281 avsnitt • Längd: 35 min • Månadsvis
Podcasten om IT-säkerhet som varvar intervjuer med säkerhetssnack på djup eller högtflygande nivå.
The podcast IT-säkerhetspodden is created by IT-säkerhetspodden. The podcast and the artwork on this page are embedded on this page using the public podcast feed (RSS).
Under en FOKUS-kväll hos Sig Security hade Conny Larsson och Helene Bergquist ordet. Agendan var det senaste om NIS2 och CER. Med en tydlig, intressant och humoristisk ton förklarar de det senaste läget för IT-säkerhetspodden.
Är det kul att förbereda sig för NIS2 och CER? Ja, det är ju ett "lagarbete" och sen gör man ju det "för ordningens" skull.
Båda direktiven på EU-nivå ska stärka skyddet för oss EU-medborgare. Men sist Conny var hos oss och pratade NIS2 var det lite oklart hur det skulle formas i Sverige och hur pass redo våra tillsynsmyndigheter är. Så hur ser det ut nu?
Hur behöver vi förbereda oss? Vilka behöver förbereda sig? Och när? När blir det egentligen aktuellt i sverige? Hur hänger alla dessa förordningar, lagar och direktiv ihop?
I detta avsnitt diskuterar Mattias och Erik olika hot kopplat till mobila enheter!
Vad anses egentligen en mobil enhet vara? Hur ska man skydda den? Och vad för psykologisk effekt anser Erik påverkar den mobila användaren och då även säkerhetskontrollen?
Det pratas Intune, MDM-lösningar, NAC (fast här behöver duon mer hjälp), klassiska problem med publika trådlösa nätverk och en hel del annat.
Bring your own device - ämnet var hett för typ fem år sedan. Men vad hände? Har det faktiskt smygit sig in och tagit en annan ... mer mobil form?
Nästan fem år har gått sedan Mattias och Erik pratade om underliga attacker - alltså märkliga händelser och ovanliga metoder. Det är helt enkelt dags för en ny variant!
Varför inte börja med Keyboard hijacking och Bluesnarfing! Alltså vad det innebär och hur det går till att bryta sig in genom readiokommunikation och avlyssna ett tangentbord.
Sedan ta sig vidare till nordamerika och titta närmare på ett kasino och dyka ner i dess akvarium. Ja för även dessa kan hackas!
Detta och en hel del annat i detta avsnitt som även kommer in på vilka typer av IoT det finns och vad Cyber Resilience Act kan bidra till dessa ovanliga attacker. Sedan även den kanske mest omoraliska attacken någonsin som slutade i långt fängelsestraff!
Det här är historien om Stuxnet. Datorviruset som först infekterade en vattenpump i de Iranska bergen och som sedan förflyttade gränsen för cyberspionage.
Stuxnet planterades runt 2007 i syfte att förstöra Irans kärnanrikningsanläggning. De som tros ligga bakom är USA och Israel. Men hur fungerar Stuxnet rent tekniskt? Vad för storpolitiska konsekvenser blev det? Och finns det kvar idag? Eller snarare ... lämnade det aldrig?
Ska man certifiera sig? Kan det vara värt det? Och vilka certifieringar ska man i så fall välja?
Det finns certifieringar som riktar in sig på ett teknikområde och det finns certifieringar som är bredare. Vilka föredrar arbetsgivare? Och vilka är viktiga för dig?
I dagens avsnitt av IT-säkerhetspodden kikar Mattias Jadesköld och Erik Zalitis på några certifieringar för säkerhetshungriga.
Vad betyder en certifiering egentligen? Högre lön? Roliga arbetsuppgifter eller bättre rykte?
Några certifieringar att kika på:
Offensive Security Certified Professional (OSCP)
Det har i princip gått två år sedan ChatGPT lanserades och man kan nästa säga att det är "ett före och ett efter" när det kommer till AI.
Och det har hänt en del sedan dess. Nya AI-appar som lett till en viss oro men också en stark tro till teknikområdet. Även ChatGPT (eller egentligen OpenAI) har förändrats och blivit kritiserats av ingen mindre än Elon Musk som menar på att företagsidén som OpenAI grundades på har förändrats.
Så vad är på gång inom AI? Gynnar AI mänskligheten som det är tänkt? Vad händer på säkerhetsfronten? Det och en hel del annat givetvis med Mattias och Erik bakom mikrofonerna.
En mask började som ett prank i universitetsmiljö i slutet av 80-talet och en annan blev början till de de ransomware-attacker vi ser idag.
Mask - en mytomspunnen form av skadlig kod som sprids okontrollerat genom hundratusentals datorer genom åren. Det handlar dagens avsnitt av IT-säkerhetspodden om!
Mattias Jadesköld och Erik Zalitis tar upp några kända maskar genom åren. Hur kom de till? Vem skapade dem och hur lyckades de stoppas? Vad för koppling mot moderna attacker ser vi? Vad är buffertöverflöde och blandade hot för något? Och vad fick Erik att hjältemodigt springa runt med en CD-skiva och rädda konkurrenternas datorer i början av 2000-talet?
Mattias Jadesköld och Erik Zalitis tar ett samlat grepp kring teknikområdet DNS. Ja, duon har pratat om DNS i andra avsnitt så detta innehåller uppdaterade tankebanor anno 2024.
DNS har attackerats i omgångar genom åren. Hur har dessa gått till? Och det kanske mest ambitiösa försöket under 2008, hur gick det till? Lyckades det så kallade "Mirai botnet" att sänka internet? Skulle man klara det idag?
Vad för mekanismer skyddar DNS idag? DNSSEC, anycast och geografiskt distribuerade servrar är en del. Men det andra lagret då? Varför är det så känsligt?
PS. Om ni tycker omslagsbilden är lite flummig är det Photoshots AI-genererade bild när man säger att "DNS servrar blick attackerade ibland i svenska skogar" så skyll inte på någon människa i detta läge.
I detta avsnitt av IT-säkerhetspodden tar sig Mattias och Erik tillbaka till 2019 och 2020 för att titta på några intressanta händelser.
Dels ett fall där en person tog över SIM-kort för mobiler och ett annat när en person tog över välkända personers Twitter-konton. Varför? Jo, båda uppmärsammade händelserna genomfördes av samme man - Joseph James O´connor.
Hur gick dessa hack till? Finns det några likheter? Vad blev straffet?
Utöver detta diskuterar duon den aktuella händelsen med preparerade personsökare i Libanon. Var detta ett cyberbrott?
I dagens avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom gamla system, applikationer och funktioner som lägger sig för den eviga vilan.
Det handlar om gamla operativsystem, webbramverk och Active-X (vad det nu är för något?). Vad ska man göra om man använder något sådant? Vad finns istället? Vad är framtiden?
Eric Stenberg berättade under en av SIG Securitys FOKUS-kvällar om hur vi kan bygga en verksamhet och med tillhörande system skapa en motståndskraft.
I detta avsnitt ger Eric sin bild av hur en verksamhet bör prioritera bland sina verksamhetsgrenar när det katastrofen inträffar. Processer, människor och teknologi - alla är viktiga infallsvinklar för att bygga motståndskraft. Men hur? Hur börjar man? Och vad är viktigt att alla förhåller sig till när man skapat planen?
Det och en hel del annat i dagens IT-säkerhetspodden med. Mattias Jadesköld och Erik Zalitis.
Avsnittet är ett samarbete med SIG Security! SIG Security är Sveriges största sammanslutning av personer som arbetar professionellt inom området IT- och informationssäkerhet.
Under 50-talet började en subkultur gro som som hade en frekvens som gemensam nämnare. Den fyrstrukna oktaven E med frekvensen 2600 Hz visade sig kunna hacka telefonisystemet.
Då var det ett enkelt telefonisystem men som senare skulle komma att utvecklas. Och så gjordes även den så kallade "Phreaking-scenen". Den blev till en sport som gick ut på att förstå de olika systemen och hur de kunde hackas.
Så vad har det med IT-säkerhet att göra? Finns likheter med dagens hackning av brandväggar? Och så sent som 2011 hackades AT&T system i Manilla, Filippinerna - hur hänger det ihop? Och kan man säga att Phreaking-grundaren, en blind 7-åring med absolut gehör, är en elaksinnad hackare?
Höstens första podd från SIG Security är här! Som vanligt bjuds det på ett aktuellt ämne från en av föreläsningarna under en FOKUS-kväll.
Det är Ronny Engelin som beskriver SBOM och hur det påverkar leverantörer som arbetar i öppen källkod. De kommande EU-reglerna i CRA (Cyber Resilience act) skall värna konsumenternas säkerhet avseende digitala produkter. Men vad innebär detta för företag och leverantörer? Och hur kan SBOM (Software Bill of Materials) nyttjas i sammanhanget?
SBOM i praktiken innebär att IT-säkerhetspodden tillsammans med Ronny tillåts bli lite mer "hands-on" och djupdyka hur man ska agera och arbeta med SBOM i sin vardag.
Denna podcast är i sammarbete med SIG Security. SIG Security är Sveriges största sammanslutning av personer som arbetar professionellt inom området IT- och informationssäkerhet. Föreningen har cirka 400 medlemmar.
I detta avsnitt gästas IT-säkerhetspodden av Gunnar och Beda (Kyndryl) för att diskutera hur man förbereder för en stor krasch och hur man ska arbeta för att ta sig tillbaka i normalläge.
Det är inte bara det tekniska arbetet som är viktigt utan människornas arbetssituation.
Gunnar Karlsson är resilience-ansvarig och Beda Grahn är VD på Kyndryl och de båda har arbetat i stora it krascher.
I avsnittet nämns ocskå en rapport. Länken till den nedan:
https://drive.google.com/file/d/1faOOKFZlOpUsSbvGmRgJhvS63GuVH0Bq/view?pli=1
Mattias och Erik är tillbaka efter sommarlovet och går igenom händelserna i sommar som bland annat präglats av Crowdstrike som fick Windowsdatorer att blådumpa.
I övrigt tittar duon på koncptet SASE och särskilt teknikområdet SSE. Ja, det blir en orgie i förkortningar men det är ett spännande område som rekommenderas att titta närmare på under hösten. Konceptet är nämligen det smarta och moderna sättet att ansluta mot resurser och kan ersätta, eller komplettera, den traditionella tekniken VPN.
Björn Andersson (Truesec) kontaktade Mattias och Erik och tyckte att ämnet Sårbarheter behöver djupdykas. Och det kan man verkligen inte säga emot. Antalet sårbarheter har ökat under 2022 och 2023 och attackerna blir vanligare och betydligt snabbare mot sårbara system!
Så, om man ansvarar för en IT-miljö som har datorer, servrar, plattformar, utevcklad kod och applikationer - hur ska man hinna täppa till alla sårbarheter inom 12 timmar? Ja, för det är den tiden det krävs för "dummisar" att finna ett sårbart system.
Vad ska man prioritera? Och är man säker bara för man patchat eller hur ska man verifiera? Ja, det och givetvis massor annat diskuteras i avsnittet som gästas av Björn Andersson.
Och klicka på länken nedan för detaljerad och strukturerat sårbarhetsarbete:
https://www.truesec.com/security/vulnerability-management-from-detection-to-mitigation
Björn Sjöholm (Seadot) talade om Cyber Resilience Act under en FOKUS-kväll hos SIG Security. Detta avsnitt bygger på just den presentationen.
Cyber Resilience Act (CRA) - vad är det egentligen? De kommande EU-reglerna i CRA ska värna konsumenternas säkerhet avseende digitala produkter. Men vad innebär detta för företag och leverantörer?
Kraven på säkerhet i produkter, tjänster och på organisationer ökar och CRA respektive NIS2 är två av de viktigaste. Vad blir det för skillnad när en organisation ska efterleva krav på produkter respektive på organisationen? Vi reder ut vilka utmaningar vi har och vad skillnaderna är.
Och vad innebär det i praktiken för oss konsumeten? T.ex. om man köper ett uppkopplat kyskåp - vad för krav ställer CRA på tillverkarna och vad ska man som konsument leta efter?
Nu när Sveriges nationaldag var för några dagar sedan passar Erik och Mattias på att titta på Sveriges relation med ... techjättarna och deras datacenter-byggen.
För nyligen stod statsministern stolt bredvid Microsofts ordförande och meddelade att man gör en jättesatsning i Microsofts datacenter i Sverige. Flera miljarder pumpas in och där företag och skolor kommer utbildas inom AI i flera år fram över.
Men hur kommer det sig att förutom Microsoft även Google, AWS och Facebook satsar på datacenter i Sverige? Vad innebär det för de som bor kring datacentret? Vilka arbeten har det genererat?
Men vad är egentligen ett datacenter? Och hur fungerar det? Och vad för kritik finns det kopplat till dessa satsningar?
Brandväggar kanske är de mest bortglömda enheterna som finns hos företag och organisationer. De brukar sättas in, sättas upp och sedan glömmas bort. Men brandväggen är i sig en server och måste patchas och övervakas för att vara säker. Mattias Jadesköld och Erik Zalitis pratar om brandväggar och VPN och varför det kan vara ett okänt problem för många organisationer.
Phishing är överallt och drabbar miljontals användare. Snart fyller dessutom begreppet trettio år, vilket gör den närapå jämngammal med vanligt spam. Så låt oss gå från dagens välskrivna falska epostmeddelanden till de första "staplande stegen" inom området på 90-talet. Och hur ser framtidens phishingmeddelanden ut?
Mattias Jadesköld och Erik Zalitis tar en djupare titt på ämnet.
Att arbeta med digitala spår har blivit allt mer viktigt i en förundersökning. Åklagaren tar hjälp av en IT-forensiker för att säkra bevis från datorer och enheter.
Hur arbetar en IT-forensiker? Hur ska man hantera en dator som misstänks innehålla brottsliga spår? Vilka kända fall finns där en IT-forensiker varit avgörande i utredningen för att fälla brottslingen?
Mattias Jadesköld och Erik Zalitis tar sig en titt på området, som blir allt mer efterfrågat, och svarar på frågorna ovan och en hel del annat.
I detta avsnitt diskuterar Erik Zalitis och Mattias Jadesköld OT-säkerhet. OT står för "Operational Technology" och handlar om den teknik och säkerhet kopplat till industrin.
Så vilka attacker har skett mot denna vektor? Och varför är den populärast just ju att attackera? Hur skyddar man sig?
Och hur kommer det sig att en attackerare kunde göra Florida Citys vatten giftigt?
I detta avsnitt gästas IT-säkerhetspodden av Olle E Johansson och Torbjörn Eklöv med anledning av deras deltagande i projektet Robust Internet.
Att vårt internet är ett stabilt bygge är nog någonting som många tar för givet eftersom det är en sådan samhällskritisk funktion. Men är det verkligen så? Vad tycker Olle och Torbjörn behöver göras?
Sedan 90-talet har diskussionerna pågått kring dagens och framtidens utmaningar på konnektivitetsområdet - men varför görs ingenting? En djupdykning i tekniken behöver också göras, t.ex. kring IPv6 och arkitekturmodellen "fem små hus".
Mattias Jadesköld och Erik Zalitis diskuterar dagens ämne med gästerna och det nämns en sida från regeringen som man kanske är nyfiken på. Den här rackaren:
Sven Jaschan skapade de skadliga programmen Sasser och Netsky under 2000-talets början. Tanken var att attackera motståndaren som låg bakom masken Bagle.
Mattias Jadesköld och Erik Zalitis lyfter åter igen fram en historia om en hackare som kom att sätta världen i skräck. Denna gång hackades 10 miljoner datorer på ett mycket märkligt vis. Erik själv minns det mycket tydligt för han var högst delaktig i återställningsarbetet när han sprang runt med CD-skiva och fixade datorer.
Även fast virus och maskar inte är så vanligt idag så är det fortfarande viktigt för angripare sprida den skadliga koden på så många datorer som mäjligt. Duon går igenom likheterna och skillnaden i metoderna och syftet.
Men hur gick det då för den tyske tonåringen Sven Jaschan? Dömdes han? Vad blev straffet och vad gör han idag?
Albert Gonzalez anses vara en av historiens värsta hackers. Han, och grupperingen ShadowCrew, var skydliga till hundratals miljoners kreditkortsstölder under 2005 och 2007.
Mattias Jadesköld och Erik Zalitis gräver djupt in i hans liv och karriär, från hans tidiga dagar som en ung hacker till hans gripande.
Vilka metoder använde Gonzalez? Vilka var konsekvenserna av hans handlingar? Och vad kan vi lära oss av hans historia när det gäller att förbättra IT-säkerheten idag? Så skruva upp volymen och häng med när vi utforskar Albert Gonzalezs fascinerande och skrämmande värld av digital brottslighet.
Duon lämnar då och då Gonzalez historia och tittar främst på attacker kring webbsidor och upptäcker att attackmetoderna som användes då, fortfarande är aktuella idag. Varför är det så?
Begreppet Metaverse är en aning förvirrande. Dels den virtuella världen som Meta (ni vet de som står bakom Facebook och instragram), dels den digitala spelvärlden. För just i den enorma spelvärlden skapas karaktärer som integrerar med hundratals miljoner spelare världen över. Spelaren knyter sina betalmetoder till världen och investerar mycket tid och pengar i denna virtuella värld. Vad finns för säkerhetsrisk med detta?
Erik Zalitis och Mattias Jadesköld identifierar tre huvudområden - användarens säkerhet, informationsläckage och bedrägerier!
Hur ska man skydda sig? Vad är vanligt förekommande i dessa världar?
Och även ... hur mår egentligen "Facebooks Meta"? Varför slår aldrig riktigt att direkt översätta köttsliga mönster till den digitala? Kostig fråga va? Ja jo men lyssna så förstår ni hur duon resonerar! Eller kan rentav Apple med Apple Vision Pro vända upp och ner på spelplanen?
Patrik Jonasson har arbetet med informationssäkerhetsfrågor i 20 år och har har grundat företaget IT-Säkerhetsbolaget AB. I detta avsnitt diskuteras det ganska heliga beslutet som EU tog sommaren 2023. Att USA numera är okej att lagra personuppgifter.
Adekvatbeslutet som togs kalals "EU-US Data Privacy Framework". Men vad betyder det? Är det fritt fram för svenska myndigheter och andra offentliga sektorer att spara i t.ex. amerikanska molntjänster? Och hur är det med det omstridda "patrio act"?
Mattias Jadesköld och Erik Zalitis diskuterar detta tillsammans med Patrik och funderar på vad detta kan betyda. Har t.ex. detta något med att Skatteverket numera ska nyttja samarbetsplattformen Microsoft Teams?
Kasper Karlsson har snittat på att hitta en bug per dag sedan 2017. När hans vanliga jobb på Omegapoint har avslutats och familjen sover vaknar "Bug hunt"-jägaren i Kasper.
Vad innebär Bug hunting eller Bounty hunting? Hur kan man bli så manisk på att just finna fel i olika system? Blir man rik på det? Och hur gick det till när Kasper och hans kollegor tilläts hacka en hel hollänsk stad?
Det och en hel del annat reder Mattias Jadesköld och Erik Zalitis ut tillsammans med Kasper Karlsson.
Under en FOKUS-kväll hos SIG Security diskuterade Mats Hultgren och Viktor Sahin-Uppströmer (båda från Truesec) om vad vi lärt oss hittils kring Ransomware.
Och denna duo borde veta, för Mats tar krisledningen när organisationer drabbas och Viktor arbetar med bevisföringen i forensiskt arbete. I detta avsnitt ger de lyssnarna en inblick hur ett krisarbete går till men över hur de Nordiska organisationerna har drabbats under 2023.
Ett intrång utmanar organisationer psykiskt, fysiskt och dess teknikförståelse. Att arbeta snabbt och att kunna hitta felet skyndsamt för att minimera effekt och intrångets påverkan är Viktor och Mats varda. Lyssna på Viktor som fått arbeta på många incidenter där det händer samt en erfaren Mats Hultgren om hur organisationen påverkas i stridens hetta.
Detta avsnitt deltar även Kent Illemann från Sig Security i resonemanget kring arbetet i omfattande attacker. Han avslöjar även vad för spännande FOKUS-kvällar som är på gång (mer finns här - https://www.sigsecurity.org/)
Truesecs samlade insikter finns beskrivna i den nyligen utkomna rapporten: https://insights.truesec.com/hub/report/truesec-threat-intelligence-report-2024
Mattias Jadesköld och Erik Zalitis har för tredje året i rad granskat rapporten X-force. I år tar doun Calle Dahlin (Security Sales specialist på IBM) till hjälp.
