ISMS hjälper också till att säkerställa affärskontinuitet och möjliggör snabb återhämtning vid katastrofer och incidenter. Genom att ha väldefinierade processer och rutiner för hantering av incidenter kan företaget snabbt agera och minimera störningar i verksamheten. Detta inkluderar säkerhetskopiering av data, utveckling av återställningsplaner och testning av katastrofåterställningsscenario.

    Nyckelkomponenter i ett ISMS

    Informationssäkerhetspolicy
    En informationssäkerhetspolicy är en grundläggande komponent i ett ISMS. Det är en dokumenterad policy som fastställer organisationens övergripande strategi och mål för informationssäkerhet. Policyn definierar också ansvarsområden, riktlinjer och regler för användare och personal. En välformulerad och kommununicerad informationssäkerhetspolicy skapar en gemensam förståelse och tydlig vägledning för att säkerställa säkerhetspraxis inom organisationen.

    Riskbedömning och -hantering
    Riskbedömning och -hantering är en kritisk del av ett ISMS. Genom att identifiera och bedöma risker kan organisationen vidta åtgärder för att minimera deras påverkan. Detta inkluderar att genomföra riskanalyser, bedöma sårbarheter och bedöma konsekvenserna av eventuella hot. Baserad på denna bedömning kan lämpliga kontroller och skyddsåtgärder implementeras för att hantera riskerna.

    Säkerhetskontroller och åtgärder
    Implementeringen av säkerhetskontroller och åtgärder är en central del av ett ISMS. Det handlar om att etablera tekniska och administrativa kontroller som skyddar informationstillgångar och minimerar risken för obehörig åtkomst, dataintrång och andra hot. Det kan innefatta åtgärder som autentisering och auktorisering, kryptering, brandväggar, säkerhetskopiering och övervakningssystem.

    Incidenthantering och återställning
    Incidenthantering och återställning är en viktig del av ett ISMS för att hantera incidenter och snabbt återställa verksamheten. Det handlar om att etablera en process för att rapportera, utreda och åtgärda säkerhetsincidenter. Det inkluderar också utveckling av återställningsplaner för att minimera nedtid och återställa system och data efter en incident.

  • Vad är SUA och varför är det viktigt?

    Vad är SUA och varför är det viktigt?

    SUA inom cybersäkerhet står för ”Software Under Analysis”, vilket betyder ”programvara under analys”. Detta är en term som används för att beskriva processen där specifik programvara undersöks och analyseras för att identifiera potentiella säkerhetsrisker, sårbarheter eller misstänkt beteende.

    Inom cybersäkerhet är analysen av programvara en kritisk aspekt eftersom det hjälper till att upptäcka och förhindra cyberattacker, intrång och andra säkerhetshot. Genom att analysera programvaran kan säkerhetsexperter identifiera och åtgärda svagheter innan de kan utnyttjas av illasinnade aktörer.

    Andra definitioner på SUA

    En annan definition i Sverige för SUA är Säkerhetsskyddad Upphandling vilket innebär att förebyggande åtgärder vidtas i samband med upphandlingar som har betydelse för Sveriges säkerhet. Läs mer på säkerhetspolisen.

    Hur ser SUA processen ut?

    Processen för Software Under Analysis (SUA) inom cybersäkerhet kan variera beroende på verktyg, metoder och specifika mål, men den följer generellt några grundläggande steg:

    Val av programvara för analys: Det första steget är att välja vilken programvara som ska analyseras. Detta kan vara programvara som används inom en organisation eller en ny applikation som övervägs för användning.

    Statisk analys: I detta steg granskas programvarans kod utan att köra programmet. Målet är att identifiera kodstrukturer som kan vara sårbara eller misstänkta.

    Dynamisk analys: Här körs programmet i en kontrollerad miljö för att observera dess beteende. Detta hjälper till att upptäcka sårbarheter som endast uppenbarar sig under körning.

    Sårbarhetsbedömning: Resultaten från både statisk och dynamisk analys används för att identifiera och bedöma potentiella sårbarheter.

    Rapportering och åtgärder: Slutligen sammanställs en rapport som detaljerar upptäckta risker och rekommenderar åtgärder för att åtgärda eller mildra dessa risker.