Och rapporten beskriver en förvånande slutsats. Ransomware och phishing minskat. Och Zero days är inte så vanligt som man tror. Attackmetoden som toppat 2023 handlar om vanliga konton!
Men behöver vi inte oroa oss över ransomware längre? Vad är så kallade infostealers (som är nya grejer?) och varför är de Europas hetaste attackområde just nu?
Det, hur man skyddar sig, framtidsspaningar och en hel del annat diskuteras i avsnittet.
Rapporten, som är Mattias goto-rapport, kan laddas ner här: https://www.ibm.com/reports/threat-intelligence
IT-säkerhetspodden samarbetar med Dataföreningen kompetens där du som lyssnare erbjuds rabatt på IT-säkerhetsutbildningar. Så om det inte räcker med podden som kunskapskälla, klicka på länken (länk).
Använd ”ITSÄKERHETSPODDEN” som rabattkod.
Mattias och Erik tar sig en titt på federationens resa som startar i 2000-talets början. Då, med Microsoft och "den våta drömmen" om Passports och deras önskan om hur de ville att alla skulle logga in.
Men de andra teknikjättarna ville annat och skapade en ny standard.
Avsnittet handlar om Oauth2, SAML och OpenID och federation i allmänhet. Men vad finns för risker att lita på andra? Hur skiljer sig en federation med t.ex. att göra en trust i Active Directory? Och hur blir användarupplevelsen? Och kan mitt val av federationslösning förhindra smarta sätt att logga ut, t.ex. utan lösenord?
IT-säkerhetspodden samarbetar med Dataföreningen kompetens där du som lyssnare erbjuds rabatt på IT-säkerhetsutbildningar. Så om det inte räcker med podden som kunskapskälla, klicka på länken (länk).
Använd ”ITSÄKERHETSPODDEN” som rabattkod.
Detta avsnitt är en inspelning från "livepodden", eller säkerhetseventet som Dataföreningen kompetens höll tillsammans med Mattias Jadesköld och Erik Zalitis.
Så, med utgångspunkten "vad var det ÖB sa?", och då refererar till Micael Bydéns tal till nationen i januari 2024, börjar en diskussion. Med finns även Omegapoints Magnus Andersson och Michael Westlund.
Från tanken att att alla svenskar ska förbereda sig för krig kommer diskussionen in på NIS2, CRA och hur organisationen ska göra för att skydda sig mot en attack. Är en cyberattack verkligen upp till varje organisation eller är det ett samhällsansvar? Michael, som tidigare varit flygare, beskriver skillnad mellan flygbranschens idé om haverikommisioner och jämför med IT-branschens krishantering.
IT-säkerhetspodden samarbetar med Dataföreningen kompetens där du som lyssnare erbjuds rabatt på IT-säkerhetsutbildningar. Så om det inte räcker med podden som kunskapskälla, klicka på länken (länk).
Använd ”ITSÄKERHETSPODDEN” som rabattkod.
I detta avsnitt berättar Mattias jadesköld och Erik Zalitis om Ada Lovelace som anses vara världens första datorprogrammerare. Men vad var det hon gjorde eller snarare vilket avtryck gjorde hon?
Duon kommer in på hur man ska tänka säkert kring programmering och några vanliga falluckor.
Och boka din plats till livepodden i Stockholm den 15e februari:
https://www.dfkompetens.se/utbildning/livepodd-it-sakerhetspodden/
IT-säkerhetspodden samarbetar med Dataföreningen kompetens där du som lyssnare erbjuds rabatt på IT-säkerhetsutbildningar. Så om det inte räcker med podden som kunskapskälla, klicka på länken (länk).
Använd ”ITSÄKERHETSPODDEN” som rabattkod.
I mars 2019 attackerades en av världens största aluminiumtillverkade - Norsk Hydro.
Ett ganska primitivt ransomware, kan Erik Zalitis kostatera men det intressanta är vilken effekt atttacken verkar ha gjort på tillverkningsindustrin. För ett tydligt mönster visas i olika threat intelligence rapporter.
Varför är tillverkningsindustrin intressant för hackare? Vilka attackvektorer nyttjas? Och hur ska man skyda sig?
Som vanligt kommer duon in på sidospår såsom supply chain attacks och attacken mot Norsk Hydro på 40-talet som stoppade nazisternas planer att utveckla atombomben.
Glöm inte att boka in dig på livepodden 15e februari i Stockholm. Maila [email protected] för att anmäla dig eller ifall du har frågor.
IT-säkerhetspodden samarbetar med Dataföreningen kompetens där du som lyssnare erbjuds rabatt på IT-säkerhetsutbildningar. Så om det inte räcker med podden som kunskapskälla, klicka på länken (länk).
Använd ”ITSÄKERHETSPODDEN” som rabattkod.
Den 15e februari kl. 17:00 i Stockholm bjuder vi in till en livepodd. Det blir något att äta, snacks och dryck och mingel.
Så kan man lyssna på Mattias Jadesköld och Erik Zalitis tankar om vad som hänt sedan de poddat i över fem år. Dessutom intressanta gäster från Omegapoint som diskuterar strategisk säkerhet.
Var? Fleminggatan 7 (Dataföreningen kompetens lokaler)
När? Torsdagen 15e februari kl. 17:00 till 20:00 ungefär.
Agenda:
17:00-18:00 - mingel
18:00-18:20 - Mattias och Erik om 5 år av säkerhet
18:20-19:00 - strategisk säkerhet med Omegapoint
I detta avsnitt av IT-säkerhetspodden gästar Per-Erik Eriksson som har spenderat imponerande 32 år inom säkerhetsbranschen, med fokus på Cyber-, Informations- och IT-säkerhet samt integritet.
Mattias Jadesköld drabbades av allvarlig "man cold" så Erik Zalitis sköter det hela på egen hand och tar sig igenom olika intressanta diskussionsämnenen med Per-Erik.
"En önskan att göra gott" är något som varit som en röd tråd igenom Per-Eriks karriär oavsett om det handlat om ideologiskt arbete, som senior rådgivningskonsult eller författare till sin helsida.
OBS! Den 15e februari är det Livepodd i Stockholm hos Dataföreningen kompetens lokaler. Det börjar 17:00 och slutar ungefär 20:00. Intressanta gäster, mingel, dryck och tilltugg utlovas. Maila mattias - [email protected] för att ta en plats till årets säkerhetsevent ... typ.
Attacker mot satelliter har uppmärksammats i Ukraina-koflikten där Elon Musks Starlink-system stod emot Rysslands Tobol-system.
I detta avsnitt tar sig Erik Zalitis och Mattias Jadesköld en närmare titt på tekniken och de olika attackmetoderna mot satelliter. Och vilka konsekvenser kan detta innebära? För privatpersoner, för företag? Och för militären?
I dessa tider där nyligen ÖB beskrev sveriges säkerhetsläge börjar allt fler preppa och hur hänger detta ihop med satelliter. Vad finns att tänka på?
Ja, en hel del frågor och dessa besvaras av duon i avsnittet.
IT-säkerhetspodden samarbetar med Dataföreningen kompetens där du som lyssnare erbjuds rabatt på IT-säkerhetsutbildningar. Så om du vill utbilda dig vidare inom IT-säkerhet och samtidigt få rabatt (5%), klicka på länken (länk).
Använd ”ITSÄKERHETSPODDEN” som rabattkod.
Trots insatserna som det svenska samhället har gjort på senare år ökar antalet skjutningar, och nya generationer av förövare kliver in för att ersätta gripna gängledare. Och mitt i detta landskap av utmaningar börjar frågan om kraftfullare åtgärder än tidigare bli alltmer relevant. En idé som har föreslagits är att införa en bred användning av elektroniska fotbojor, eller "e-bojor", för att övervaka potentiellt kriminella personer.
En intressant tanke, enligt Conny Larsson och Martin Bergling som deltar tillsammans med Erik Zalitis. Att använda teknologi för att förebygga och övervaka kriminell aktivitet är ju något vi ser i andra sammanhang också. Men samtidigt reser det här förslaget en hel del frågor. För att reda ut dessa frågor finns just Conny och Martin med i studion.
Dagens avsnitt är ett samarbete med SIG Security
Tillsammans med Peter Kongstad tar sig IT-säkerhetspodden in i kryptovärlden. Traditionsenligt bjuder Peter på förklaringar kring krytpovalutor och händelser under året.
Hur har t.ex. kryptovalutavärlden stått sig under 2023 som kantats av höga räntor och hög inflation? Hur skulle en värld se ut som består av en helt decentraliserad ekonomi?
Entusiaster i kryptovärlden kan upplevas nästan som religösa. Det är som om det är en revolutionär tanke bakom fenomenet. Peter fördjupar sig i tekniken men även filosofin bakom systemet.
IT-säkerhetspodden samarbetar med Dataföreningen kompetens där du som lyssnare erbjuds rabatt på IT-säkerhetsutbildningar. Så om det inte räcker med podden som kunskapskälla, klicka på länken (länk).
Använd ”ITSÄKERHETSPODDEN” som rabattkod.
I dagens avsnitt tar sig Erik Zalitis och Mattias Jadesköld igenom några goda nyheter. Vi har faktiskt blivit bättre på att agera mot en ransomware-attack. 2023 är det snabbaste upptäckar-året någonsin med ett snitt på 24 timmar. Utöver det har bedrägerier minskat tack vare digitala ID: och så tar sig duon igenom varför IT-säkerhet kan vara en bra affär. Både för din organisation och för dina kunder.
Så istället för foliehattar och domedagsprofesior blickar duon mot ljusare tiden. Och vad tror Erik Zalitis att 2024 kommer bli? Mer attacker? Säkrare? Eller vad?
IT-säkerhetspodden samarbetar med Dataföreningen kompetens där du som lyssnare erbjuds rabatt på IT-säkerhetsutbildningar. Så om det inte räcker med podden som kunskapskälla, klicka på länken (länk). Använd ”ITSÄKERHETSPODDEN” som rabattkod.
Under julen ökar hotbilden av olika anledningar. Vi shoppar mer, vi är lediga mer, vi är mer stressade och benägna att ta hastiga beslut. Alla dessa faktorer är mumma för hackare.
Men hur går attackerna till väga under julen? Erik Zalitis och Mattias Jadesköld undersöker. Förutom analysen av julattackerna går duon även igenom hur man ska agera ifall man har en webbshop och skyddar sin webbplats. Den vanligaste sorten är Wordpress och är till exempel en Web application Firewall (WAF) något för en webbplatsägare?
IT-säkerhetspodden samarbetar med Dataföreningen kompetens där du som lyssnare erbjuds rabatt på IT-säkerhetsutbildningar. Så om det inte räcker med podden som kunskapskälla, klicka på länken (länk). Använd ”ITSÄKERHETSPODDEN” som rabattkod.
Turerna kring Chat Control 2.0 har varit en del sedan det förs introducerades i maj 2022. Kritiken över massövervakningen har varit massiv.
Men varför då? Det handlar ju om att upptäcka sexuella övergrepp på barn, så vad är problemet med det? Hur skulle det fungera rent praktiskt och teknisk?
Mattias Jadesköld och Erik Zalitis tar sig igenom hela händelseförloppet fram till idag. Och kan det vara så att man alldeles nyligen hittat en smart väg farmåt?
Nytt för detta avsnitt är samarbetet med Dataföreningen kompetens där du som lyssnare erbjuds rabatt på IT-säkerhetsutbildningar. Så om det inte räcker med podden som kunskapslyft, klicka på länken nedan:
Använd "ITSÄKERHETSPODDEN" som rabattkod.
Många mindre företag har utmaningar när det kommer till insikt eller resurser för att hantera information och IT-säkerhet. Och behöver du stöd, kunskap och insikt inom detta skulle du lyssnat på Matti och Robert under en FOKUS-kväll hos Sig Security.
I det här poddavsnittet redan Matti Olofsson och Robert Willborg från OneMore Secure ut kring NIS2 och hur man som små- eller medelstort företag kan hantera det nya regelverket.
Tycker man det här är spännande kan man kika på duons webinar:
https://attendee.gotowebinar.com/recording/197374866269773917
Och om man är företagare eller leverantör och tycker att plattformen som diskuteras i avsnittet låter intressant finns det mer att läsa om den här - https://onemoresecure.com/
Detta är ett avsnitt som är ett samarbete med SIG Security.
Nyligen rapporterade Microsoft Threat Intelligence om falska jobbannonser på Linkedin. Bedragarna kunde spåras till Nordkorea och den ökända hackergruppen Lazarus. Mee sin nya undergrupp Sapphire Sleet och rekryteringsplattform lurade bedrog de jobbsökande på ett helt nytt sätt.
Erik Zalitis och Mattias Jadesköld går igenom händelser och ser på bedrägerier i stort mot sociala medier samt tittar på nya shoppingfenomenet Temu. Billiga varor med halvkass kvalité är väl inte olagligt? Helt riktigt, men när man tittar närmare på händelser finns koppling till plattformen Pinduoduo som Google stängde av tidigare i år. Den nyttjade nämligen sårbarheter i telefonen för att hämta information om användaren ...
Microsoft 365 Copilot är ett AI-baserat verktyg kopplat till Microsoft 365. Givetvis baserat på generativ AI och givetvis analyserar den allt arbete du gör. Det har testats hos hundratals kunder men förväntas komma första halvåret 2024 till Sverige.
Vad finns för risker? Hur ska ditt företag förbereda dig?
Den största risken är kanske inte att all information analyseras av Microsoft, OpenAI och Google utan något annat.
Mattias Jadesköld och Erik Zalitis reder ut vad Copilot är för något, hur ditt företag ska förbereda dig och vilka säkerhetsaspekter man behöver ta.
Under en FOKUS-kväll hos Sig Security stod Jan-Olov Andersson, eller JOA, på scen tillsammans med Philip Källander. De båda har grundat säkerhetsföretaget PocketSafe.
Många mindre företag har utmaningar när det kommer till insikt eller resurser för att hantera information och IT-säkerhet. På vilket sätt kan man med mindre resurser hantera detta på ett effektivt sätt, utan att behöva riskera för mycket av säkerheten eller dra på sig för mycket kostnader?
Det är alltså det som PocketSafe ville ta itu med. Erik Zalitis tar ett samtal med JOA om utmaningarna för mindre företag. Det här avsnittet är i samarbete med Sig Security.
Tyvärr lyckades vi inte få med Philip denna gång. Det var svårt med allas scheman att spela in samtidigt.
Under en FOKUS-kväll i oktober hos SIG Security stod PCI DSS v.4.0 på agendan. Det var Karl-Henrik Prast-Nielsen som delade med sig av sina insikter. Karl-Henrik arbetar till vardags som PCI Officer på Swedbank och är med mig idag för att bringa klarhet kring denna betalningsstandard.
Erik Zalitis tar sig igenom den nya versionen tillsammans med Karl-Henrik. Vilka berörs av PCI?
vad skiljer sig den kommande version 4.0 medn nuvrande 3.2.1?
Det finns tolv kvar som är kopplat till PCI DSS - Erik och Karl-Henrik analyserar de viktigaste nyheterna. Avsnittet är ett samarbete med Sig Security.
Enligt en färsk rapport är Sverige sämst i Norden på cybersäkerhet. Vad betyder det? Mattias Jadesköld och Erik Zalitis reder ut.
Och för att förstå rapporten, och Sverige i synnerhet, behöver några andra infallsvinklar belysas. Det första är kompetensbristen och den tredje intresset.
Har vi verkligen kompetensbrist inom Cybersäkerhet? Och hur får man upp intresset i sin organisation? Och om man har en teknisk roll men behöver den där lilla "säkerhetsknuffen", ja då har Mattias och Erik lite olika idéer.
Under en FOKUS-kväll i september hos SIG Security stod AI och Machine learning på agendan. Måns Sandsjö, Security Technical Specialist och Stefan Palm, Solution Architect båda från IBM hade ordet.
Det var dels fokus på nuläges och dagens funktionalitet, dels framtiden. Vilka möjligheter och risker innebär utvecklingen? Kan vi förutse dessa?
Detta reder IT-säkerhetspoddens Erik Zalitis och Mattias Jadeköld ut tillsammans med Stefan Palm och Måns Sandström. Dagens avsnitt är i samarbete med SIG Security.
Internetföretaget Yandex beskrivs ofta som "ett Ryskt Google" och så även i titeln till detta poddavsnitt.
I dagens avsnitt går Mattias Jadesköld och Erik Zalitis igenom företagets historia och hur det utvecklats. Teknisk, cybersäkerhetsmässigt och politiskt. Och svaret är ju som vanligt varken svart eller vitt.
Vem äger Yandex egentligen? Och vad har det nu inneburit att de avnoterats från Amerikanska börsen (NASDAQ)? Och vem låg bakom den då hittills största DDoS-attacken mot företaget? Och var den en slump att den enorma läckan av företaget skedde månader innan som Putin sålde sina aktier?
Ja det är många frågor, men duon i IT-säkerhetspodden försöker reda ut dem.
I detta avsnitt tar sig Mattias Jadesköld och Erik Zalitis en närmare till på e-postens historia. Det första mejlet skickades för över 50 år sedan. SMTP-protokollet är inte särskilt säkert kan duon konstatera. Men är det skäl nog att ersätta med någonting annat? Och i så fall vad?
Ja, trots sina säkerhetsbrister, som visserligen har förbättrats sedan 70-talet, är det ett troget kommunikationssätt. Faktiskt det mest använda.
I dagens avsnitt tittar IT-säkerhetspodden på epost som fenomen, dess säkerhetsmekanismer och hur man kan göra det mer säkert. Och är det så att epost håller på att dö?
I veckans avsnitt blir det inte så mycket teknik utan säkerhet i skolan. Frilansjounalisten, författaren och f.d. rektorn Vesna Prekopic gästar podden.
Hennes bok "Brottsplats: Skolan" har blivit uppmärksammad och samtalet i IT-säkerhetspodden handlar mycket om hennes egen upplevelse med skolan. Att skolan har blivit en vanlig brottsplats i Sverige - vems ansvar är det?
Vad fick Vesna att skriva boken? Och varför anser hon att den handlar lika mycket om hennes egna misslyckande i skolan som samhällets misslyckande?
Det och en hel del annat handlar samtalet om i IT-säkerhetspodden.
Idag handlar historien om gymnasieeleven som upptäckte säkerhetsbrist i Umeå kommuns IT-system. Av nyfikenhet tog han sig in i systemen och konsekvenserna blev dyra.
Samtalet mellan Erik och Mattias utgår från händelsen som skedde 2015 och hur detta skulle hanterats idag. Eventuellt skulle domen blivit den omvända med GDPR-förordningen? Sedan landar diskussionen kring teknik som zero trust, passkeys och allmänt om utmaningen med att kontrollera säkerheten i en kommunal IT-miljö.
I detta avsnitt undersöker Erik Zalitis och Mattias Jadesköld relationen mellan Japan och Kina. Nyligen skedde ett intrång i Japans försvarsnätverk.
Men för att förstå relationen mellan länderna behöver man förstå historien. Ett grymt krig startade 1937 mellan länderna som minst sagt satt sina spår. Åtskilliga gånger har japanska premiärministrar bett om ursäkt för kringhändelserna.
Idag har konflikten flyttats ut i den digitala världen som så mycket annat. Men hur mår länderna idag? Och vilka pakter och allianser påverkas i den frostiga relationen?
I detta avsnitt av IT-säkerhetspodden undersöker Erik Zalitis och Mattias Jadesköld IPv6. Trots att tekniken funnits i ungefär 20 år och att IPv4 adresserna är slut har det inte riktigt tagit fart på tekniken.
Varför är det så och är det värt att gå över till IPv6 om man är ansvarig för ett nätverk? De frågorna diskuterar duon djupare i avsnittet.
Och säkerheten givetvis! Säkerheten sägs vara inbyggt i grunden i IPv6 men vad betyder det? Och finns det några falluckor? Ja, det allvarligaste är inte relaterat till tekniken utan någonting annat ...
Några begrepp som tas upp är IPsec (massor!), Checksum, packet fragmentation, DDoS, packet injections, DNS leak och man in the middle.
Ankit Fadia startade sin karriär i tidig ålder när han kom i kontakt med sin första dator. Redan som 14-åring publicerade han sin första bok inom "hacking". Det tog rejäl fart med utmärkelser, fler bäcker, certifieringar i hans namn och en hel del annat.