    Några vanliga frågor kring SUA-processen

    Hur identifierar man vilken programvara som ska analyseras?
    Detta kan bero på flera faktorer, som hur kritisk programvaran är för verksamheten, om det finns kända säkerhetsproblem, eller om programvaran är ny eller nyligen uppdaterad.

    Vilka verktyg används för SUA?

    Det finns en mängd olika säkerhetsverktyg som kan användas för både statisk och dynamisk analys, och valet av verktyg kan bero på specifika behov och programvarans natur.

    Här är fem av de vanligaste verktygen som används inom denna process:

    1. SonarQube: Ett populärt verktyg för statisk kodanalys som hjälper till att identifiera kodkvalitetsproblem, säkerhetsbrister och teknisk skuld. Det är känt för sin förmåga att integreras med olika utvecklingsmiljöer och stödja flera programmeringsspråk.
    2. Fortify: HP Fortify är en omfattande lösning för säkerhetsanalys av programvara som erbjuder både statisk och dynamisk analys. Det är känt för att kunna identifiera ett brett spektrum av säkerhetsbrister i kod.
    3. Checkmarx: Detta är ett annat verktyg för statisk kodanalys som används för att identifiera säkerhetssårbarheter i programvara. Checkmarx stödjer flera programmeringsspråk och ramverk och är effektivt för att integrera säkerhetstestning i utvecklingsprocessen.
    4. Veracode: Veracode erbjuder en molnbaserad tjänst för automatiserad säkerhetsgranskning av programvara, inklusive statisk och dynamisk analys samt manuell granskning. Detta verktyg är populärt för sin användarvänlighet och effektivitet.
    5. Coverity: Coverity är ett verktyg för statisk kodanalys som fokuserar på att upptäcka buggar och säkerhetsbrister i kod. Det är välkänt för sin förmåga att skalas för stora projekt och hantera komplex kod.

    Hur ofta bör SUA-processen genomföras?

    Detta varierar beroende på organisationens behov, men det är viktigt att regelbundet genomföra SUA, särskilt efter större uppdateringar eller förändringar i programvaran.

    Vilka utmaningar finns med SUA?

    En av de största utmaningarna är att säkerställa att analysen är heltäckande och uppdaterad med de senaste säkerhetshoten och teknikerna.

  • Vad är behörighetshantering?

    Vad är behörighetshantering?

    Behörighetshantering (Access Management) är en viktig del av IT-säkerheten och syftar till att säkerställa att endast behöriga användare får tillgång till vissa resurser eller information. Detta kan omfatta allt från filer och dokument till hela system och nätverk.

    Effektiv behörighetshantering är avgörande för att kunna skydda känslig information, förhindra obehörig åtkomst. och samtidigt möjliggöra en produktiv arbetsmiljö. En viktig princip är att en användare bör endast ha de behörigheter som är absolut nödvändiga för att utföra sina arbetsuppgifter. Åtkomstbehörigheter bör regelbundet granskas och uppdateras för att reflektera förändringar i anställdas roller och ansvarsområden. Ytterligare säkerhetslager, som multifaktorautentisering, bör användas för att förstärka säkerheten.

    Vikten av behörighetshantering

    Skyddar känslig information: Genom att begränsa åtkomst till känslig information till endast de personer som behöver den för sitt arbete, minskar risken för dataintrång och informationsläckage.

    Upprätthåller datasekretess: Speciellt viktigt inom områden som sjukvård och finans där datasekretess är reglerad genom lagstiftning.

    Förenklar användaradministration: Hjälper IT-avdelningar att hantera användarbehörigheter på ett effektivt sätt, vilket sparar tid och resurser.

    Vanliga verktyg för behörighetshantering

    Användning av automatiserade verktyg kan effektivisera processen och minska risken för mänskliga fel.

    Identitets- och Åtkomsthanteringssystem (IAM): Dessa system hjälper till att centralisera hanteringen av användaridentiteter och behörigheter, ofta med funktioner för automatisering och rapportering.

    Rollbaserad åtkomstkontroll (RBAC): Detta är en metod där åtkomst till system och data baseras på användarens roll inom organisationen.

    Aktice Directory (AD): Ett verktyg från Microsoft som används för att hantera användarkonton och behörigheter inom en Windows-miljö.

    Single Sign-On (SSO) lösningar: Dessa lösningar låter användare logga in en gång för att få tillgång till flera applikationer, vilket förenklar åtkomsthanteringen.

    Privileged Access Management (PAM): Fokuserar på att styra och övervaka åtkomsten för användare med högre behörighet, som systemadministratörer.

    Dessa verktyg och metoder är avgörande för att upprätthålla en säker och effektiv IT-miljö. De hjälper organisationer att hålla koll på vem som har tillgång till vad, och säkerställer att endast de med rätt behörighet kan komma åt känsliga resurser.

  • Vad är säkerhetsskyddsanalys

    Vad är säkerhetsskyddsanalys

    Att skydda organisationers tillgångar, information och människor. Här följer en utförlig genomgång av begreppet säkerhetsskyddsanalys.

    Säkerhetsskyddsanalys är en process där man kartlägger och utvärderar potentiella säkerhetshot och sårbarheter inom en organisation. Detta inkluderar att analysera risker för dataintrång, fysisk säkerhet, anställdas säkerhet och skydd av känslig information. Genom denna analys kan organisationer utveckla strategier och åtgärdsplaner för att effektivt hantera identifierade risker.

    Steg i processen för säkerhetsskyddsanalys

    Processen för säkerhetsskyddsanalys kan delas in i flera steg. Först börjar man med att identifiera tillgångar som behöver skyddas, som till exempel data, anläggningar och personal. Därefter utvärderas potentiella hot och sårbarheter som kan påverka dessa tillgångar. Efter att hoten har identifierats, bedöms risken för varje hot och sårbarhet. Slutligen utvecklas och implementeras åtgärder för att minska eller eliminera riskerna.

    Vikten av säkerhetsskyddsanalys för företag

    I en tid där cyberattacker och dataintrång blir allt vanligare, är säkerhetsskyddsanalys kritisk för alla typer av organisationer. Det hjälper inte bara till att skydda företagets tillgångar och känslig information utan är också avgörande för att upprätthålla förtroendet hos kunder och affärspartners. En väl genomförd säkerhetsskyddsanalys kan även minska ekonomiska förluster och skydda mot juridiska konsekvenser.

    Utmaningar och framtida trender

    Säkerhetsskyddsanalys står inför ständigt föränderliga utmaningar, framför allt på grund av den snabba teknologiska utvecklingen och förändrade hotlandskap. Organisationer måste kontinuerligt uppdatera sina säkerhetsstrategier och analyser för att hålla jämna steg med nya hot och sårbarheter. Dessutom växer behovet av integration mellan olika säkerhetssystem och användning av avancerade teknologier som artificiell intelligens för att effektivisera säkerhetsanalyser.

  • Vad är ett troll – läs hur de agerar mot Sverige och USA

    Vad är ett troll – läs hur de agerar mot Sverige och USA

    Vad är ett troll?

    Ett troll är en person som försöker provocera för att skapa maximal effekt. I Ryssland finns organisationer som Internet Reasearch Agency som ligger inom den ryska presidentadministration där öppna samhället blir en fiende till mer korrupta stater som drivs av ekonomiska intressen.

    Metoder som används

    Tekniken är metoder som tidigare användes av KGB men verktygen har moderniserats exempelvis genom botar som ger ett intryck att fler personer ligger bakom.

    Det finns en mängd olika black-hat metoder och robotiserade bots som kan skicka kommentarsspam, skicka meddelanden till forum och spamma med email och påhittade identiteter – utöver vanliga falska nyheter som består av wordpress sajter som får virtuell spridning genom social media.

    Trollbot konton

    Trollbot konton skickar ut meddelande hela tiden. Webbsajten https://botsentinel.com har rapporter på vad falska Twitter konton har skickat ut de senaste 24 timmarna. Där är många av hashtaggarna är relaterade till att stödja Make America Great (MAGA), Keep America Great (KAG) och olika Trump konspirationskampanjer som ExposeCNN, QAnon och StoptheCoup.