Men 2012 när han är 27 år har det totalt vänt. Världens störtsta hacking-sammankomster DEF CON utmärker Fadia som "Charlatan of the year".
Hur blev det så? Hur kunde Fadia gå från hyllad författare till utskrattad i branschen? Mattias Jadesköld och Erik Zalitis reder ut hela händelsen som börjar i pojkrummet i Indien och slutar i ja ... vadå?
I detta avsnitt diskuterar IT-säkerhetspodden OSINT tillsammans med Chris. Chris Robertson som till vardags arbetar som Head of Cyber Security på företaget Secify.
OSINT eller Open Source Intelligence handlar om underrättelsearbete där man samlar in den informationen som finns tillgänglig i alla möjliga olika digitala världar. Dels på "vanliga internet" eller Surface web, dels på Darknet och Deepnet.
Men hur går insamlandet till? Och vilka har nytta av det? Vad använder säkerhetsföretag informationen till? Och är det verkligen lagligt och etiskt? Ja det och en hel del annat diskuterar Mattias Jadesköld och Erik Zalitis tillsamans med Chris om. Avsnittet sponsras av Secify.
Det här blir också det sista inför vårt sommaruppehåll!
Mattias och Erik tar sig ett snack med Lasse Larsson som nyligen tillträdde som VD för säkerhetsföretaget Expisoft. Förutom utmaningarna säkerhetsorganisationer står inför idag har Lasse en tydlig idé om hur en bra säkerhetsorganisation ska bedrivas.
Att få med ledningen kring säkerhetsarbete är något vi diskuterat tidigare men här har Lasse ett smart konkret tips. Även fast dagens säkerhetsläge borde intressera de flesta företagsledarna så kan det dock vara svårt att få gehör för det väsentliga säkerhetsarbetet.
Varför pratar alla om cybersäkerhet just nu? Vilka utmaningar står organisationer inför idag? Vad behöver en välfungerade säkerhetsorganisation? Det och en hel del annat i dagens avsnitt av IT-säkerhetspodden som sponsras av Expisoft.
I veckans avsnitt av IT-säkerhetspodden intervjuas två experter inom cybersäkerhet, Janne Haldesten vid Sectyne och dr Oleksandr Adamov vid Nioguard Security Lab. Diskussionen bygger på en FOKUS-kväll som gästerna hade för SIG Security den 26:e april. Invasionen startade i februari 2022, hur har de ryska cyberattackerna utvecklats sedan dess?
Cyberkrigsföring går ut på att slå ut, sabotera eller manipulera fiendens tele- och datakommunikation på ett sätt som även drabbar civila.
Syftet med cyberkrigsföring är ta kontrollen över viktiga tillgångar i landet, exempelvis kraftverk, transporter, flygplatser och olika myndigheter. Det kan också vara ett sätt att sprida falsk eller vilseledande information genom att infiltrera nyhetsmedier och andra informationskanaler.
– Tillsammans med Adamov och Haldesten går Erik Zalitis igenom olika ryska strategier. Exempelvis wiper-attacker som raderar hårddiskar och AcidRain som attackerar satelliter. Det blir spännande lyssning med två intressanta gäster som har god förståelse för hur Ryssland agerar.
I veckans avsnitt av IT-säkerhetspodden diskuteras de främsta orsakerna bakom dataläckor och händelser där bristande IT-säkerhet lett till omfattande konsekvenser för företag och organisationer. Dessutom analyseras tre olika stora dataläckor som de senaste åren skett i Sverige och Finland.
För ganska exakt 5 år sedan, en FOKUS-kväll på SIG Security 13 februari 2018, berättade Jan Olsson från Polisen och Johan Henrikson, Freja E-id, om utmaningar och möjligheter med identifiering digitalt. Hur långt har vi kommit på 5 år?
Idag gästar duon IT-säkerhetspodden, som är ett samarbete med SIG Security. Jan beskriver hur det digitala hoten i form av bedrägerier ser ut år 2023. Och hur en stark digitala identitet hade skyddat mot sådan brottlighet.
Johan som är VD på Freja beskriver hur man kan skydda sin identitet med hjälp av smarta tekniska lösningar.
Google har på senaste tid fört ett krig mot cyberkriminella. För ett år sedan kräckte de ett botnät med miljontals infekterade datorer och nu senast var det ett krafttag mot personerna bakom den skadliga koden Cryptbot.
Det är just händelsen kring Cryptbot som detta avsnitt tar sig en början. Google har nämligen i dagarna fått grönt ljus att agera mot de kriminella bakom Cryptbot. Men vad betyder det? Och vilka är de som ligger bakom Cryptbot?
Och vidare, hur fungerar tekniken? Duon diskuterar den aktuella trojanen men även hur den paketeras vilket den görs i en så kallad Exploit kit. Men är inte det ganska ute va?
När Unga forskare startade satsningen Cybersecurity Academy för tre år sedan var det för att väcka intresset för kring cybersäkerhet. Och då inte för vuxna människor utan för mellanstadieelever och upp till gymnasiet. Målet var att nå ut till 9000 elever. Men idag, just tre år senare, har man nått ut till över en halv miljon.
IT-säkerhetspodden tar därför ett snack med Judith Maiers från Ungare forskare och även Rikard Roström som arbetar som voluntär och lärare i skolan. Båda berättar om Cybersecurity Academy och hur det är att utbilda barn och vad som händer i klassrummet.
Men hur startade det hela? Och hur går det till och vad behöver en elev i mellanstadiet lära sig kring IT-säkerhet?
Den kinesiska brandväggen eller "Den gyllene skölden" har varit i bruk sedan 2003 och sedan dess ständigt utvecklats. Vi tänker på sträng kinesisk censur som kontrollerar vad befolkningen får ta del av på internet.
Den kinesiska appen TikTok är aktuell idag nu när USA och EU begränsar tillgången till den plattformen.
Är dessa alla tecken på att det internet som vi känner till håller på att förändras? Jo, för internet byggdes på idén att vara tillgängligt för alla, globalt och fritt. Men ser vi början på ett uppdelat internet? Det som många kallar för ett "splinternet".
OBS! Tävling. Vi lottar ut tre signerade exemplar av Svart kod till er lyssnare. Lyssna på avsnittet så berättar Erik hur det går till och hur ni kan vinna Magnus Carlings spänningsroman.
I dagens avsnitt har vi Magnus Carling med oss. Han är författare till spänningsromanerna Svart Kod och Svart Storm. Och snart även kommande boken Svart Värld. Till vardags arbetar Magnus som CISO på Stena AB. Vi tar pulsen på författarskapet, säkerhet i största allmänhet men framföra allt storytelling.
Vad betyder egentligen storytelling? Hur viktigt är det och finns det någonting kring storytelling som man kan använda i sitt vanliga arbete?
När Etizaz Mohsin checkar in på hotellet i Qatar upptäcker han en server som innehåller sårbarheter och urgammal teknik. Nyfiker gräver han vidare och upptäcker information om miljontals gäster från flera hundra olika hotell i mellanöstern.
I dagens avsnitt diskuterar Mattias och Erik kring händelsen men kommer vidare på just hotell och säkerhet och olika attacker som drabbat branschen. Men även problemet med öppna WiFi och hur attackmetoden Evil Twin fungerar.
Cyberhoten ökar världen över, och nu hopar sig nya mörka moln på himlen i takt med utvecklingen av kvantteknik, som på kort tid kan knäcka de krypteringsmetoder företag använder idag. I veckans avsnitt av IT-säkerhetspodden pratar vi med IBM:s Mikael Haglund, Quantum Technical Ambassador, och Andrea Eriksson, Security Leader, om cyberhot, den nya kvanttekniken och siar i framtiden.
Avsnitt 203 av IT-säkerhetspodden väver samman cybersäkerhetsåret 2022 med framtidens teknik kvantdatorer. Hackare frodas i kölvattnet av stora kriser som pandemin, kriget i Ukraina och ekonomiska utmaningar. Phishing ökar och ransomware minskar, och industrier var under året hårt drabbade.
Historien om den amerikanska soldaten och underrättelseanalytikern Chelsea Manning som 2010 läckte hemliga dokument till Wikileaks är en intressant histora.
Händelsen har många vändningar, från fängelsestraff till att bli nominerad till Nobels fredspris.
Chelsea Mannings läckte ungefär 700 000 dokument till Wikileak totalt utan eftertanke. Så pass urskillningslöst att hennes hackerkontakt kontaktade amerikanska myndigheter med anledningen att "liv stod på spel".
Vad blev konsekvenserna och hur kan man förhindra ett läckage av den här typen? Vilka skydd fanns det för Manning och vilka skydd finns idag? Vad spelar visselblåsarlagen för roll i det hela?
Mattias och Erik kommer in på hur benådning i USA fungerar och den arabiska våren och en hel del annat ...
Under en fullspäckad FOKUS-kväll hos SIG Security i februari talade Conny Larsson om NIS2. Conny arbetar till vardags på advokatfirman Singularity Law AB som advokat med över 25 års yrkeserfarenhet av IT-rättsliga frågor. Så vem är inte bättre än Conny att reda ut i kring det nya direktivet?
I detta avsnitt av IT-säkerhetspodden med Mattias Jadesköld och Erik Zalitis tittas det närmare på det nya EU-direktivet. Vad behöver organisationer förbereda sig för? Vad innebär det egentligen? Vsad är skillnaden mellan nuvarande NIS-lagstiftningen och NIS2? Vilka kommer inkldueras i detta och vilka behöver inte tänka på detta ...
Conny har en förmåga att beskriva komplexa juridiska frågeställningar på ett enkelt sätt. Han gör det med intressanta liknelser och bland annat i slutet beskriver han hur han lyckades med att skapa en prejudikat kring arvsrätten.
Efter två hundra avsnitt tar sig Mattias Jadesköld och Erik Zalitis en liten återblick. Vad sa vi inom olika ämnen då och hur har det utvecklats till idag?
OBS! Det är inget nostalgiavsnitt med navelskådning utan fokus är att se hur olika områden utvecklats. Okej? :)
SIEM och SOC, geopolitisk säkerhet, spearphishing och datorns revolution är några delar som analyeras.
Och vilket avsnitt minns Erik starkast? Vilken gäst? Och hur har IT-säkerhetsvärlden förändrats under dessa fyra år som IT-säkerhetspodden funnits.
Och är det något som sagts som åldrats dåligt? hmm ... ja kanske det.
En fullspäckad FOKUS-kväll hos SIG Security med ca 40 deltagare samt uppskattad paus med goda wraps från Eatnam samtidigt på en ny lokal i samarbete med Ivystream på Birger Jarlsgatan 37B.
Populärt, med andra ord, när bland annat Björn Sjöholm talade om DORA. DORA är en ny EU-förordning om digital motståndskraft i den finansiella sektorn. Så det behöver Mattias Jadesköld och Erik Zalitis veta mer om. För det händer nu. Förordningen trädde nämligen ikraft 16e januari 2023.
Vad är DORA? Vilka påverkas av det? Hur redo är svenska finansiella aktörer? Hur påverkar det mig som nyttjar finansiella tjänster som banktjänster, swish och fondkonto mm ...
Detta avsnitt är i samarbete med SIG Security.
Under februari 2023 går ett antal svenska siter ner till följd av en riktad överbelastningsattack. hackergruppen Anonymous Sudan tar på sig attacken och skriver att detta beror på de koranbrännningarna som skett.
Är det verkligen hela förklaringen eller är Sverige en bricka i ett större spel? Vissa experter menar att Ryssland ligger bakom detta för att skapa instabilitet i landet eftersom Sverige ansökt om NATO-medlemskap.
Vad är en överbelastningsattack (DDoS) och hur kan man förhindra en sådan? IT-säkerhetspodden går igenom hela händelsekedjan samt tittar på attacken med mer teknisk blick också.
AI pratar alla om just nu. Men framtiden glöms bort, vilket vi tycker är synd. Så vi har med oss Anders Sandberg som forskar om framtida samhällsrisker bland mycket annat. Han skräder inte orden när han talar om ChatGPT. Sen tar han oss med i en möjlig framtid... Kort sagt hur ser världen runt 2030? Däremellan pratar vi om vilka jobb som är i riskzonen och jämför hur man sett på risken att jobb försvinner förr i tiden. Det finns mycket att lära.
När extremhettan drog in över brittiska öarna i juli 2022 drabbades inte bara befolkningen. Storbritaniens största sjukhus Guy's and St Thomas' NHS foundation trust havererade.
Sjukhusets två datacenter kollapsade i värmen och återställningen skulle komma att ta mycket lång tid. De ungefär 23.500 medarbetarna på sjukhuset fick klara sig utan journalsystem, digitala anteckningar, receptsystem och en hel del annat.
Mattias Jadesköld och Erik Zalitis diskuterar händelsen som har två intressant delar som tol lite djupare analys. Dels hur klimatförändringarna påverkar drift av datacenters. Hur ska man agera i en allt varmare och fuktigare värld där det blir mer komplicerat och dyrare att driva datacenter?
Den andra delen är komplexiteten kring system. Eftersom sjukthusets samtliga 371 system låg nere behöver även detta analyseras vidare. Hur återställer man komplexa system? Vad är skillnaden mellan komplicerat och komplext? Hur ska man agera i sådana miljöer.
Rekommenderad läsning är sjukhusets egen incidentrapport:
https://www.guysandstthomas.nhs.uk/media/13017/IT%2Bcritical%2Bincident%2Breview
Vad innebär metoden Threat hunting, vem kan göra det och vilka fallgropar ska man akta sig för?
Threat hunting är riktigt detektivarbete som triggar av ett nytt hot, ett nytt sätt att attackera, ny teknik eller att någon anar att någon obehörig är inne i nätverket. Utifrån den hypotesen påböras Threat hunting.
I dagens avsnitt diskuterar Mattias Jadesköld och Erik Zalitis hur det går till, några verktyg som är viktiga att ha samt några konkreta scenarion hur Erik skulle börja tackla problemet.
För dig som är ny i säkerhetsvärlden kommer också några konkreta tips var du ska börja och tips på intressant vidareläsning och ett språk att hålla koll på - KQL.
Konferensen IT Security Insights 2023 går av stapeln 29e mars och det är ett brett utbud av talare, utställningar, rundabordssamtal och diskussioner.
Hur ska man hantera säkerhet i 5G-nätet? Hur ska man rent konkret få med ledningen på säkerhetståget? Hur ska personen som arbetar med regulatoriska krav och governance möta det snabba agila utvecklingsteamet kring säkerhet?
Ja det är bara ett axplock av det som kommer diskuteras på Hotel Birger Jarl i Stockholm.
I detta avsnitt diskuterar vi säkerhetsämnerna som kommer sätta tonen för 2023 med Robert Kitunzi som är huvudarrangör av eventet och dess sponsorer - Kent Illemann (Sig Security), Mounir Messaoud (ISACA) och Kjell Löfgren (CSA).
För er som blir nyfikna på på eventet kan ni boka er plats här - https://www.itsecinsights.com/
ChatGPT släpptes i slutet av 2022 och blev oerhört populärt. AI-roboten kan skapa musik, skriva texter, föra konversationer och en hel del annat.
Hackarna började också nyttkja denna och det tog inte lång tid innan säkerhetsföretag upptcäkte nya skadliga koder utvecklat av just ChatGPT.
Mattias och Erik diskuterar fenomenet som blivit oerhört populärt och undrar ifall detta kan bli ett nytt steg i cyberkrigsföringen? Hur allvarligt är det egentligen? Och hur står sig detta program mot försvaret som ofta också är byggt med hjälp av AI.
IT-säkerhetspodden tillsammans med Peter Kongstad sätter pulsen på kryptovärlden under 2022. Några skanadaler med kraschande börsar och lurendrejare har varit inblandade där bland annat kändisar såsom Kin Kardashian har utnyttjats.
I en minst sagt skakig värld med krig i europa, elkris, stigande matpriser och bolåneräntor är det intressant att se hur mår krytovärlden egentligen? Washington Post spår att krytpovärlden står inför sin första istid - hur mycket sanning finns i det? Peter Kongstad, som varit med i IT-säkerhetspodden för ungefär ett år sedan, redan ut situationen.
Erik fördjupar sig tillsammans med Peter om hur man ska skydda sin kryptoplånbok och Mattias kommer på ett sidospår om närliggande teknik NFT. Kan man verkligen få användning för NFT i framtiden? Ja, trion hittar faktiskt ett spännande användningsområde.
För första gången under 2022 använde Valmyndigheten ett nytt IT-stöd - Valid. Vad är det? Varför behövs det? Och hur systemet arbetats fram? Och hur säkert är det?
I detta avsnitt intervjuas Eric Stenberg som är IT- och informationssäkerhetsexpert på Skattemyndigheten. Han tar IT-säkerhetspodden med på en resa när nya valsystemet Valid ska lanseras.
Systemet är komplext, har höga krav på säkerhet och väldigt många intressenter. Förutom hur våra Svenska val rent tekniskt fungerar idag pratar Eric om hur det kan tänkas bli i framtiden och jämför med amerikanska valsystemet.
Intervjun bygger på en föreläsning Eric Stenberg haft hos Sig Security. Detta är ett avsnitt i samarbete med Sig Security.
Tobias vann år 2017 priset ”Årets GRC profil” för sitt kunnande och engagemang inom Governance Risk Compliance. Han är nu aktuell med handboken ”Informationssäkerhetskultur”.
Jan-Olof Andersson "JOA" har med än 40 års erfarenhet inom säkerhetsområdet och har arbetat med allt ifrån fysiskt skydd till informationsskydd. Han håller populära utbildningar och har erfarenhet från bland annat ICA, Polismyndigheten, MSB, Läkemedelsverket och Riksbanken.
I dagens avsnitt av IT-säkerhetspodden, som sker i samarbete med SIG Security diskuterar Mattias Jadesköld och Erik Zalitis med gästerna och kulturell förändring i en organisation och förändringsresan mot att implementera LIS och certifiera sig i ISO 27001.
Hur blir organisationen säkerhet på riktigt? Varför räcker inte bara ett LIS? Och hur får man vilja till förändring i en organisation?
I samarbete med SIG Security.
Show notes: https://www.itsakerhetspodden.se/190-att-genomfora-forandring/
Vi har pratat om att SMS-meddelanden är den svagaste mekanismen för multifaktorautensering. Men här går vi på djupet med exakt varför SMS fungerar som det gör och varför det inte gå att lita på. Resan tar oss till 80-talets teknikingengörer och hela vägen fram tills moderna teknologier får SMS att se gammalt ut. Men SMS är idag extremt populärt bland .. alla. Och det visar finns inga tecken på att det kommer ersättas med bättre metoder i framtiden.
Show notes: https://www.itsakerhetspodden.se/189-sms-hur-sakert-ar-det-egentligen/
Säkerhet står ofta emot enkelhet i att använda systemen och då blir folk kreativa med dataläckage som följd. Det finns många tjänster för den som vill dela filer med varandra. Vi pratar om Pastebin, Dropbox och Mega. Den sistnämnda har haft ett antal problem med sin säkerhet.
Och sen har vi Github, som haft dataläckage flera gånger. Alla repositories där är inte publika, men även de blir röjda. Vi diskuterar också GDPR och Max Schrems. Det blir en utvikning till huvudämnet, vilket är vanligt för oss på IT-säkerhetspodden.
Show notes här: https://www.itsakerhetspodden.se/188-det-frivilliga-datalackaget/
Bilindustrin och i synnerhet svenska Volvo har ständigt utvecklat nya säkerhetslösningar ända sedan trepunktsbältet kom i slutet av 50-talet. Men vad händer när säkerhetssystemet blir avancerade och komplexa och dessutom … uppkopplade.
I dagens avsnitt, som är ett tips från en lyssnare, analyserar Mattias och Erik säkerhetsriskerna med uppkopplade bilar. En studie har nyligen gjorts av Vi Bilägare där trafik skickas från en "smart bil" till datacenter i kina som ägs av kinesiska staten.
Vad händer med en industri som lagt stor vikt på säkerhet drivs av teknisk innovation, och som påskyndas av kunder som vill ha smarta lösningar? Hur pass självkörande får en bil bli och är det bara en tidsfråga innan hackare tar passagerare som gisslan och styr bilen remote?
Show notes: https://www.itsakerhetspodden.se/187-rullande-sakerhet/
Steve Gibson är en mjukvaruutvecklare med ett rykte om sig att vara kunnig, kompetent, dåraktig, okunnig och en charlatan. Är han då inte vattendelare så att säga? Samma man som skapade den intressanta lösningen SQRL och har ett antal realiserade idéer på sin hemsida som hjälper dig säkra din maskin.
Vi berättar de många historierna om hans domedagsprofetior, felsägningar men går även till modern tid då han nu faktiskt är en respekterad talare i branschen.
Show notes finns här: https://www.itsakerhetspodden.se/186-profet-charlatan-eller-sakerhetsguru/
IT-säkerhetspoddens Erik Zalitis funderar kring begreppet digital affärsrisk.
Till sin hjälp finns Freddie Rinderud som är Head of Advisory Service på analysföretaget Radar. Vilka risker tar organisationer avseende accelerande digitalisering?
Pandemin påskyndade digitaliseringen rejält och nu är vi en slags återhämtningsfas med ett osäkert geopolitiskt läge och där organisationer satsar rejält på cybersäkerhet.
Hur ska man få IT-säkerhet på högsta ledningens agenda? Hur arbetar med strategiskt och hur ska man bemöta riskerna förändringen innebär på ett smart vis?
Det och en hel del annat diskuterar Erik och Freddie i IT-säkerhetspoddens 185:e avsnitt.
Show notes här: https://www.itsakerhetspodden.se/185-digital-affarsrisk/
Hur integreras säkerhet i en utvecklingscykel? Detta disktuerar IT-säkerhetspodden med tretton37s tekniske chef Martin Mazur. Martin menar att egentligen är det enkelt. Få med säkerhetsfolket i utvecklingen genom att tillhöra samma organisation. DevSecOps. Men, det är en utmanande resa där man måste ta hänsyn till organisationen, processen och framför allt kulturen.
För vad händer om man bara omorganiseras och lägger med säkerhetsansvariga i utvecklingsteamet? Hur ska stressen och oron hos säkerhetsansvariga lätta och hur ska ansvaret fördelas?
Det blir ett spännande samtal som tar sin början i tidigt 2000-tal med klassiska "nej-sägare" som tar månader på sig att skapa infrastruktur till dagens höga tempo och krav på innovation, men också robust drift och starkt skydd mot det ökade hotet.
Show notes: https://www.itsakerhetspodden.se/184-martin-mazur-om-devsecops/
I den tredje delen av Erik och Mattias miniserie kring etik och moral på internet tar sig duon en närmare titt på pliktetiken.
IT-säkerhetspodden kommer till den slutsatsen att är man en strikt pliktetiker, oavsett gren, så kan det bli lite tokigt. Man märker det tydligt när etikern ställs mot ett antal olika IT-säkerhetsdilemman. Dygd-, konsekvens- eller pliktetiker - vilken är du närmast?
En personlighetstyp som ligger nära pliktetikern är rättshaveristen. Denna persontyp har nog alla vuxna människor någongång stött på. Men hur ska man bemöta en sådan?
Show notes: https://www.itsakerhetspodden.se/183-etiken-pa-internet-3-3-pliktetik/
Mikael Westerlund figurerar frekvent i media i egenskap av IT-expert där han t.ex. varnar för nya cyberattacker. Mikael har även sagt att "Svenska bolag måste tänka om kring säkerhet - svenskarna är för naiva". Då blev IT-säkerhetspoddens Mattias och Erik nyfikna!
I veckans avsnitt sätter Mattias Jadesköld och Mikael Westerlund tempen på säkerhetsläget i Sverige.
Vad har hänt sedan förra årets stora attack mot Coop? Vad har vi lärt oss? Och hur ska en liten kommun, med mycket skyddsvärd information, skydda sig mot cyberangrepp? Och varför är Black Friday rena julafton för bedragare på nätet?
Det och en hel del annat i IT-säkerhetspodden.
Rapporten som nämns i avsnittet och som GlobalConnect gjort tillsammans med Sifo kan laddas ner kostnadsfritt här.
I dagens avsnitt av IT-säkerhetspodden har Magttias och Erik bjudit in Magnus Rusk till studion. Magnus arbetar på PhenixID som är ett företag som hanterar identiteter och säker autentisering på nätet.
Ibland är det så att IT-säkerhetsbranschen tittar lite väl långt fram och stort kring olika hot och glömmer de vardagliga utmaningarna. Det handlar dagens avnsitt om. Om masterdata, säkerhets kring behörigheter och identeter. Hur ska man arbeta med dessa? Hur ska man kunna säkert besvara frågan "vem har åtkomst till vad i min organisation?".
IAM är ganska hype:at och det finns smarta verktyg att komma igång, men det finns också fallgropar och tänker man inte till och gör ett bra grundarbete så blir resultatet det samma. Hur ska man börja med IAM?
Detta avsnitt sker i samarbete med PhenixID.
Show notes: https://www.itsakerhetspodden.se/181-beyond-the-hype-riktiga-iam-utmaningar/
I IT-säkerhetspoddens andra avsnitt om etik på internet utforskar Mattias Jadesköld och Erik Zalitis konsekvensetiken.
Som idé är konsekvensetiken enkel. Goda konsekvenser är en effekt av goda handlingar och tvärtom. Men när man tar denna gamla filosofi och sätter i ett sammanhang med modern IT-säkerhet, hacktivism och sociala medier är det inte helt enkelt.
Leder hacktivism till goda konsekvenser? Vem bestämmer vad som är en god handling? Bland annat det och lite sidospår avhandlas i veckans avsnitt.
Show notes: https://www.itsakerhetspodden.se/180-etiken-pa-internet-2-3-konsekvensetik/
I veckans avsnitt av IT-säkerhetspodden finns Torbjörn Andersson med oss för att prata bland annat om motsättningen mellan teknisk innovation och skydd på cyberangrepp.
Torbjörn arbetar på Medius, som är ett av Sveriges största B2B SaaS-företagen som hanterar transaktioner värda 180 miljarder årligen. Han har stor erfarenhet av riskarbete och är lite av en Zero trust evangelist.
Varför är Zero trust ett buzzword? Hur ska man börja? Vilka fällor ska man undvika? Hur ska man arbeta strukturerat med risker?
Det och en hel del annat diskuteras det om i detta avsnitt som är ett samarbete med Medius.
Show notes: https://www.itsakerhetspodden.se/179-torbjorn-andersson-teknisk-innovation-vs-cyberhot/
Veckans avsnitt handlar om FBI-operationen ”Bot Roast” och den första personen, Jeanson James Ancheta, att dömas för en botnet-attack. Ransomware är antagligen den största risken inom cyberkriminalitet just nu, men för 20 år sedan var botnet den stora faran. Du kunde när som helst bli ofrivillig ägare av en Zombie-dator som skickade spam, hackade andra maskiner och deltog i stora överbelastningsattacker.
I veckans avsnitt av IT-säkerhetspodden går Erik Zalitis och Mattias Jadesköld igenom historien om Jeanson James Ancheta, den första personen att bli dömd för en botnet-attack. Ancheta lyckades kontrollera hundratusentals datorer i en koordinerad cyberattack, innan FBI år 2005 fångade honom efter en omfattande operation, känd som "Bot Roast".
Show notes: https://www.itsakerhetspodden.se/178-bot-roast-och-jeanson-james-ancheta/
Dygdetik är en av tre grenar inom moralfilosofin som IT-säkerhetspodden tittar närmare på. Hur klarar sig en strikt etiker i ett digitalt samhälle?
Mattias Jadesköld och Erik Zalitis har bestämt sig för att prata etik. Och det ska göras i tre delar. Hur står sig en dygdetiker mot scenarion inom cybersäkerhet? Vad tycker en dygdetiker om någon som hackar ett system för att tjäna pengar? Är dygdetik lika med ärlighet? Och hur ärliga är vi i sociala medier? Duon tittar närmare på en brittisk facebook-stuide från 2006.
Det och en hel del annat i det första av tre avsnitt om just etik på internet och i synnerhet cybersäkerhetsområdet.
Show notes:
https://www.itsakerhetspodden.se/177-etiken-pa-internet-1-3/
Sårbarheter som upptäcks före tillverkaren kallas för zero-day exploits. Goda medborgare rapporterar sårbarheten till företaget i fråga medan elakartade typer nyttjar det i en attack. Men det finns faktiskt en gråzon också.
Och det är just denna typ av gråzon som Mattias Jadesköld och Erik Zalitis tar sig en närmare titt på. Det blir helt enkelt en resa kring Zero-day exploits och några säkerhetsföretag som har tjänat pengar på dessa på ett högst tveksamt vis.
Vilka är dessa som samlar på 0days? Hur hittas dem? Vilka är de som avslöjar dessa? Det och en hel del annat i IT-säkerhetspodden som är tillbaka efter ett långt sommarlov.
I det sista avsnittet innan sommarlovet tar Erik och Mattias en titt på Internet Explorers uppgång och fall. Microsoft, som står bakom webbläsaren, meddelade nyss att Internet Explorer har gått i graven.
Från 1995 fram tills nu, har Internet Explorer slagits mot Netscape Navigator, Firefox, Safari och Chrome för att nämna några konkurrenter.
Vi berättar om alla dessa år och gör sedan tappra försök att härma Morgan Freeman och Leonard Nimoy när vi läser högt ur "Book of Mozilla". Visst måste man ha ett mer skämtsamt avsnitt såhär inför ledigheten?
Show notes finns här: https://www.itsakerhetspodden.se/175-ies-uppgang-och-fall/
Två år tog det - men nu är Karl-Emil Nikka tillbaka i vår podd för att tala om framtiden för säker autentisering. Detta leder oss från de bedrägligt säkra SMS-baserade inloggningarna till framtidens lösning: Passkeys.
Detta avsnitt görs i samarbete med SIG Security och är baserat på Nikkas föredrag "Utmaningen med säker autentisering".
Show notes här: https://www.itsakerhetspodden.se/174-brister-med-tvafaktorsautentisering-med-nikka/
Enligt Kaja Narum har Sverige halkat efter på listan av länder med ett starkt cyberförsvar. Det sticker lite i ögonen på Mattias och Erik för Kaja vet vad hon pratar om.
Kaja jobbar på IBM som Security Service leader i Norra europa. Nyligen släppte hon och hennes kollegor Threat intelligence rapporten X-Force.
Förutom förvåndande och skrämmande detaljer i rapporter tar vi oss friheten att jämföra Sveriges cyberförsvar med Norges.
Vad behöver Svenska myndigheter göra för att förbereda sig mot en omfattande attack?
Show notes finns här: https://www.itsakerhetspodden.se/173-kaja-narum/
Väldigt många attacker sker mot webapplikationer idag. Skyddet mot dessa behöver förstärkas.
En intressant tanke som F5 och Kristina Wiktander Broman hade, gjorde IT-säkerhetspoddens Erik Zalitis nyfiken. Tänk om applikationer kan självläka så som naturen gör? Vi vet till exempel att både vårt immunförsvar och naturen blir starkare när den utsätts för extern påfrestning.
Så, vad är detta självläkande appar som Kristinas team funderat på? Vad skiljer sig dessa appar mot traditionella? Och hur sert framtiden ut för självläkande applikationer?
Show notes: https://www.itsakerhetspodden.se/172-sjalvlakande-system/
2017 roades vi av klippet där USAs förra president, Barack Obama, använde en del elakheter mot politiker som Donald Trump. Men klippet var faktiskt gjort med gott uppsåt och Obamas röst och munrörelser var mycket nära perfekta när han förklarade att detta var en fejk. Genom att manipulera riktiga videoklipp och ljud från hans tal, visade man att man lätt kunde fejka uttalanden och videos. Givetvis hade inte han sagt något av detta i verkligheten. Men det var då. Nu är det 2022 och denna teknologi, ofta kallad "Deepfake", har börjat användas för att attackera banker. Mattias och Erik berättar bland annat historien om hur det gick till när två Kinesiska hackare lyckades lura till sig motsvarande 800 miljoner kronor genom att hacka en vanlig mobiltelefon.
Show notes: https://www.itsakerhetspodden.se/171-deepfakes-vs-ansiktsigenkanning/
Threat intelligence is all about understanding your own strength and by understanding the strength of the hacker. Almost like something that SunTzu could have said. Jesper Olsen from Palo Alto Networks and Christoffer Strömblad from TrueSec, they held a popular presentation known as a "Focus-evening" at SIG Security on the fifth of May.
In a cooperation with SIG Security, we give you Jesper and Christoffer and the topic is Threat Intelligence and how to win all the battles.
Show notes here: https://www.itsakerhetspodden.se/170-sig-security-about-the-practical-use-of-threat-intelligence/
Let the passwords go away! We've been thinking about it and then talking about it for so long that it isn't clear when we even started. But, they're still there and now we also have to contend with multi-factor authentication, mobile notifications and reading code from a paper on a daily basis.
The passwords must be unique and so complex we need an app to store them. Yubico have a token called Yubikey and is now activly pushing for adoption of their own standard called "Asynchronous Remote Key Generation" (ARKG) that they hope will solve the "What if I lose my hardware token"-problem once and for all. But can they? Dain Nilsson from Yubico thinks so and today Mattias and Erik talk with him about webauth, ARKG and Yubikeys. Check the show notes for an exciting raffle, where you can win your own Yubikeys!
Show notes: https://www.itsakerhetspodden.se/169-passwordless-with-yubikey/
Sberbank är Rysslands största bank och har anor tillbaka till 1841. Men dess historia har kantats av oegentligheter och dess rykte har solkats många gånger. Dessutom är den mäkta impopulär bland Ryssarna som inte ens litar på den.
Mattias och Erik tar denna gång en titt på bankens historia och de många cyberattacker den utsatts för och försöker förstå vidden av händelserna. Denna bank har utsatts för intrång, "bank runs" och nu är den dessutom i hackerkollektivets Anonymous kikarsikte efter en lyckad attack.
Show notes: https://www.itsakerhetspodden.se/168-sberbank-mot-varlden/
Mikael Simovits är kryptolog med lång erfarenhet av att arbeta inom data- och nätverkssäkerhetsindustrin och dessutom skicklig pen-testare. Pontus Krohn är en före detta svensk marinofficer med över 30 års tjänst. Han har under fyra år tjänstgjort som förbindelseofficer vid Pentagons utvecklingsavdelning för gemensam krigföring. För närvarande tjänstgör Pontus som lektor i underrättelsestudier vid Mercyhurst University i Erie, Pennsylvania.
Detta avsnitt är ett samarbetsavsnitt med Sig Security och som bygger på deras föreläsning från i mars i år. Intervjuare: Erik Zalitis. Inledning av Mattias Jadesköld.
På schemat:
00:00 - Vinjett
03:07 - Titeln är Ryssland vs USA - Vad betyder det för er?
04:37 - Vi börjar med Ryssland: hur är deras cyberattackförmåga?
07:35 - Om attacken mot OPCV
10:20 (Ryssarna) har ingen koll på sin egen data när de attackerar.
11:20 Vad gör Ryssland åt sitt eget cyberförsvar? De är ju också ett mål.
12:53 Är det något mer installerat på Ryska folkets datorer? (Keyloggers, bakdörrar, etc)
13:42 Runet : vad är kopplingen till Drutten och Jena?
15:09 Drutten stora öron, vad lyssnar de på egentligen? 16:10 Mikael: "Swift-bojkotten har inte hjälpt, Ryssland har sitt eget system kallat Mir."
16:42 Erik: - "De väntar sig att bli ex-kommunicerade ?"
17:59 - Berätta om cyberattackerna mot Ryssland - det finns en del mönster att se, eller hur?
21:35 - Allt detta måste ha påverkat Rysslands syn på cyberförsvar, eller hur?
22:11 - "RUNet har inte fungerat överhuvudtaget."
22:30 - En sammanställning av cyberattackerna mot Ryssland från världen före och efter Ukraina-invasionen.
25:23 - Attacken 29 mars 2022 mot Ryska "Luftfarsverket"
26:56 - Hur ser hotbilden ut från Ryssland mot Sverige.
26:37 - Vad är "Wiperware" ?
27:50 Över till USA - vad händer?
29:13 Hur ligger USA till cybersäkerhetsmässigt?
32:24 Hur är Ryska befolkningen när det gäller kunskap om IT-säkerhet
34:02 Pontus: "Republikanerna har blivit övervakade". Situationen är politiserad.
34:48 Pontus: "Ryssland har skickligt påverkat båda lägren"
35:45 2019 ville Trump-administrationen samarbeta med Ryssland om cybersäkerhet. Vad beror det på?
36:30 Pontus: "Nyhetstäckningen i Sverige är rätt ensidig".
38:32 Pontus: "Man börjar nu se en mer ensad linje i vad som måste göras".
39:51 USA och Stuxnet
40:07 Efter Snowden affären - har man gjort något för att hantera säkerheten?
42:41 Pontus: "Hunter Bidens laptop kommer bli en följetong".
43:17 Hur kommer det geopolitiska läget utvecklas enligt ett cybersäkerhetsperspektiv?
43:28 Mikael - Nato-vindar och osäkerhet efter valet 2016 med Trump samt historik om sanktioner mot Sverige under Sovjet-tiden.
44:25 Mikael: "Vi går från globalisering till nationalisering"
45:46 Pontus: "Håller med. En ny världsordning där vi måste fundera över situationen."
46:37 Pontus: "Kinesiska myndigheter ställer krav på Amerikanska företag. USA tänker på nationalisering".
48:50 "Vad kan man göra som privat-person eller företag?"
48:58 Mikael: "Det börjar normalt med social engineering. Bli mer misstänksam"
49:34 Pontus: "Utbilda alla"
51:03 "Vad gör ni härnest?"
Show notes: https://www.itsakerhetspodden.se/167-ryssland-vs-usa-med-sig-security/
In our last special episode together with Nord Security there is an discussion about network designs. Legacy networks and modern designs based on zero trust and the framework SASE. Why are there so many organizations still using old network strucuture? How can an organization move to a secure and modern design? What is the first step to take?
Join Mattias Jadesköld, Erik Zalitis and network specialist Carlos Salas at Nord Security.
Please try our the Nordlayer at https://nordlayer.com/
Den 28e februari 2018 drabbades världes största system för öppen källkod, GitHub, av en enorm överbelastningsattack. Trots att attacken pågick i knappt tio minuter finns en hel del intressanta delar i historien.
Själva attacken var inte en "vanlig" DDoS-attack så hur gick det till? Och hänger attacken ihop med den som Kina stod bakom 2015? Och varför anses GitHub vara "the last land of free speech" i Kina?
Show notes:
https://www.itsakerhetspodden.se/165-github-vs-ddos/
Det diskuterar Mattias Jadesköld och Erik Zalitis i veckans avsnitt.
Erik och Mattias tar sig igenom den märkliga händelsen när ett säkerhetsföretag gick ut med en minst sagt märklig reklamkampanj. I händelsens centrum står Todd Davis och hans företag LifeLock som lovade så starkt skydd för personuppgifter att Todd själv lämnade ut väldigt privat information i en reklamkampanj.
Handlar händelsen om högmod eller om att tro på sin produkt? Det och en hel del annat analyseras i programmet. Och hör Eriks kommentar kring just EN grej att skydda sig emot ID-kapningar.
Show notes här: https://www.itsakerhetspodden.se/164-lifelocks-odesdigra-reklam/
Welcome to our third special episode together with Nord Security. We will take you on a journey though cybersecurity from the beginning to the end.
This is the third episode and it´s time to talk about security and storage. Is it possible to use cloud features and modern collaboration with strong encryption?
Well, Aivaras Vencevičius think so. He is with Nord Security and working with NordLocker.
Mattias, Erik and Aivaras are discussing the challenges with modern way of using files and how advanced attacks occurs against file and backup storage.
IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar sig en närmare titt på den ökända hackinggruppen Conti och deras tillvägagångssätt där de inte bara nöjer sig med att kräva lösensumma för ransomware-krypterade datorer utan även hotar med hjälp av ett tillvägagångssätt som kallas dubbel utpressning (Double extortion).
Nyligen lyckades ukrainska säkerhetsspecialister komma över 60 000 chattmeddelanden från Conti och innehållet visar sig vara mycket intressant.
- Vad är deras modusoperandi? - Hur nära står hackinggruppen den ryska regeringen egentligen?- Håller Ryssland på att bli ett nytt Nordkorea? - Vad säger de hemliga meddelandena om gruppmedlemmarna?
Show notes: https://www.itsakerhetspodden.se/162-contis-koppling-till-ryska-regeringen/
Kinesiska Huawei portades från 5G-upphandlingen, och amerikanska NSA placerade bakdörrar i Ciscos brandväggar. Dessa är två tydliga exempel på hur den geopolitiska situationen har medfört misstro mellan länder där många pratar om digital och teknisk suveränitet.