    Topp Hashtags 20 oktober 2019
    top ämnen från bots
    Topp ämnen från trollbots källa botsentinel
    Två-ord som trollbots oftast skriver

    Är Tulsi Gabbard en rysk tillgång för de ryska trollen?

    Den 19:e oktober anklagade Hillary Clinton den demokratiska presidentkandidaten Tulsi Gabbard vara en rysk tillgång. Clinton hävdade att Ryssland förbereder henne för att bli en tredjeparts kandidat som splittrar demokraterna.

    Googlesökningar på Tulsi Gabbard

    Oaktat om Tulsi är en rysk tillgång har antalet sökningar på Google för begrepp med Tulsi Gabbard har ökat massivt dels efter årsskiftet men även efter sommaren. Under de senaste 12 månaderna är det en ökning med 702%. Under hösten han hon attackerat andra demokratiska kandidater som Joe Biden och Kamala Harris vilket gett mycket sökningar. Tulsis attack på Harris sänkte den kampanjen.

    Det är framförallt sökningar på Tulsis namn men det omfattar även 549 sökordskombinationer som ”Tulsi Gabbard surfer”.

    När vi undersöker Twitter har hashtags med Tulsi Gabbard ökat dramatiskt med 634% under de senaste 12 månaderna. Samtidigt har begrepp som ”Tulsi Gabbard sticker” bara 10 sökningar i månaden. På Amazon hittar du också låga nivåer på begrepp som tyder på att vanliga människor är engagerade i hennes kampanj.

    Tulsi har kritiserat långa ”regime change wars” vilket igger i linje med Ryssarnas intressen i Syrien och Irak. Hon vill inte att USA engagerar sig i långa kostnadsintensiva krig och agera världens polis. Hon har dessutom precis som Trump attackerat mainstream media som CNN.

    Av propagandamaskinen FoxNews får hon snälla softball-frågor av Tucker Carlsson vilket tyder på att det mäktiga nätverket stödjer henne.

    Ryska troll

    Det går att se på helheten kring hur ryska företrädare uttalar sig, ryska övningar och de kampanjer som pågår. Inom desinformation använder man ofta polariserade bilder där man kastar tillbaka ideologiska motbilder. 

    ”Framtidens krig…Dimman i krig kommer inte att begränsas till rum och slagfält.”
    Senator Ben Sasse

    Troll mot Sverige

    Sverige är en långtifrån lika intressant att infiltrera politisk som USA. Dessutom har vi fördelen att det är svårarare att automatisera botar mot vårt språk.

    Men mot Sverige kör de propagandamaskinen RT.com som kritiserar i frågor som invandring och att man inte ska kunna lita på någon genom att kritisera vetenskapsmän och fakta. Svenska Idrottsförbundet har blivit utsatta med hacking kring doping där man har hackat organisationen och spritt falsk information.

    Pentagon: Ryska troll ökade i omfattning i samband med militära aktioner i Syrien

    Pentagon talesperson Dana White sa vid ett Pentagon briefing tidigare i år kring Syrien att var en ”2 000% ökning av ryska troll under de senaste 24 timmarna”. Nättrolle var aktiva efter den samordnade militära aktionen uppbackade av Frankrike och Storbritannien mot Syrien under en fredagkväll.

    Hur de fått fram trollstatistiken är okänt men i förra årets försvars och underrättelsetjänstrapporten om ryska militära resurser ägnade byrån ett avsnitt kring ”weaponization of information is a key aspect of Russia’s strategy and is employed in time of peace, crisis, and war”  där de använde termer som ”information confrontation” och ”cyber-enabled psychological operations.”

    Många troll finansieras av företag

    Trollarmeér finansieras inte bara av länder utan av företag som har ekonomiska intressen att stödja en politisk linje. Ryska oligarker har lite intresse av att stödja inititiv som motverkar penningtvätt och överstatliga organisationer som EU, IMF och Värlsbanken. Miljardärer har intressen av att stödja politiska grupperingar som inte vill höja skatter.

    Internet Research Agency

    Rysslands troll Army, även känd som ryska trollgårdar administreras av Internet Research Agency, som är en statligt finansierad organisation i Sankt Petersburg som bloggar, kommenterar och ägnar sig i sociala media som Twitter på uppdrag av Kreml.