Länder vill kunna stå på egna ben och inte riskera att bli påverkad eller avlyssnad av andra nationer. Men hur visar det sig i IT-säkerheten, har det påverkat inställningen till molnet, och kan EU:s kommande cybersäkerhetscertifiering hjälpa, eller möjligtvis stjälpa?
Stefan Brodin från Clavister beskriver det svenska säkerhetsläget i dagens avsnitt.
Show notes: https://www.itsakerhetspodden.se/161-svensk-sakerhet-i-en-osaker-varld/
This is IT-säkerhetspodden´s second special episode together with Nord Security. Today´s topic is about VPN, how VPN can protect you on public WiFi´s and common network attacks. We have
Kiril Mikulskij from Nord Security with us to clear the matter out.
If you would like to try Nord Security´s NordVpN, please use our special link:
Säger du att du vill ha en revolution? Nå, du vet…
Vi har de fyra sista revolutionerande teknologierna som ändrade världen och de är… Försök inte! Reglerna är enkla, du får lyssna – så får du veta. Men ledtrådar kan du få: en argan hund, en militär angelägenhet, ett sigill i vax över dina filer och självkontrollen i din dator.
Show notes här: https://www.itsakerhetspodden.se/159-sakerhet-som-forandrade-del-3-3/
I detta avsnitt av IT-säkerhetspodden tar sig Erik Zalitis ett snack med Dennie Karlsson som är en av tre CISOs hos Dustin.
Just upplägget med tre CISOs och hur säkerhetsarbetet kan vara en konkurrensfördel är intressant. Dessutom diskuteras det kring säkerhetsutvecklingen kring 3-5 år framöver.
Och så grottas det ned i begreppet, eller snarare Dustins uttryck, "Security is business". Hur hänger det ihop?
Show notes finns här: https://www.itsakerhetspodden.se/158-cisons-roll-nar-sakerheten-blir-allt-viktigare/
I detta avsnitt pratar Erik och Mattias om tre tekniker som förändrat säkerhetsarbetet till det bättre och sannerligen kan kallas för en revolution inom området.
Här är några ledtrådar: Den första teknologin gör att vi slipper frukta borttappade datorer och att hackaren kommer över de hemliga filerna på den. Den andra teknologin håller dina nycklar skyddade när någon försöker ta över din dator. Den tredje teknologin gör att du kan lita på avsändaren i ett mejl.
Show notes: https://www.itsakerhetspodden.se/157-sakerhet-som-forandrade-del-2-3/
Tänk dig följande scenario - Ett ransomware har tagit hela din IT-miljö i gisslan och du står mellan att betala lösensumman, som i genomsnitt ger ungefär 69% av informationen tillbaka eller påbörja en återläsning.
Du tar fram din DR-plan men fastnar i tanken - är jag säker på att backupen inte också blivit nedlåst? Kan det vara så att attacken varit så pass avancerad att jag nu inte har några val.
I detta avsnitt av IT-säkerhetspodden kommer vi ta en funderare kring olika backupstrategier för att göra sin backup mer robust och svårmanipulerad av attackeraren.
Show notes: https://www.itsakerhetspodden.se/156-ny-backupstrategi-mot-ransomware/
This is IT-säkerhetspodden´s first special episode together with Nord Security we are talking about password cracks and how to prevent them with
Gediminas Brencius at Nord Security.
We will take you on a journey though cybersecurity from the beginning to the end.
First step is to take actions against attacks "credential access" phase which normally begins by steeling passwords with techniques like password cracking or brute force.
To try the password manager NordPass for free, please use the link below:
Show notes: https://www.itsakerhetspodden.se/154-sakerhet-som-forandrade-del-1-3/
I detta avsnitt av IT-säkerhetspodden tillåter sig Mattias Jadesköld och Erik Zalitis att ta en titt på det mänskliga beteendet. Närmare bestämt vilka egenskapet som hackare eller bedragare arbetar emot för att lura sina offer.
Vi är alltså i området kring spearphishing, lösenordsläckage och andra tekniska cyberattacker fast denna gång tittas det på offret. Och just offrets bevekelsegrunder att bli just lurad.
Show notes här: https://www.itsakerhetspodden.se/153-varfor-vi-blir-lurade-av-hackaren/
I detta avsnitt går Mattias och Erik igenom fem vanliga metoder hur kryptovaluta antingen direkt eller indirekt använts i brottsligt syfte. Pengatvätt, bedrägerier eller genom att locka med framgångsrika kändisar. Ja, när något blir populärt är det naturligt att det lockar mycket folk. Och när då även folk med inte allt för hederligt uppsåt ...
Men är det vilda western som gäller eller har Polisen och Finansinspektionen några verktyg? Jo det finns och det diskuteras i det 152:a avsnittet av iT-säkerhetspodden.
Show notes finns här: https://www.itsakerhetspodden.se/152-hur-brottslingar-anvander-kryptovaluta/
Det 151 avsnittet av IT-säkerhetspodden handlar om den framgångsrika (om man får säga så) attacken som kallas "Carbanak/Cobalt" attacken som spreds som en löpeld under 2013.
Det skulle ta över fem år för polisen att utreda fallet men det är inte det som gör Mattias Jadesköld och Erik Zalitis nyfikna. Utan det är att attacken började med ett väldigt proffsigt och sofistikerat spear-phishing mail.
Show notes här: https://www.itsakerhetspodden.se/151-spear-phishing-och-fallet-carbanak-cobalt/
Men vilka står egentligen bakom MITRE ATT&CK och är de trovärdiga?
Istället för traditionsenliga "nyårskarameller" handlar detta årsavsnitt om vårt kommande år. Hur blir 2022 IT-säkerhetsmässigt? Vilka tekniker kommer utvecklas och vilket kompetensområde behöver du hålla koll på.
Mattias Jadesköld och Erik Zalitis börjar dock med att gå igenom det storpolitiska läget för att sedan landa i det tekniska.
Håller ni med om att det är dags att sluta prata om molnet?
Show notes här: https://www.itsakerhetspodden.se/vad-kommer-handa-2022/
IT-säkerhetspodden tar sig ett långt snack med kryptovalutaevangelisten Peter Kongstad.
Det blir det längsta snacket någonsin i podden eftersom vi behöver börja långt tillbaka. Varför finns valuta? Varför vilar det något slags religiöst med de som sysslar med Bitcoin och kryptovalutor?
Show notes här: https://www.itsakerhetspodden.se/148-varfor-ar-bitcoin-vart-ett-forsok/
Sommaren 2021 började oroande nyheter dyka upp från olika tekniktillverkare, industrier och biltillverkare. Anledningen tycktes vara en liten teknisk komponent - halvledaren.
Orsaken till krisen tar detta avsnitt till Sydostasien, global säkerhetspolitik och uteblivna tyfoner.
Mattias Jadesköld och Erik Zalitis diskuterar krisen och hur den påverkat vardagen och hur det kan tänkas bli i framtiden.
Show notes här: https://www.itsakerhetspodden.se/147-halvledarkrisen/
Att hitta spännande och bra projekt på Github är lätt, men att förstå om projektet är säkert, aktivt och jämförbart med andra projekt är betydligt svårare.
Det vet Emil Wåreus och hans kollegor på Debricked. Därför har de skapat produkten Open Source Select (prova här) som med hjälp av algoritmer analyserar projektet bland annat ur ett säkerhetsperspektiv som stöd för alla oss som arbetar med öppen källkod.
Mattias Jadesköld och Erik Zalitis tar ett snack med Emil och pratar säkerhetsrisker på Github, risken att göra fel från början och hur han bestämde sig för att kopiera ner hela Github till eget datacenter och börja analysen.
Detta avsnitt av IT-säkerhetspodden är i samarbete med Debricked.
how notes här:
https://www.itsakerhetspodden.se/146-att-soka-genom-github-efter-sakerhetsbrister/
För tredje gången i IT-säkerhetspodden bjuds framtidsforskaren Anders Sandberg i för att fundera kring framtidsteknik och moralen kring dessa.
Anders Sandberg forskar vid Oxford och Institutet för framtidsstudier med saker som kognitions-förbättring, framtida tekniker för storskaliga hjärnsimuleringar, globala katastrofrisker och säkerhet i artificiell intelligens.
Erik Zalitis funderar tillsammans med sin mångårige vän kring techbolagens ansvar och etik, cyberprepping, virtuella världar och cyberpunk. Detta avsnitt är ett samarbete med Nordlo AB.
Show notes här:https://www.itsakerhetspodden.se/145-framtidens-moraliska-dilemman/
Att upphandla IT-säkerhet är någonting väldigt komplext. Förutom det tekniska och juridiska så är det viktigt att känna till vilken förmåga organisationen har kring det upphandlade systemet. Dessutom ska man ha trender i åtanke och förstå var branschen är på väg in de kommande 3-4 åren.
Så därför tar många hjälp för att få detta gjort ordentligt. I detta avsnitt pratar vi med några som verkligen kan det här med upphandling och IT-säkerhet - Thomas Sevilä och Per Rapp arbetar till vardags som upphandlingskonsulter på Ecenea.
Detta avsnitt är i samarbete med Ecenea.
Show notes här: https://www.itsakerhetspodden.se/144-att-upphandla-it-sakerhet/
Sommaren 2021 fick nästan alla svenskar uppleva hur det kändes att drabbas av en IT-attack. Ransomware-attacken som låste ner Coops alla kassadatorer undgick nog ingen.
Mattias Jadesköld och Erik Zalitis går igenom händelseförloppet som gick från stängda Coop-butiker till Joe Bidens jakt på gärningsmännen.
Dessutom i avsnittet - Att göra den stora stöten kan nog vara en kick för en ung hacker men vad händer när man drar på sig för stor "heat" ?
Show notes här: https://www.itsakerhetspodden.se/143-it-attacken-mot-coop/
Begreppet Metaverse myntades för första gången 1992 i Neil Stephensons science fiction roman ”Snow crash”.
Nu, sisådär 30 år senare, är Metaverse hetare är någonsin. Hundratals miljoner spelare i t.ex. Roblox och Zepeto och vem har inte missat att Facebook nyligen bytt namn till Meta platform?
Vad är hela grejen egentligen? Finns det några säkerhetsaspekter att fundera på eller kan det vara för sent? Risken finns att Metaverse kommer med buller och bång och rubbar vår existens och världsekonomi och ... ja, eller?
Show notes:
https://www.itsakerhetspodden.se/142-metaverse-och-sakerhet/
Mattias och Erik sitter tillsammans med den ständigt aktuella och inspirerande föreläsaren och författaren Maria Dufva.
Maria är kriminologen som arbetet flera år med utsatta barn och då i synnerhet med barn som utsatts för brott på nätet. Hennes drivkraft bottnar i att få föräldrar att förstå barnets digitala värld.
Vad händer med ett barn som i timmar jämför sig själv med influencers? Vad innebär det när mobbningen har flyttats från skolgården till mobiltelefonen? Hur ska man prata med sitt barn?
Det och mycket annat handlar detta avsnitt om som stundtals tar oss till en mörk del av barn och ungas värld.
Show notes: https://www.itsakerhetspodden.se/141-maria-dufva/
Det är som taget ur en Hollywood-film, skärmarna visar en röd skärm med en text om att hackarna har ditt data. Någon skriker från datorhallen att de tappat kontrollen över brandväggen. Men detta är verkligheten och nu finns det två vägar detta äventyr kan fortsätta gå: en kamp för överlevnad för ditt företag eller organisation, eller att du plockar fram din incidentresponsplan och löser krisen. Idag sitter du i ett konferensrum med Mattias och Erik och diskuterar om din nästa kris blir en kontrollerad utmaning eller en kamp mot klockan med allt på spel.
Show notes här: https://www.itsakerhetspodden.se/140-incident-response-plan-att-vara-forberedd-pa-det-varsta/
I Sioux Falls, South Dakota, hålls säkerhetskonferensen "Cyber Symposium" i tre dagar. Tillsammans med cybersäkerhetsexperter som flugit in från hela USA ska de analysera den trafik som gått mellan Kina och röstningsmaskinerna.
Mike "My pillow Guy" Lindell, som håller eventet, är så bombsäker på att Kina har hackat det amerikanska röstningssystemet att han lovar flera miljoner dollar till den som lyckas motbevisa detta påstående.
Mattias Jadesköld och Erik Zalitis går igenom förloppet i denna historia. Utöver själva händelsen pratas det om hexadecimal kod, wireshark och vad man kan få ut från inspelad nätverkstrafik.
Show notes här: https://www.itsakerhetspodden.se/139-kuddkungen-och-de-hackade-rostningsmaskinerna/
Den senaste tiden har internets infrastruktur drabbats allvarligt. I april skruvade några oaktsamma tekniker i ryska Rostelecom så att en stor mängd av internets trafik gick igenom Ryssland. en så kallad BGP hijack var ett faktum!
Utöver detta har Mattias Jadesköld och Erik Zalitis Facebook-haveriet färskt i minnet (ja, det var ju bara en vecka sedan) och diskuterar om det möjligen hänger ihop.
16:09 börjar vi prata om Facebook, efter att ha diskuterat BGP.
Och nu en kavalkad av några förkortningar som nämns i programmet - BGP, ISP, DNS, ROV och RPKI.
Show notes: https://www.itsakerhetspodden.se/138-nar-facebook-var-nere/
Mattias och Erik tittar på några gamla och säkra tekniker som fortfarande är väldigt vanliga.
Varför har finns till exempel FTP kvar, websidor med TLS 1.0, NTLM och lösenord lagrade i klartext. Det och en hel del annat handlar dagens avsnitt av IT-säkerhetspodden om.
Utöver detta kommer duon in på osäkert kamerasystem som skulle vara drömmen för bankrånare.
Show notes: https://www.itsakerhetspodden.se/137-varfor-finns-gammal-teknik-kvar/
När säkerhetseventet GTCC gick av stapeln i Stockholm under hösten 2021 fanns Erik Zalitis på plats och tog en pratstund med några av talarna. Vi får veta varför det är så svårt att avgöra vilken lag som gäller och varför NIS2 kanske kan lösa problemet, varför mediokra kodgranskare kan tävla med de bästa i branschen och hur man bäst startar ett möte på morgonen, när alla snabbt måste vakna till. Conny Larsson, Olle Mulmo, Victor Lazlo och David Jacoby ger dig insikter från det tekniska, legala och molnläget. Precis det GTCC är till för, men vi tar diskussionen utanför föredragen.
Show notes här: https://www.itsakerhetspodden.se/136-pa-plats-hos-gtcc/
Den 13e oktober öppnas portarna på Scandic Infra City för säkerhetseventet IT Security Insight. Eventet är en så kallad hybrid där deltagare kan antingen ansluta online eller på plats.
För dig som är nyfiken på eventet eller rent av bokat kommer här ett specialavsnitt med de som arrangerar eventet.
IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis diskuterar med
Kent Illeman, (SIG Security), Kjell Löfgren, (CSA) och IT Security Insights Robert Kitunzi om eventet, vilka tal man ska ha extra koll på samt en hel del annat.
Skillnaden mellan att bara slänga upp servrar och nätverksutrustning i en liten miljö och att bygga ett helt nätverk för ett enormt militärt projekt är kravet på engagemang av IT-arkitekten. En avsaknad av planering har lett många projekt till katastrof och ett för tidiga avslut. Mattias är en erfaren IT-arkitekt och Erik har sett ett antal projekt krascha och brinna och de är båda överens om hur viktigt det är med någon som håller i tyglarna när konsulter löper amok och ingen riktigt vill fundera på vem som ska använda systemet när det är klart. Från Stockholms stads IT-plattform till projektet som redan köpt all utrustning innan arkitekten togs in. Historierna från skyttegraven roar och oroar. Detta avsnitt gjordes i samarbete med Nordlo.
Show notes: https://www.itsakerhetspodden.se/134-hur-blir-it-arkitekturen-saker/
David försöker säga ödmjukt att det inte är någonting nytt, men påpekar också det man inte talar om: hur lätt det är att få tag i användarens lösenord på en MAC.
Fredagen den 10 september spred David nyheten om denna "nya" attack på det stora konventet SEC-T och nu är vi bland de första att komma ut med detta som podcast. Erik och David diskuterar också varför MAC-ägare kanske ska sluta skratta åt Windows-användare och sen introducerar David oss för ett nytt begrepp: "Lokal phishing". Detta avsnitt gjordes i samarbete med SIG Security.
Show notes: https://www.itsakerhetspodden.se/133-mac-attack-med-david-jacoby/
Anonymitet kanske är påväg bort. Vem vet? Det verkar som folk trots påhittade namn, anonymiserings-VPN och TOR-browsers ändå avslöjas. Och det står snabbt klart att det inte alltid är tekniken som är det som felar. Vi pratar också om Apple child safety, EUs Chatcontrol 2.0 och varför nyckeln är tillit och varför du måste vara informerad när du slår på skydden.
Show notes: https://www.itsakerhetspodden.se/132-sd-toppen-som-trodde-han-var-anonym/
Precis som i gamla tiders spagetti-västerns har den gode en vit hatt, den onde en svart och den med tveksam moral klädde i en grå. Samma logik används när man pratar de som hackar system, men gråhatten är svår att riktigt definiera. När går man från svart eller vitt till grått?
Mattias och Erik diskuterar ämnet och kommer fram till att det är rätt svårt att veta, men går igenom ett antal scenarier för att försöka förstå var dessa hackare skulle hamna på spektrumet. Några riktiga exempel får du också, så du kan jämföra din syn på saken med oss.
Show notes här: https://www.itsakerhetspodden.se/131-grey-hat-hackers/
Drömmen om "fria agenter" som nätverkar och att någons rykte avgör vilka jobb de får, verkar ha gått i uppfyllelse. Om du pluggar eller bygger upp ett nytt liv i Sverige, verkar gig-ekonomin lova ett enkelt sätt att tjäna pengar utan att binda stora mängder tid.
Men som vanligt finns det farhågor och myntet har en baksida. I detta avsnitt pratar vi om hur IT-säkerheten påverkas när "säkerhetsavdelningen" är samma person som sitter på en motorcykel och levererar pizza. Mattias och Erik är tillbaka och snackar privatliv, hur el-scootern kan avslöja militära anläggningar och varför Mattias hörlurar har koll på var han är.
Show notes här: https://www.itsakerhetspodden.se/130-gigekonomi-och-sakerhet/
Sverige har just fått en ny IT-säkerhetskonferens! Låt oss i samarbete med hjärntrusten på SIG Security presentera GTC, som går av stapeln i september i år. Konferensen kommer att ta upp aktuella frågor inom Governance, Technology och Cloud.
Lyssna på när Kent Illemann, Ulf Berglund, Erik Zalitis och Ina Nordqvist tar pulsen på de 18 säkerhetsexperter som kommer förklara säkerhetsläget i Norden och världen för er.
Här kan ni anmäla er: https://www.gtcc.se/
Show notes, finns här: https://www.itsakerhetspodden.se/129-gtcc-mot-18-skarpa-it-hjarnor-i-september/
Mattias och Erik berättar historien om det ökända nätverket Trickbot och den något oväntade ledargestalten Alla Witte.
Witte är en 55-årig kvinna som brinner för teknik och med sin matematikbakgrund är hon väldigt skicklig på att utveckla mjukvara. Synd bara att den mjukvara hon programmerar fick tusentals offer som sammanlagt förlorade hundratals miljoner dollar.
Show notes här: https://www.itsakerhetspodden.se/128-trickbots-moder/
"Det är någon annans problem" eller "Lösenordet? Jag har det på mailen..." är två av vanliga citat Erik har hört i sitt säkerhetsarbete. Uttrycken ligger ofta som grund för vanliga säkerhetsproblem. Men Varför blir det så? Och hur ska man täppa till dem?
I detta avsnitt av IT-säkerhetspodden går Mattias Jadesköld och Erik Zalitis igenom just olika uttryck som ligger till grund för vanliga säkerhetsproblem.
Show notes här: https://www.itsakerhetspodden.se/127-citaten-som-avslojar-sakerheten/
et brukas sägas att det finns två typer av företag. De som blivit hackade och de som kommer bli hackade. Men, när attacken är över och återställningen är gjord och maskineriet snurrar igen. Vad händer då? Hur reagerar marknaden på företaget? Faktiskt är svaret ganska förvånande.
I detta avsnitt analyserar Mattias Jadesköld och Erik Zalitis hur företag mår efter en avancerad attack.
Show notes här: https://www.itsakerhetspodden.se/126-vad-hander-efter-en-cyberattack/
Det har varit mycket bråk om Stockholms stads skolplattform. Först hittades ett mycket allvarligt säkerhetshål som gjorde att en vanlig användare kunde få ut känslig information om andra användare, vilket inkluderade föräldrar och barn. Sedan kom själva verktygen i hetluften, när allt fler klagade på undermåliga funktioner, struliga gränssnitt och ett allmänt förvirrande upplägg. Och det blev snart klart att kostnaderna skenade medan kvalitén blev lidande. Christian Landgren var en som tröttnade och tillsammans några andra föräldrar som inte vill ha plattformen, byggde sin egen. Och idag berättar han om vilken spännande och bitvis kaotisk resa det varit.
Show notes: https://www.itsakerhetspodden.se/125-oppna-skolplattformen/
Vi människor är mjuka och datorer är hårda! Alla som arbetar inom IT-säkerhetsområdet vet hur användarnas beteende oroar oss även om det inte uppenbart är skadligt. Vi behöver lägga oss själva och användarna på psykologbritsen och tala med Robert Willborg från Junglemap som i detta avsnitt, som också är ett samarbete med SIG Security, förklarar hur vi kan se till att alla agerar säkert, kan förstå instruktioner och känner sig delaktiga. Digital själavård, alltså?
https://www.itsakerhetspodden.se/124-cyberpsykologi-en-grundsten-i-riskhantering
Skäms, syndare! Edert lösenord är för kort, ni släpper in vemsomhelst genom kontorsdörren och ni haver icke, som brukligt äro, rapporterat phishingmailen till eder öfverordnade.
Hur ska man egentligen få pli på slarvet? Pekar man ut den som gjort fel, driver man ett terrorvälde där till sist ingen vågar rapporterar säkerhetsincidenter … eller kanske kan man istället spela på vår tävlingsinstinkt när man försöker få personalen att vara säkerhetsmedvetna.
Denna gång kopplar Mattias och Erik greppet om psykologin bakom skuld, skam och gamification som mekanismer för att se till att it-säkerhetspolicyn faktiskt efterlevs.
Show notes här: https://www.itsakerhetspodden.se/123-skam-skuld-och-gamification/
Att söka efter sårbarheter är enkelt! Köp produkt X, tryck på den röda knappen, sen får du ett pdf-dokument med alla problemen som hittats. Inga problem!
Verkligheten ser annorlunda ut. Trots att utvecklingen tar sjumilasteg, är jakten på sårbarheter på servrarna, applikationerna och nätverken fortfarande något som inte går att göra helt automatiskt. Det är fortfarande ett krav på analysförmåga, förståelsen för systemen och en störande mängde manuellt arbete. Detta måste Mattias och Erik tyvärr göra klart, bland drivor av lösningar som säljs som "det enda du behöver".
Show notes här: https://www.itsakerhetspodden.se/122-kan-man-lita-pa-sarbarhetsskanning/
Den lagliga sidan av IT-säkerhetssidan är på tapeten just nu. Vi har samlat på oss ett antal frågor från lyssnare och från Facebook-gruppen "Säkerhetsbubblan" och ställt dem till åklagaren Håkan Andersson som arbetar i Östersund. Räcker det med att skrika "MD5 är inte säkert!" för att klara sig undan i domstolen, kan man kräva att få ha sin mail i ett utvalt datacenter i molnet och vad tycker håkan om Googles nya Federated Learning of Cohorts (FLoC) ?
Show notes här: https://www.itsakerhetspodden.se/121-it-sakerhet-enligt-aklagaren/
Han var kungen - kungen av spam! Ett ensamt geni som stoltserade med att han var totalt oorganiserad och lite egen. Från IT-säkerhetsområdets barndom: vi ger dig Sanford "the king of spam" Wallace som bombade världen med oönskade faxmeddelanden, spam och senare gav sig på MySpace och Facebook. Är han borta för gott eller väntar han på att tiden är inne för sin stora "comeback" ?
Vi funderar också på om ett ensamt geni som spelar schack med Internet verkligen kan fungera idag, i en värld av hackergrupper som specialiserar sig och har stora organisationer bakom sig.
Show notes finns här: https://www.itsakerhetspodden.se/120-den-oorganiserade-spamkungen/
April 2020 diskuterade de nya it-säkerhetshoten som dök upp i svallvågorna efter Covid19. Så här ett år senare tittar vi på hur de egentligen gick med en av de värsta farhågorna: videokonferenserna som folk satt med hemma. Vi funderar på varför vissa sårbarheter visat sig svåra att fixa, hur Zoom snabbt var tvungen att ta sig samma och om videokonferenserna har någon framtid efter Covid19. Och är standardisering av videotjänster något vi kan vänta oss nu?
Show notes här: https://www.itsakerhetspodden.se/119-hur-sakra-ar-vara-videotjanster/
Vi har redan tidigare tittat på GDPR och Schrems II ett antal gånger, men denna gång handlar det om konsekvenserna av det hela. Per Gustavsson på Göteborgs Stad berättar i denna intervju om vilka effekter allt detta får i verkligheten, när man drabbas av att tveksamheter med om det går att lita på molnet och tjänsterna där.
Show notes finns här: https://www.itsakerhetspodden.se/118-praktiska-rad-efter-schrems-ii/
This episode is in English and we again delve into the subject of penetration testing. In a cooperation with SIG Security, we present Simon Rou from Outpost24, who explains how the business must move on and streamline the process. In order to make it easier to do regular testing on a short notice, we discuss how to bring the process into the next generation of penetration testing.
Show notes can be found here: https://www.itsakerhetspodden.se/117-pentest-och-ekonomi-eng/
Apple jobbar hårt på att göra sina laptops säkrare i en allt tuffare värld och har tagit fram den nya M1-processorn, XProtect och Gatekeeper för att se till att användarna inte får in skadlig kod.
Mattias och Erik diskuterar dessa teknologier och jämför med PC-datorer, Windows och Linux. Dessutom snackar vi om hur MacOS relaterar till Unix och BSD.
Show notes här: https://www.itsakerhetspodden.se/116-hur-saker-ar-en-mac/
Dags för ett specialprogram mitt i veckan och mellan de ordinarie poddavsnitten.
Idag diskuterar vi ungdoms- och barnboken Cyberdeckarna som Mattias skrivit. Perspektivet är inte så mycket handlingen i böckerna som hur man väver in IT-säkerhet i modernt historieberättande. Har Mattias lyckats modernisera Kalle Blomqvist böckerna? Samt hur kan ett samhälle med modern teknologi blandat med framtidens möjligheter och det bondesamhälle det stundvis störtas tillbaka i på grund av alla elavbrotten egentligen beskrivas på ett trovärdigt sätt?
Vi seglar ut i diskussioner om modern prepping på Öst-Europeiskt vis, frågan om friheten att välja ofrihet kan kallas ett fritt val och hur man förklarar IT-säkerhet för barn- och ungdomar.
Cyberdeckarna - Gisslanprogrammet finns som bok och E-bok här: https://bit.ly/3m1gF69
När skruvade du senaste isär din mobiltelefon för att hitta dolda spionchip? De senaste åren har vi sett stora mängder attacker där man påverkar de produkter som säljs eller programvara som du laddar ner från en pålitlig tillverkare. En sådan attack är mycket svår att skydda sig mot. I samarbete med SIG Security diskuterar vi Solarwinds-attacken, Sky ECC-hacket, Huawei:s påstådda "riskornschip" och sårbara bibliotek med Jonas Lejon som driver en egen säkerhetsblogg, utför penetrationstester och håller föredrag om IT-säkerhet.
Show notes finns här: https://www.itsakerhetspodden.se/115-supply-chain-cyber-security-med-jonas-lejon/
Den femte generationens mobilnät står för dörren och lovar högre hastighet, lägre fördröjning och fler funktioner. Erik och Mattias har mött Mats Mägiste från Telia för att försöka få klarhet i denna nya teknologi från ett IT-säkerhetsperspektiv.
Vad innebär 5G för nät-neutraliteten, tappar Sverige kontrollen över Internet till förmån för utländska aktörer och vad händer med säkerheten när man kan koppla in stora mängder nya enheter mobilt och ge dem ett ultrasnabbt Internet?
Show notes här: https://www.itsakerhetspodden.se/114-5g-och-it-sakerheten/
2008 tappade San Francisco kontrollen över sitt nätverk. Terry Childs, stadens mest seniora nätverksadministratör, stod mot stadens poliskår och en förtvivlad Gavin Newsom, stadens borgmästare.
Childs vägrade nämligen lämna ut lösenorden till nätverket. Det var särskilt ett lösenord som gav tillgång till de viktigaste Cisco routrarna, vilket betydde att just detta enda lösenord styrde tillgången till hela nätverket. Vi berättar denna märkliga historia och avslutar vi genom att gå igenom vår allmängiltiga lista över hur man undviker denna typ av händelser. Vi får också höra hur det gick till när ett stort telebolag råkade ut för en liknande händelse och hur de hanterade den långt mycket bättre. Och sedan varnar vi för att använda nätverksrättigheter för att flirta med damen på våningen under.
Show notes: https://www.itsakerhetspodden.se/113-gisslandramat-i-san-francisco/
Vi har arbetat hårt med filtrera bort skadlig epost innan den når användarna. Detta har i stort gjorts genom att filtrera inkommande epost, men kanske har vi samtidigt missat att titta på den utgående.
Marcus Wessberg på Ports group är väl medveten om problemen och tror på att använda DMARC, men även Verified Mark Certificate. Det sistnämnda visar företagsloggan för avsändare på ett sätt som garanterar att det skickats från just det företaget. Denna nya teknologi kanske snart är ett krav för att någon ens ska öppna mail du skickar till dem.
Show notes finns här: https://www.itsakerhetspodden.se/112-e-postsakerhet-mer-an-ett-it-problem/
Två gamla gubbar sitter i studion och förfasas över dagens ungdomar och deras hackande på spelsiterna. Nej, skämt åsido, vi försöker däremot förstå varför spelvärlden både är så pass utsatt för attacker och ... märkligt nog ... också källan till dem.
Från diskussioner om pengatvätt i spelen, hur spel kan vara på liv och död i verkligheten, vad en identitet egentligen är värd för en hackare, hur "credential stuffing" gör allting värre, till varför en ung hackare kanske inte förstår varför dörren in i arbetslivet stängs om han väljer att använda sina kunskaper för att bryta sig in istället för att säkra upp världen.
Show notes finns här: https://www.itsakerhetspodden.se/show-notes-for-111-hackers-vs-gamers/
Rysslands offensiva cyberkrig har inte undgått många. Från påverkan i olika nationers demokratiska val till stora dataläckor - det är få som inte riskerar att råka ut. Men givetvis finns inget officiellt erkännande, utan allting måste antas. Mattias och Erik går igenom Rysslands historia sedan 1910-talet och funderar på vad som byggt en av världens mest kompententa och samtidigt skrämmande underrättelsetjänster, samt hur denna kunnat bli en så kraftfull cyberkrigare. Det finns många hackergrupper som anses tillhöra Ryssland, men vi tar en titt på en av dem, Fancy bear eller APT28 som den också kallas.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-110-det-ryska-cyberkriget/
Proaktivt arbete är ju att förbereda sig inför framtida säkerhetshot eller att snabbt förutse hur ett larm kan vara tecken på en snart förestående attack. Man kan säga att man antingen måste vara Nostradamus eller reagera snabbt när man ser en avvikelse som kanske ser helt oskyldig ut för att kunna agera proaktivt. Men allt hopp är inte förlorat! Mattias och Erik går igenom hur Threat hunting, Etisk hackning, Omvärldsbevakning och fungerande övervakning kan göra en organisation redo att möta hackaren.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-109-hur-arbetet-blir-proaktivt/
IT-säkerhetsområdet möter Dantes inferno när Mattias Jadesköld och Erik Zalitis stiger ner i helvetet för att se djävulen i vitögat. Det handlar om de sju dödssynderna ur ett icke-religiöst perspektiv. Vilka är de och vad handlar de om? Lättjan att slarva med säkerheten, vreden mot hackaren, lusten till en viss produkt, avundet till andra organisationer och girigheten att inte låta säkerhetsarbetet få en vettig budget är exempel på det som leder ner den breda vägen, kantad med goda föresatser som slutar i ... Ja, ni vet....
Show notes här (om ni vågar): https://www.itsakerhetspodden.se/show-notes-for-108-de-sju-dodssynderna-och-sakerhet/
Multimedia-pluginen Adobe Flash gick i graven 31 december 2020 så vi tänkte titta lite närmare på applikationens historia.
Man kan tro att Flash är förlegat och alla de sårbarheter som programmet är fyllt med är ett minne blott. Icke! Flash existerar fortfarande och innebär fortfarande ett hot.
Show notes: https://www.itsakerhetspodden.se/show-notes-for-107-adjo-kara-gamla-flash/
Attackerare utifrån måste ofta skaffa sig rättigheter för att fullt ut kunna kontrollera de miljöer de hackar. Men de som man litar på, dina egna anställda, har förmodligen mer rättigheter än de borde eller vad de ens vet om att de har. De blir då hot för sin egen organisation eftersom de kan luras att läcka data, skicka ut information av misstag eller lockas att själva begå brott.
Mattias och Erik diskuterar i detta avsnitt på en övergripande nivå vad som krävs för att stoppa eller upptäcka attackerarna och vad som skiljer illvilja mot misstag när det gäller att ta fram vettiga skydd.
Show notes för avsnittet: https://www.itsakerhetspodden.se/show-notes-for-106-hotet-inifran/
1973 var Israel inte förberedda för den attacken mot deras nation, som skedde plötsligt och oväntat, men som de dock ändå kunde kontra. Att det inträffade sände shockvågor genom hela nationen och man bestämde sig snabbt för att reformera sin underrättelseförmåga. Detta skedde genom att "Enhet 8200" gjordes om och blev en viktig del i att upptäcka och förstå hot mot landet.
I takt med att internet dök upp och senare blev allt mer fundamentalt viktigt, tog man rollen som en viktig spelare i IT-säkerhetsvärlden. När nu alla spelare skapar cyberförsvar och förmåga att attackera andra nationer elektroniskt, står Israel redo för utmaningen. Frågan är vad priset för denna vaksamhet är, eftersom det nu uppdagats att man under många år spionerat på alla sina medborgares mobiltelefoner. Mattias och Erik berättar historien om enhet 8200 och funderar sedan på vad denna nya värld kräver av nationer och medborgare.
Show notes finns här: https://www.itsakerhetspodden.se/show-notes-for-105-israel-och-enhet-8200/
I samarbete med SIG Security presenterar vi en intervju med Johan Henriksson på Freja ID-group där han berättar om utmanaren Freja eID. Hela föredraget finns med bild och presentation på YouTube (https://www.youtube.com/watch?v=wk9Zb81VNuY)
Lösningen som tar upp kampen med BankID. Med visioner om samarbete mellan länder kanske detta blir något som inte bara används i Sverige och kanske kan bryta det närapå monopol som finns för e-ID-lösningar här.
Denna vecka återkommer Agnes Hammarstrand och tar oss med på en andra färd i IT-juridikens anda. Ämnet är "GDPR 2.0", eller egentligen e-Privacy-förordningen (EPR).
Det blir Cookies och lagar för att förklara för oss vad allt detta betyder just nu. Det må ha varit två och ett halvt år sedan GDPR slogs fast som lag i EU, men nu har vi perspektiv på verkligheten också. Vad måste alla som driver affärer och verksamhet i Europa veta? Vad måste du som har en webbsida tänka på? Ja, just du!
Avsnittet i samarbete med SIG Security.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-103-gdpr-2-0-med-agnes/
Internet mognar och "vilda västern"-mentaliteten har under de senaste åren mött på stort motstånd från bland annat EU. 2018 fick vi "GDPR" och i USA finns "Privacy Shields". Nu slår dock EU, i det mycket omtalade "Schrems II"-målet, fast att Privacy Shields inte är tillräckligt bra på att skydda medborgarna. Detta gör att alla som sparar data i molntjänster i USA nu frågar sig: kan vi fortsätta? Vågar man använda Office 365 i Svenska företag och organisationer framöver? I samarbete med Sig Security har vi mött Agnes Hammarstrand som klargör situationen som just nu är en mycket het diskussion i Europa.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-102-schrems-ii-med-agnes/
Att låsa upp mobiltelefonen med sitt ansikte eller finger är den drivande kraften bakom utvecklingen av biometrisk teknik menar Christian Fredriksson, VD på Fingerprints.
I detta samarbetsavsnitt pratar med Christian om den senaste tekniken som faktiskt både är säkrare och mer användarvänlig, vilket är ovanligt i säkerhetssammanhang där man oftast får väga säkerhet mot användarvänlighet.
Vi djupdyker kring allt från nya kortbetalningar till läkare i Sydkorea.
Mer i ämnet kan du läsa här: https://www.itsakerhetspodden.se/biometrisk-teknik-pa-framfart/
I avsnitt hundra (!!) av IT-säkerhetspodden startar Mattias och Erik en miniserie där vi analyserar HPs säkerhetspaket HP Sure. Avsnittet ses bäst med bild på Youtube: https://youtu.be/H7-meP2Jmt8
Först ut är Sure Click som ska skydda surfandet på nätet genom en så kallad "detonationskammaren". Om HP lovar att hålla din webbläsare säker även om den blir attackerad får du reda på i detta avsnitt som bäst ses på youtube!
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-100-sakerheten-i-hp-sureclick/
I detta specialavsnitt tillsammans med SIG Security pratar IT-säkerhetspodden med David Jacoby om hur man blir hackad och dess konsekvenser. VI går igenom alla de vanligaste vägarna detta sker och vad som det de mesta sannolika attackerna. Dessutom kommer vi in på hur vi värderar vår information mycket högre än hackarna gör och vad detta får för effekter.
På stora konferenser världen över lyssnar man till vad David har att säga om aktuella cyberhot så vi hälsar David välkommen för andra gången till IT-säkerhetspodden där vi djupdyker i aktuella hot och cyberattacker.
Vad kostar attackerna, vad blir konsekvenserna och hur kan man motverka dessa?
Show notes finns här:
https://www.itsakerhetspodden.se/show-notes-for-99-hur-blir-man-hackad-med-david-jacoby/
"Metod i galenskapen" är troligen den bästa beskrivningen på John McAfee - entrepenören, brudmagneten, excentrikern, landsflyktingen som televiserade sin flykt och som kanske även mördade sin granne. Det är svårt att inte fascineras av honom och undra om han är eller bara spelar galen. Eller kanske är det samma sak för honom? Mattias och Erik följer hans liv inom och utanför IT-säkerhetsområdet och undrar stilla om han kanske har lugnat ner sig lite, eller bara använder sin fängelsevistelse för att ladda om.
Show notes: https://www.itsakerhetspodden.se/show-notes-for-98-antiviruskungen-som-blev-mordanklagad/
Pengar är inte allt! Även om en hel del hackare har detta som sin största motivation, finns det många som vill ställa det som gjorts fel till rätta, stoppa orättvisor eller avslöja korruption som sitt kall. Man skulle kunna tala i timmar och dagar om alla som hackar för vad de anser var en bättre värld, men i detta avsnitt samlar Mattias och Erik ett axplock av de kändaste attackerna och funderar på hur det hela startade och sedan kom att utvecklas. Är hacktivisten idag död eller smider nya planer? Vad är problemet med att protestera när man inte vet vem man gör det med eller vilka som kan vilja ta över det hela? Kan en skyddad identitet hålla dig säker? Är information lika kraftfullt som ett laddat vapen?