    Den ryska miljardären Jevgenij Prigozjin som även kallats Putins kock och är rådgivare till president i frågor som rör informationsteknologi. Progozjin har varit involverad i många falska nyheter i samband med USA valet. I oktober 2019 tog Facebook ner tre nätverk med konton med ett dussintal sidor som användes för att targeta flera afrikanska länder. Enligt en artikel i CNN handlar det om att Prigozhins informationsspecialister verkar numera som proxies från Afrika istället för en förort utanför Sankt Peterburg och verkar mot flera afrikanska länder.

    Enligt en artikel i Washington Post genomförde USA Cyber Command en offensiv Cyber operation hösten 2018.  Syftet var att blockera Internet Research Agency från att genomföra en cyberkampajer mot 2018 USA val.

  • När kommer en attack mot Sveriges energinät?

    När kommer en attack mot Sveriges energinät?

    Fredrik Blix lektor vid Stockholms Universitet och specialist på cybersäkerhet tror att ett angrepp mot Sverige kommer att inträffa enligt en intervju i SVT. Enligt honom pågår kartlägggning av Sveriges IT-infrastruktur kopplad till elnätet.

    Vad är CrashOverride?
    CrashOverride är ett mycket potent malware som riktar in sig mot ICS (industrial control systems). Andra cybervapen med liknande funktionalitet är Stuxnet, Havex, BlackEnergy och Industroyer.

    CrashOverride använda samma protokoll som elnätssystem förlitar sig på i sin kommunikation och riktar in sig bland annat mot ABB:s system och Siemens för att styra elnät. CrashOverride har hittat ute på svarta marknaden och kan ha byggt om.

    https://www.youtube.com/watch?v=rvZAx3BHvjU

    De Ukrainska blackouterna
    I Ukraina, under årets kallaste period, har ryska hackergrupper varit backom attacker med hjälp av programvaran CrashOverride. Programvaran användes första gången dagen innan julafton den 23:e december 2015 och drabbade 230 000 människor som inte hade något ljus i några timmar.

    17:e december 2016 gjordes nya attacker.

  • Amnesty Rapport: Stora kampanjer av phishing-attacker i Mellanöstern och Nordafrika

    Amnesty Rapport: Stora kampanjer av phishing-attacker i Mellanöstern och Nordafrika

    Mål att komma åt sekretess-medvetna användare

    Amnesty har identifierat flera phising kampanjer som troligtvis körs av samma angripare, som riktar sig till hundratals individer spridda över Mellanöstern och Nordafrika.

    I en kampanj har angriparna gått efter konton på populära och ”säkra e-post” tjänster som Tutanota och ProtonMail och försökt imitera dessa för att lrua användarna.

    I en annan kampanj har angriparna riktat in sig mot hundratals Google och Yahoo-konton och lyckas kringgå vanliga former av tvåfaktorsautentisering.

    Läs rapporten här



  • Cybertrupperna  som manipulerar den allmänna opinionen genom sociala medier

    Cybertrupperna som manipulerar den allmänna opinionen genom sociala medier

    Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation

    Cybertrupper är statliga, militära eller politiska partigrupper som  manipulerar den allmänna opinionen genom sociala medier.

    Cyber trupper är ett genomgripande och globalt fenomen. Många länder har anställt ett stort antal personer och resurser för att hantera och manipulera den allmänna opinionen på nätet, ibland inriktade på inhemska målgrupper och ibland riktar sig till utländska offentliga.

    I detta arbetsdokument rapporteras om specifika organisationer som skapats, De jämför sådana organisationer i 28 länder, och inventera dem enligt de typer av meddelanden och kommunikationsstrategier som används. 

    The Computional Propaganda Project:Ladda ner rapporten här

    Social media analytics – ett område som växer

    Att social media är ett stort område visas genom hur pass omfattande det var vid 2018 IEEE International Conference on Big Data där de hade pass kring social media analytics.

    • Fake news detection in social media networks
    • Natural language processing for social media data analysis
    • Opinion mining in social media networks
    • Sentiment analysis in social media networks
    • Security and privacy issues in social media networks
    • Social media data mining
    • Text mining / machine learning for social media data analysis
    • Web bots and big data processing for social media networks