Show notes finns här: https://www.itsakerhetspodden.se/show-notes-for-97-hacktivismens-historia/
De senaste valen i USA har alla rönt stort intresse över hela världen. Det är inte svårt att förstå varför, när världens största supermakt väljer nya ledare. Men hela upptakten till valen och allt som hände där var också ofta något som fick folk att dra åt sig öronen. Inför valet 2008, stod Hillary Clinton mot Barack Obama som möjlig presidentkandidat från Demokraterna. Clintons val att ha en egen mailserver i källaren kom att skapa nyhetsrubriker och frågan är om den även kom att påverka utgången av valen 2008 och 2016. Mattias och Erik tar er med på en berättelse om servrar utan säkerhet, hackare som kunde ana vad de just stött på och vad som händer nät man inte respekterar säkerhetsklassificeringar.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-96-hillary-clintons-epostserver/
Vi har kommit att förlita oss på att kunna signera våra bankärenden, godkänna deklarationer och signera kontrakt över Internet. Men har du någonsin funderat på tekniken bakom, dess möjligheter, hoten som finns och varför det inte verkar finnas någon världsstandard som gör att samma mekanism fungerar över hela världen? Erik Zalitis har mött Conny Balazs från SEB och diskussionen handlar om BankID, eIDAS, attacken mot DocuSign och hotet om avbrott i tjänsterna.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-95-e-signering-med-conny-balazs/
IT-säkerhetsfolk verkar älska att säga att det är "1984" så fort något dåligt händer eller när man känner att saker som förut varit ok inte längre är det. Men få av dem har faktiskt brytt sig om att läsa boken först. För att hjälpa oss själva och alla som behöver vässa sina argument när vill behålla privatlivet eller hålla avlyssningen stången, tar Mattias och Erik upp vad boken faktiskt handlar om och vad som kan appliceras på dagens Svenska samhälle. Och framför allt det som definitivt inte gör det. Lite 90-talshistoria utlovas också.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-94-precis-som-1984/
I detta avsnitt sätter vi oss ner tillsammans med Mikko Hyppönen som är en världsberömd talare, tänkare och cykersäkerhetspersonlighet.
Han beskriver i detta avsnitt, som är på engelska, hur hans första kontakt med datorer gick till, hur arbetet mot masken Blaster hanterades och problemet med människans två enormt viktiga uppfinningar är.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-93-mikko-hypponen/
Joakim Sundberg medger att man måste vara lite galen för att hoppa av trygg anställning och starta eget med syfte att bygga ett eget globalt nätverk. Joakims resultat blev Baffin Bay Networks som erbjuder ett avancerat webbskydd baserat på ett enormt globalt nätverk för att förhindra till exempel DDoS-attacker.
Vi djupdyker i tekniken, trender, vanliga attacker och vem som ofta står bakom.
Show notes: https://www.itsakerhetspodden.se/show-notes-for-92-avancerat-skydd-med-joakim-sundberg/
Som så mycket annat har även våld i nära relationer flyttat in i den digitala världen.
I detta avsnitt pratar med Matilda Sjöstrand som är projektledare bakom Digitalt kvinnofrid.
Det är ett mörk värld som Matilda beskriver där det finns mycket att förbättra och enkla, smarta saker som gör det säkrare för kvinnor i den digitala världen.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-91-digital-kvinnofrid/
I detta avsnitt är Mattias och Eriks sikte inställt på bedragarna som låtsas vara tekniskt support.
Hur det går till, vilka som ligger bakom detta är några saker som ni får reda på. Och hur allvarligt är det egentligen idag och vilka löper störst risk att luras?
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-90-technical-support-scam/
I slutet av augusti 2018 twittrade Jack Dorsey "Nazi Germany did nothing wrong". Hade twitters VD plötsligt blivit nazist?
I detta avsnitt pratar Mattias och Erik om den märkliga händelsen som kunde varit en hackerattack som gjort betydligt större skada.
Diskussionen kommer in på SIM swap och hur det går till och hur man kan förhindra det.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-89-nar-twitters-vd-blev-nazist/
IT-säkerhetsområdet spänner över ett stort område och vi måste förstå vår historia för att kunna begripa vår framtid. Denna vecka har vi Fredrik Eriksson på Försvarshögskolan med oss som hjälper till att rita en tidslinje från andra världskrigets slut rakt in i framtiden. Förstå att påverkan av val inte är något nytt och att de vi ser på Internet bara är en logisk förlängning av vad vi sett sedan kalla krigets dagar. Erik Zalitis och Fredrik Eriksson har en diskussion på ämnet och täcker 80 år av samtiden.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-88-fran-det-kalla-kriget-till-dagens-spioner-pa-natet/
Att hacka en dator i filmens värld är enkelt: skriv "override" och tryck enter. Detta är det hemliga tricket som riktiga hackare försöker hålla borta från allmänheten. Vi erkänner, det är exakt så man gör .. även i verkligheten. Men... schh... säg inget, för då får vi lämna tillbaka på gilleskort... och lämna hacker-illuminati. I detta avsnittet diskuterar vi på mer skämtsamt sätt de få gånger som Hollywood beskrivit hacking på ett i alla fall rimligt vis.
Show notes: https://www.itsakerhetspodden.se/show-notes-for-87-hollywood-och-hackaren-tre-filmer-som-gor-det-ratt/
Det är nu dags att avsluta vår miniserie i tre delar och ta allt vi har lärt oss och avsluta med att "bygga en SOC (Security Operations Center)" för att kunna upptäcka och spåra hot. Dessutom tar vi upp hur hösten kommer se ut på IT-säkerhetspodden.
Detta avsnitt finns som video med presentation här: https://www.youtube.com/watch?v=pTguo_kKpTk
I det andra av tre avsnitt om loggning går vi in på fem omutliga krav för att bygga en säker loggstruktur. Dessa krav är grunden för att överhuvudtaget kunna få någon form av säkerhet för en sådan lösning. Erik Zalitis förklarar också vilket som är det magiska ordet för att få allting du någonsin önskar.
Detta avsnitt finns som video med presentation här: https://www.youtube.com/watch?v=yy2M7Z06Sd8
Efter mordet på Georg Floyd, och de efterföljande protesterna väljer två teknikjättar att sluta sälja eller avbryta utvecklingen av ansiktsigenkänning.
IBM slutar, och Amazon pausar sina plattformar, eftersom tekniken är kritiserad och gör intrång på integriteten.
I avsnittet pratar vi om tekniken, kopplingen till protesterna, svenska polisens olovliga användning av Clearview och huruvida tekniken är här för att stanna eller om de försvinner.
Show notes: https://www.itsakerhetspodden.se/show-notes-for-83-turerna-kring-kritiserad-ansiktsigenkanning/
Först ut ur pandemin är Kina och teknikjättar från landet satsar hundratals miljarder på framtidsteknik.
Är det kul att företagen är teknikprogressiva eller ska man vara oro?
I det här avsnittet blir det lite väl spekulativt men en sak är säker... dagens tekniska frammarsch har en hel del likheter med den kapprustning som skedde i kalla kriget.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-82-den-nya-manlandningen/
Tillsammans med Lars Hjelm som arbetar som IT-säkerhetschef på Försäkringskassan pratar vi moln i dagens avsnitt.
Det handlar nämligen om myndighetsmolnet som Försäkringskassan har fått uppdrag från regeringen att bygga upp.
Men hur är det tänkt? Och vad för funktioner erbjuder molnet? Och ska verkligen en myndighet syssla med "outsourcing"?
I dagens avsnitt tar vi lärdom av tidigare misstag kring säkerhetstekniker och varför, förutom att de är gamla, man ska undvika dessa.
Erik radar upp tre varningsflaggor som man kan ha i bakhuvudet när man gör sina tekniska val.
Sen drar duon igång med en lista på olika misstag som gjorts sedan 90-talet.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-80-sakerhet-kring-utdod-teknik/
Tor project är en organisation som utvecklats för att dölja personers internetsurfande såsom beteende och geografiska plats. Användarna använder en Tor browser och ofta linuxdistributionen Tails.
I detta avsnitt diskuterar vi om hur anonyma användarna egentligen kan är eftersom redan 2013 avslöjade Edward Snowden hur infiltrerat nätverket är av NSA.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-79-anonym-med-tor-och-tails/
Papper och pärmar samlar damm medan informationen digitaliseras och blanketter ersätts av appar och system som gör det enkelt att beställa tjänster eller interagera med hela samhället.
Uppenbart ställer det stora krav på både dagens samhälle där allt är uppkopplat och drömmen om självkörande bilar och digitala städer snart blir en realitet. I samarbete med SIG Security, talar vi med Pernilla Rönn från Combitech som belyser denna spännande men farliga nya värld vi har störtat rätt in i.
Om avsnittet: https://www.itsakerhetspodden.se/show-notes-for-78-digitalisering/
Idag har vi PA Prabert som är vice koncernchef på mySafety försäkringar med oss i IT-säkerhetspodden. I detta avsnitt som är ett samarbete med mySafety försäkringar ska vi titta närmare på den studie som mySafety gjort gällande nät bedrägerier och bland annat den senaste trenden.
Vi pratar ID-kapningar, identitetsstölder och näthat. Att detta i ett helikopterperspektiv där vi ser på trenderna och hur det utvecklats de senaste åren.
Show notes: https://www.itsakerhetspodden.se/show-notes-for-77-sakerhetslaget-med-mysafety/
Efter många attacker där hackare lurat användare att acceptera förfalskade certifikat, är det dags att börja se efter bättre metoder att bevisa för användaren att siter de går till tillhör rätt organisationer. Runt hörnet finns DANE eller DNS-based Authentication of Named Entities som lovar bättre garanterad kryptering och säkrare epost. Mattias är ledig, så denna vecka sköter Erik snacket själv.
Show notes: https://www.itsakerhetspodden.se/show-notes-for-76-dane-eller-hur-vi-loser-tillit-i-framtiden/
Det kan verka märkligt, men det finns en hel del likheter mellan en epidemi och fullskaliga attacker mot Internet. Anders Sandberg, framtidsforskare vid Oxford, deltar denna vecka över en raspig konferensförbindelse och samtalet handlar om Sveriges Corona-hantering, varför virus sprider sig så snabbt, vad Internet kan lära av detta, framtidens "levande skadliga kod" på nätet och slutar med att fundera på vad moder jord kanske egentligen vill ha oss människor till egentligen.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-75-vad-kan-it-sakerhetsomradet-lara-av-epidemier/
Man kan tycka att fängelsestraff borde stoppa en it-brottsling som Hope Olusegun Aroke, men detta visade sig bara vara ett nytt kapitel i hans karriär på brottets bana.
Förutom hans historia, talar vi om Nigeriabrev, hur en "kriminell hjärna" tänker och kommer även in på Spamhaus lista på kända spammare.
Show notes här: https://www.itsakerhetspodden.se/show-notes-for-74-nigeriabrev-fran-fangelset/
Är historien om Israels hackade radiokommunikation sann eller propaganda från Hizbollah?
Oavsett är historien spännande och därför tar vi upp hur det hela gick till i dagens avsnitt av IT-säkerhetspodden.
Hur lyckades man göra avlyssningen möjlig och om det är rimligt att anta att historien är verklig. Diskussionen landar till sist i frågan om den mänskliga faktorns inverkan på säkerheten.
Show notes: https://www.itsakerhetspodden.se/show-notes-for-73-nar-hizbollah-knackte-israels-radio/
Penetrationstester är kraftfulla metoder för att hitta säkerhetsproblem med IT-miljöer, men det finns mycket att tänka på - både för testare och de som beställer dem.
I detta avsnitt har Mattias och Erik har samlat ihop nio av de vanligaste felen som begås när man försöker utföra dem och hur man undviker dem.
Klicka på länken nedan ifall du vill läsa om avsnittet eller inte riktigt hängde med i till exempel Eriks rekommendationer för bra rapport. https://www.itsakerhetspodden.se/show-notes-for-72-nio-fel
I detta specialavsnitt intervjuar vi tillsammans med Kent från SIG Security IT-ansvarig Jesper Särnholm från Addtech.
Det började med ett tidigt samtal till Jesper om att mailsystemet hade slutat fungera. Och snart stod det klart att det inte var ett helt vanligt systemfel utan en organiserad och riktad attack.
Lyssna på Jesper som tar oss igenom händelseförloppet och avslutar med några viktiga lärdomar.
I detta avsnitt pratar vi vidare om det som händer nu. För vartefter veckorna går i isolering och social distans så dyker nya attacker upp.
Phishingmail som lovar donationer till välgörande ändamål i pandemins kölvatten, routrar som attackeras och omdirigerar trafik till websidor med skadlig kod och webbsidor med coronainnehåll har exploderat (och många med skadligt innehåll).
Vi går igenom attackerna som nu sker, som känns ännu fräckare eftersom de utnyttjar samhället i kris.
I dagens avsnitt pratar vi med Björn Sjöholm från seadot som är en Cyber Security Entrepreneur med anledning av den FOKUS-kväll Björn höll för Sig Security.
VI går igenom de certifieringar som finns att ta inom IT-säkerhet. Vad krävs för att ta en sådan och vilka ska man välja beroende på sin nuvarande roll?
Givetvis i dessa tider skedde mötet med Björn över Teams.
I Coronavirusets tid, rekommenderar Folkhälsomyndigheten att alla som kan, ska jobba hemifrån.
Men när nästan hela svenska befolkningen flyttade kontoret till hemadressen tog det inte lång tid innan t.ex. samarbetsverktyget Microsoft Teams led av belastningsproblem.
Vårt nya beteende i karantän har verkligen ställt mycket på sin spets.
Hur säkert är det egentligen att arbeta hemifrån? Hur ska dessa verktyg vara utformat och vad ska man tänka på? Och kommer vi se nya typer av attacker framöver?
I vårt tredje specialavsnitt tillsammans med Debricked pratar vi givetvis vidare om Open source, men den här gången tillsammans med Linus Karlsson.
Vi diskuterar hur illa det gått genom åren när man inte haft koll på sin öppna källkod.
Lyssna gärna på de tidigare avsnitten vi gjort tillsammans med Debricked som handlar om maskininlärning och statistik.
Svenska polisen har givetvis höga krav på sig att förstå säkerhet. Vi har mött Christoffer Strömblad som jobbar på polisen med att försvara system av nationellt intresse. Han driver också en egen populär blogg, håller föredrag och arbetar brett och djupt med IT-säkerhet.
Samtalet handlar om polisens roll i ett samhälle där cyberbrottslingar blir allt förslagnare. Vi pratar om den prestigefulla internationella säkerhetstävlingen "Locked shields" där han förbereder sig för att delta och visa vad Svenska IT-säkerhetsproffs duger till. Förra året kom man på tredje plats och det förpliktigar.
Att myndigheter tillåts installera trojaner i mobiltelefoner har blivit ett hett samtalsämne den senaste tiden eftersom Polisen och SÄPO har just fått detta godkänt från och med april 2020.
Men fenomenet är inget nytt utan har till exempel används av Tyska myndigheter med så kallad Bundestrojanen. Kontroversiellt och kränkande eller bara ett mer modernt sätt att föra polisiär spaning?
Lyssna på detta avsnitt och hör åsikterna som går isär i ämnet.
När medborgarna i den Filippinska staden Manilla vaknade upp och startade sin dator hade de fått ett kärleksbrev från sina bekanta med titeln I love you.
Mailet visade sig vara en mask som förstörde alla datorer i dess väg och spreds så snabbt som aldrig tidigare skådats.
ILOVEYOU eller LOVEBUG var den första skadliga koden som nådde löpsedlar världen över och förödelsen var i mångmiljardbelopp.
I detta avsnitt går berättar vi om vilka som låg bakom ILOVEYOU, hur den spreds och vilka lärdomar vi fått sedan dess.
Påpekande: viruset maskerade sig som en textfil (.txt) och inte en bild (.jpg) som sas i programmet.
I detta specialavsnitt berättar Daniel Akenine (Nationell teknikchef, Microsoft) och Mikael Haglund (CTO, IBM Sweden) om AI och machine learning.
AI är inte enkelt att beskriva börjar Mikael. Själva definitionen är svår och vad händer när AI blir "vilsen"?
Daniel berättar om hur AI tillämpas idag. Vad är bäst bäst? Människan, maskinen eller människan och maskinen tillsammans?
Intervjun bygger på en SIG Security FOKUS-kväll där Daniel och Mikael pratade om just AI.
Peter Sunde var en av tre bakom fildelningssajten The Pirate Bay och i detta avsnitt berättar han om vägen som ledde dit, åtalet och tiden i fängelse.
Det fria ordet är viktigt för Peter och har varit som en röd tråd i allt han utvecklat. Vi kommer också in på var gränsen går för det fria ordet och hans debatt med Lars Vilks.
Vi pratar om hur det var att sitta åtta månader tillsammans med mördare på anstalt. Och hur Peter ser på dagens utveckling med streamingtjänster och att sociala medier.
Andra avsnittet av tre om open source som diskuterar med Debricked och Emil Wåreus.
Maskininlärning är ämnet för dagen och det handlar alltså om hur den förbättrar analysen av data från open source-världen. Med denna förstärkta metod, som Debricked använder, går det att "vaska fram" sårbarheter ur ett hav av information i form av "issues" där det annars inte skulle vara lätt att förstå vad som faktiskt är riktiga säkerhetsproblem som måste beaktas.
Dessutom går vi in på maskininlärningens styrkor och varför det inte är samma sak som artificiell intelligens.
Avsnittet finns skrivet här i sin helhet.
Stulna identiteter och information är ju vardagsmat numera, men varför stjäls dessa? Och vad är syftet?
Dagens avsnitt tar upp några kända svenska läckor samt en amerikansk variant där en vietnames har uppgett sig för att vara privatdetektiv i syfte om att stjäla information som sedan paketeras på dark net som Fullz.
Pontus Berg arbetar idag som affärsjurist men det är hans tidigare del av livet som vi fokuserar på i detta avsnitt.
Pontus, eller Bacchus som han kallades, är en före detta spelknäckare inom C64-scenen. Han var ledare för det världsberömda gruppen Fairlight som knäckte spel för Commodore 64.
I avsnittet pratar vi om hur allt började, relationerna idag och problemen med dagens upphovsrätt samt hans tankar om att knäckandet lade grunden till det svenska IT-undret.
I detta specialavsnitt, som är det första av tre i en serie om open source, pratar vi med Emil Wåreus Head of Data Science på debricked. Företaget analyserar risker kopplat till öppen mjukvara och statistik (eller fun facts).
Det många inte vet är att flera hundra kopplar till annan mjukvara finns inom varje projekt för öppen källkod.
Hur ska man hitta alla sårbarheter? Vilka är viktiga? Vad är bra att tänka på?
Avsnittet finns skrivet här i sin helhet.
Idag låter vi två tekniker fajtas mot varandra:
Den traditionella brandväggen mot Application Proxy. Den sistnämnda kallas också ofta för Web application proxy, application proxy, UTM, lager 7-brandvägg,... Kärt barn har många namn.
Efter att ha berättat teknikens syfte, pratat OSI-modellen (för övrigt bra bild här) ställer vi dem mot varandra i tre ronder.
Utöver det pratar vi om när Erik väcktes i mellandagarna för att patcha en Zero day exploit för en lager 7-brandvägg.
Jonathan Jogenfors arbetar som forskningschef på Sectra Communication och forskare vid Linköpings universitet.
Vi tog oss ett snack med honom för att diskutera kryptografi på djupet. Vi går igenom dagens kryptografi samt framtidens krypton baserat på Quantum key distribution. Kan den kommande kvantdatorn ta död på hela vårt sätt att kommunicera idag?
Lyssna för att höra Jonathans tankar kring problem och säkerhet inom kryptering samt jakten på den perfekta slumpen!
I detta avsnitt tas udda fall upp där hackare använt ovanliga metoder för att attackera vår uppkopplade värld.
Laser för att låsa upp dörrar, hacka akvarium, skaldjur eller låsa ut alla gäster i ett hotell är något som diskuteras i avsnittet.
Ibland kan lösningen faktiskt vara det svåraste beslutet att ta.
Så var det dags för det traditionsenliga nyårsavsnittet sim IT-säkerhetspodden bjuder på.
I avsnittet går igenom årets stora säkerhetshändelser, våra reflektioner och några trendspaningar. Sedan hoppas vi på att slipp några blääh-ord under 2020 som flanerat tillräckligt mycket under 2019.
Tillit i den köttsliga världen kan ta år att bygga upp men i den digitaliserade världen gör vi blixtsnabba transaktioner med system och andra datorer utan att tänka på vem mottagaren är på andra sidan.
I detta avsnitt djupdyker vi i begreppet Digital trust och tar upp några scenarion som är vanligt för privatpersoner och i företagsvärlden. Hur ska man tänka? Vad finns för mekanismer som kan gå i god för identiteter på nätet?
Året är 1993 och på första sidan av Datormagazins upplaga nummer 12 var en bild på Jörgen Nissen, numera dekan vid Linköping Universitet eftersom han visste allt om dåtidens hackers.
Jörgen skrev en doktorsavhandling om dåtidens hackers, de som gjorde demos och musik, men en del av dem, så kallade crackers knäckte spel så att de gick att kopiera. Och givetvis höll en del av dem på med IT-brottslighet.
I detta avsnitt tar vi oss ett snack med Jörgen Nissen för att titta närmare på vem han var - hackern.
OneCoin ökade dramatiskt från dess företaget startade 2014 med miljontals kunder över hela världen som lovades snabb avkastning med låg, eller nästan ingen risk baserad på den senaste tekniken inom blockchain.
I centrum stod Dr. Ruja Ignatova, den bulgariska 36 åringen som var som en rockstjärna på de stora scenerna.
Nu är OneCoins servrar nedstängda, investerarnas pengar borta och kryptodrottningen själv är försvunnen.
En radioteater i detta SIG Security special? Kanske?
Ulf Berglund och Ina Nordqvist från U&I Security tar oss med på en resa till molnet med hjälp av fiktiva företagets CSAs.
Ulf representerar IT-chefen med kompisar på Microsoft som ska hjälpa CSA snabbt ut i molnet medan Ina, som gestaltar en CISO, har vissa invändningar...
Vi lär oss fallgroparna med en molnresa och hur man tar sig framåt med hjälp av Ulf och Inas dialog.
When the curious boy Michael Calce got his first computer as a six year old, he probably didn't know that in a few years he would created the first BotNet taking down the major web sites at the time (Yahoo, CNN, eBay, Amazon and Dell).
"they are here" said his father one day over the phone. Michael´s childhood home in Quebec, Canada was filled with FBI agents.
This interview with MafiaBoy is about his early years, his change and the global threats. Also a "Matrix secret"
FBI tillsammans med Nederländska polisen genomförde 2017 den mest avancerade och koordinerade operationen för att stoppa droghandeln på darknet.
Händelsen innehåller en kraschad bil, ett hotmailkonto på vift och fängelse i bankkok.
I avsnittet går Erik och Mattias igenom begrppet "Honeypot" och drar paralleller mellan tekniska system och det manuella arbete polisen gjorde för att faktiskt stoppa droghandeln. Det finns både likheter och olikheter. Det är mycket som ryms i begreppet.
Korrigering: 11 minuter och 09 sekunder in i programmet säger Erik "köparen" när han egentligen menar "säljaren".
Derek Melber has been a Microsoft MVP in the Group Policy and Active Directory area since 2004.
We talk about the importance about detecting security breaches in Active Directory and easy steps how to improve the security in Active Directory.
And what about when organisations move from Active Directory to Azure AD? Well, hear Dereks own words about this.
Since Derek is American this podcast is in English and also video recorded (see our Youtube channel).
Nordkorea är ett mytomspunnet land som nyligen gjort en omtumlande entré på hackerarenan. Vad är det för grupper som attackerar mål omkring i världen och vilka är deras mål?
Vi diskuterar Nordkoreas IT-säkerhetshistoria de senaste 25 åren, vad de håller på med just nu och vad vi tror de kommer att göra härnäst. Det är minsann en intressant historia som visar lika mycket på kreativa metoder att överleva som på hur mycket fejder det egentligen är inom familjen Kim.
När den Nederländska regeringen granskade dataflödet i Microsofts enorma plattform Office 365 upptäckte man att plattformen samlar in data om användaren.
Sedan dess har EUs hjul snurrat och vi reder ut händelserna tillsammans med Anders Jonson som arbetat med Cyber Security Act. Han var en av få svenskar som deltog i EU-möte i Haag gällande säkerhet i de publika molnen.
I detta specialavsnitt pratar vi med Anders Jonson som talade under en av SIG Securitys FOKUS-kvällar i oktober 2019.
Elise upptäckte i början av 2000-talet ett problem med kryptering och hantering av just nycklar.
Detta gjorde att hon utvecklade en egen krypteringsalgoritm som muterar och som är icke-matematisk.
Elise är kontroversiell och kryptering utan nycklar är ifrågasatt men hon är övertygat om att hennes världspatent kan göra världen otroligt mycket mer säker.
Lyssna på veckans avsnitt där hon beskriver hur det går till och på frågan om "det är som..." så säger hon bestämt. Det här är någonting nytt!
Skandalen som benämns som "Facebook-Cambridge Analytica data scandal" bevisar att påverkan från sociala media blir allt mer kraftfull.
Analysföretaget med sin metod som beskrivs som psykografisk sägs ha påverkat Brexit och Amerikanska valen 2016.
I detta avsnitt går vi igenom skandalen, personerna bakom, vilka metoder som användes och våra egna analyser.
På HP.com står det "världens mest säkra och hanterbara dator". Om detta och andra saker pratar IT-säkerhetspodden med HPs VD Stefan Bergdahl.
Avsnittet handlar om säkerhet kring klienter, skrivare och 3D-skrivare och intressanta tankar kring molnet ur ett miljöperspektiv.
Paketet HP Sure finns beskrivet här: https://www8.hp.com/se/sv/solutions/computer-security.html
Och sen nämns "Wolf-filmerna" som man kan titta på här: https://youtu.be/M1_gqXdQkic
Denna gång är Mattias och Erik ensamma i studion och en ny typ av attack står på avsnittets agenda. Cross Site Scripting (XSS). Kanske inte lika vanligt som SQLi men ändå värt att djupdyka i.
Avsnittet avhandlar de olika typerna - Persistant och Reflected samt en lista med åtgärder som stoppar en attack, som faktiskt riktar sig i första hand mot slutanvändaren och dess webbläsare och inte systemet, men som måste lösas på servern.
I vanlig ordning avviker duon från ämnet så sjökaptener på Tinder och scenskräck avhandlas i avsnittet.
Riskhantering, eller Risk management står på agendan i dags specialavsnitt med Kent och Martin från SIG Security.
Vi pratar om kvalitativ och kvantitativ riskanalys och skillnaden mellan dem. Och de fallgropar som finns i de olika metoderna.
Och "Monte Carlo simulation" och vad det innebär.
I avsnittet nämner vi ett excelark som är till hjälp vid en kvantitativ riskanalys. Det finns att ladda ner här:
https://www.howtomeasureanything.com/cybersecurity/
I avsnittet tar vi ett snack med David Jacoby som är forskningschef på Kaspersky, talare och mannen bakom Lisbeth Salander (i alla fall rådgivare så hennes hackande i boken blir trovärdigt).
Vi pratar om det roliga mötet med David Lagercrantz men framför allt vad som är drivkraften bakom Jacobys kunnande inom IT-säkerhet. Dessutom vikten att tjata och tjata och tankarna kring psykologin bakom datorn.
Och hur gick det egentligen till när han hackade sitt egna, uppkopplade hem?
Mattias och Erik pratar SQL Injection, en attack som tog sin form runt 1998. Då, när webbsidor blev mer avancerade med databasstruktur istället för rena webbservrar, lyckades hackare avbryta frågor till databasen genom att skicka sin egna frågor och på så vis få ut information om systemet.
Vad är SQL injection? Hur stoppar man den? Vilka olika typer finns det? Finns det någon känd attack som är baserad på SQL Injection? Hur ser framtiden ut? Ja, allt det där besvaras faktiskt i avsnittet om "SQLi".
Vi tar ett snack med Katarina Stensson från Piratpartiet och börjar intervjun med var de står idag nu när det gått några år sedan de hade representater i EU-parlamentet.
Vi pratar också om Piratpartiets syn på delning av kultur, cyberförsvar och integritet. Och just det sistnämnda - är inte det lite överspelat nu med lagar som GDPR? Eller?
Och sen var det nåt om katter som Erik gärna vill veta mer om men där är Katarina hemlighetsfull...
Idag är Kevin Mitnick säkerhetskonsult och talare som turnerar, likt en rockstjärna, över hela världen och sprider budskap inom säkerhet.
Men den amerikanska 56-åringen har ett förflutet som världens mest kända hackare eftersom han under 80 och 90-talet hackade otroligt många system och gäckade FBI under årtionden.
Men vad är drivkraften bakom hans besatthet av att göra intrång? Och är han teknisk hackare eller mer åt "Social engineering". Ja, sådant diskuterar vi i detta avsnitt.
Korrigering av fel i programmet: tonen 2600 Hz som beskrivs i programmet lurade telefonväxlarna att samtalet hade avslutats och slutade då ta betalt, trots att samtalet fortgick. Det var så det fungerade.
Att härda ett system innebär att höja grundnivån för sitt system eller plattform. I veckans avsnitt går vi igenom historien, varför man härdar och smarta tips men även risker.
Som vanligt lite stickspår och den här gången om Netscape, Xbox och ICAs betalkort.
Vi pratar om Center for Internet Security baseline (eller benchmark) och dessa kan man ladda ner och läsa om här https://www.cisecurity.org/cybersecurity-best-practices/
Vi sätter oss ner med Kent Illemann och Martin Bergling från Sig Securitys styrelse och pratar säkerhetsläget.
Det finns en hel del spännande saker som händer i höst och roliga säkerhetstips (som Säkerhetskryssning 2020 - riktigt populär så skynda att boka på https://dfs.se/pa_gang/sakerhetskryssning-2020/).
Vad gäller FOKUS-kvällar finns det en hel del intressanta ämnen som vi djupdyker i. Bli medlem på https://www.sigsecurity.org/ för att lyssna på seminarium och framförallt knyta kontakter med andra medlemmar.
Dessutom avhandlar vi intressanta tankar kring trender som kan komma redan i höst.
IT-säkerhetspodden tar ett snack med säkerhetsprofilen Jonas Lejon och går igenom hans tankar kring säkerhetsläget.
Jonas är en känd bloggare så vi börjar resonera kring syftet med bloggen kryptera.se, därefter diskuterar vi svagheterna hur Sverige står rustat mot en cyberattack från främmande makt.
Och hur lyckades han egentligen komma med i Facebooks hall of fame genom att hacka deras plattform?
Att hålla något hemligt borde ju anses vara säkert. Eller? I dagens avsnitt djupdyker vi i begreppet Security by obscurity och varför just hemligheter, och att hitta på egenheter, kan vara riktigt dålig säkerhet.
Bygga säkerhet är ett svårt uppdrag. Man kan antingen göra en lösning som står emot hackare eller skapa något som man tycker är säkert eftersom ingen vet hur det faktiskt fungerar. Resultatet av det sistnämnda och konsekvenserna av det är dagens samtalsämne.
Dessutom minns Erik och Mattias gamla Nintendo, funderar på hur man gömmer en kamera som turist eller helt om man kan dölja ett olåst skåp bland 10 000 låsta.
Vi pratar om Owasp säkerhetsrekommendation i avsnittet och här är länken: https://www.owasp.org/index.php/Security_by_Design_Principles
Mattias och Erik river av hösten med att testa krypterad lagring från Kingston. Vi har två enheter - DataTraveler 2000 och IRONKEY d300s. Vi djupdyker i hårdvaran, prestandan och givetvis säkerheten.
Och står de pall mot en Brute Force attack?
Några småfel slinker med när man kommer igång så här kommer lite förtydligande. Vi menar MB/s när vi slarvigt säger MB. Och sen råkade vi blanda ihop entropi och permutationer.
Sommaren går mot sitt obönhörliga slut och "Veckan som gått" lämnar snart över till den ordinarie IT-säkerhetspodden. Detta är det sista avsnittet för sommaren och nästa vecka är Mattias tillbaka och då blir det som vanligt igen. Men denna vecka noterar vi alla fall att Darpa vill säkra eröstningen, Spectre spökar igen, Huawei räddar skinnet med nytt os och till sist är det dags att skratta åt hur en del företag löser it-problem genom att skicka in mer... ja, vadå?
Vi tar oss snabbt och effektivt in i augusti månad och fortsätter med att ta upp kontaktlösa kort, minnas Blaster och Welchia, tala om dålig kryptografi, fundera på varför man ser Marcus Hutchins som en hjälte trots att han skrev skadlig kod och dessutom säger vi farväl till förlagan till den där märkliga spara-ikonen i Word. Följ med oss även denna vecka.
Kazakstan har börjat spionera på sina invånare, samtidigt som Bulgarien läcker information om sina. Det har minsann varit en intressant vecka inom IT-säkerhetsvärlden. Vi funderar vidare på om kameran är säker på din mobiltelefon och dessutom en ställer Erik sig tvekande om reklamen på nätet är så välriktad som den verkar.
Vem har undgått Faceapp-skandalen? Inte vi! Sen pratar vi lite om Microsofts utfasning av lösenord som börjar ta fart och glömmer inte heller två 50-årsjubileum även om det går lite utanför ämnet.
Här är det dokument som vi talar om i podden: https://docs.microsoft.com/en-us/azure/security/azure-ad-passwordless
Denna vecka diskuterar vi British Airways bot, ett nytt sätt att knäcka lösenord i Kerberos, veckans patch-tisdag för er som kör Microsofts produkter och Facebooks nya kryptovaluta "Libra".
Nu tar IT-säkerhetspodden ledigt några veckor och ersätts av "Veckan som gått", där Erik berättar om vad som nyligen hänt inom IT-säkerhetsområdet.
Denna vecka pratar jag om det senaste i Huawei-affären, effekterna av att använda QR-koder i mobilt bankid och gisslanprogrammet Sodin. Avslutningsvis talar jag om varför glass kan bli en dyr affär för en influencer.
Vad är grejen med Huawei egentligen? Vilka äger världens största telekombolag och varför hindrar USA användandet av Huaweis produkter och varför kan inte de använda Googles Android så som t.ex. Samsung kan göra?
Och vad har allt det här med Meng Wanzhous gripande på flygplatsen i Vancouver under 2018 egentligen?
I detta avsnitt går vi in på djupet kring turerna kring den kinesiska telekomjätten.
Erik och Mattias träffas i svinottan och pratar om att stjäla en identitet i både köttvärlden och online och några enkla knep att skydda sig.
Det finns många benämningar på begreppet såsom identitetsstöld, ID-kapning eller identitetsintrång och olika källor beskriver det på olika vis.
Men hur går en ID-kapning till, varför görs de och hur skyddar man sig? Avsnittet djupdyker i ämnet.
Med anledning av Sig Securitys frukostseminarium tillsammans med ISACA (https://www.sigsecurity.org/gdpr-och-informationssakerhet-isaca-tillsammans-med-sig-security-goteborg/) pratade vi med Michael på ISACA och Andreas och Isabell från Collector Bank.
Det blir ett intressant snack om GDPR ur en jurists perspektiv och att arbetet inte ska stanna av bara för att lagen trädde ikraft i maj 2018.
Vi får en inblick hur man ska hantera sina incidenter och jobba med utbildning tillsammans med sina medarbetare.
Ondskan har inte mognat än konstaterade säkerhetslegendaren Marcus Murray för femton år sedan.
Idag har ondskan mognat och när vi snackar med Marcus målar upp en ganska mörk bild. Han beskriver vikten av detektion i samspel med kompetenta experter för att möta dagens attackerare.
Mycket har hänt sedan han köpte sin Sinclair ZX81 och sträckläste WarGames och bestämde sig för att ge sig in i säkerhetsbranschen.
Att rösta i Sverige. Det är papper, kuvert, listor som kryssas i och urnor och påsar och man räknar och räknar.
När kan man e-rösta över internet? Mattias och Erik går på djupet i den, kanske sista, samhällsfunktionen som fortfarande är helt manuell.
Vi spelade in avsnittet inför levande publik i Göteborg och pratar om hästhandlarna i branschen. Erik delar med sig av lite egna minnen och vi pratar kändisar med tvetydig moralisk kompass.
Om det var nervositet inför lyssnarskaran eller nåt annat som gjorde vi sa några felsägningar är oklart men avsnittet börjar med lite korrigeringar.
Vi träffar Karin Nygårds igen och pratar om hennes senaste projekt - Hackers. Hackers är youtubekanal för barn som handlar om IT-säkerhet där barn tävlar mot varandra i olika grenar. Bland annat berättar Karin att de får leta virus i en trojanhäst.
Vi pratar även om hur det är att lära sig Youtube, om att tjata på sina tittare att "subscriba" filmerna och en hel del annat.
En organiserad cyberattack kan styckas upp i olika faser. Så vi sätter oss in i de olika faserna och precis som en klassisk attack, till exempel ett bankrån, måste man börja med att reka stället....
Bara för att du vet att din nya applikation eller nätverket du just satt upp är säkert, betyder det inte att du kan motbevisas på ett brutalt sätt när hackarna tar sig in. Men det finns ett bra sätt att motverka det: Hyr in en etisk hackare som hackar sig in i ditt system och rapporterar hur det gick till.
Vi diskuterar vad etisk hackning är, hur det fungerar och berättar om ett helt riktigt fall där en mycket hårt säkrad webbapplikation togs över och vad man kunde lära sig av det. Dessutom funderar vi på vad som krävs för att en etisk hackare ska gå över till den mörka sidan. Al Capone sa det bäst: - "Alla har sitt pris".
Idag har vi tagit oss hem till Netnod för att snacka med internetpionjären Patrik "paf" Fältström.
Vi tar för givet att saker som vatten och el är utrustade med både hängslen och livrem - men hur står det till med internet? Hur stabilt är det egentligen? Den "hockeyrink" som alla spelar på och där vi placerat ut såna enormt viktiga samhällskomponenter på.
Vad anses vara den mest kraftfulla attacken? Buffert överskrivningar? SQL-injektioner? ARP-spoofing? Man in the middle? - Vårt svar blir nog Social Engineering.
I vanlig ordning backar vi bandet och pratar Stasiagenter, Mata Hari, Stig Bergling men även lite teknik också.
IT-säkerhetspodden har numera ett samarbete med SIG Security. Vi spelar in föreningens fokuskvällar som kommer innehålla intressanta föredrag av olika personer i branschen.
Vi tar därför ett snack med avgående och tillträdande ordförande om vad vi kan förvänta oss framöver.
Vi sitter tillsammans med bronsmedaljören Daniel från ÅF som deltog i det världsomspännande cyberkrigsspelet Locked Shields som anordnas av NATO.
Hur agerar man när ett land blir attackerat? Vilka roller behövs och vad svarar man när journalister ringer och försöker luska ut hemligheter? Allt det där ställdes på sin spets under två dagar när det fiktiva nationen Berylia attackerades av Red Team.
Vi tar ett snack med vår kollega Emma eftersom vi snart haft ett år med GDPR.
Men vad hände egentligen? Har vi haft några stora fall? Och vad är största anledningen till anmälningarna som skett?
Vi träffar den fantastiska Anna-Maria Stawreberg som skrivit boken Prepping så därför djupdyker vi i ämnet.
Vad gör man om t.ex. elnätet slutar fungera? Eller om sjukvården slutar fungera.... eller en NÄR zombieattacken sker!
Erik och Mattias har identifierat fyra stora händelser som påverkar datorn och i synnerhet säkerheten kring den.
Vem minns inte Commandore 64? Men vem har reflekterat över säkerheten kring detta enanvändarsystem.
Stundtals glider vi ifrån ämnet och pratar till exempel BBS och Alfons Åberg.
Vi pratar med mångsysslaren och inspiratören Karl Emil Nikka, hur han kom in på IT-säkerhet och varför han vill att hela Sveriges befolkning ska ”bli säker".
Vidare resonerar vi kring den kunskapsskuld som svenskarna har gällande säkerhet.
I veckans avsnitt pratar vi om hur synen på lösenord förändrats. Om varför "sommarochvinter2016" är bättre än "Xrd43!er" till exempel. Om NIST. Om framtiden och biologiska lösenord och MFA.
Och om att just lösenordet är på väg att dö.
I veckans avsnitt intervjuar vi personen bakom IT-säkerheten. Det är säkerhetsspecialisten och författaren Åsa Schwarz som satts sig bakom mikrofonen.
Samtalet börjar med hennes bakgrund och slutar med hennes tankar om kommande boken och de säkerhetshot vi kan komma att stå inför.
Vi börjar från början och berättar hur kryptering fungerade på Caesars tid, vidare till Enigma för att sedan resonera kring dagens kryptering. Men är kryptering alltid bra?
Wikileaks relation till Sverige var till en början god där Julian Assange hyllade vår offentlighetsprincip och dessutom ställde Wikileaks servrar i en serverhall utanför Stockholm.
Men relationerna förändrades tvärt.
Vi tar naturligtvis även upp den aktuella 1177-läckan.
Teknik i all ära men utan den mänskligt samarbete så blir det ganska värdelöst i arbetet mot säkerhetshoten. I veckans avsnitt djupdyker vi vidare tillsammans med Marcus i ämnet om teamet mot cyberkriget - SOC och CSIRT.
Vi är på IBMs kontor och pratar med Marcus om hur han, och hans team, arbetar för att upptäcka hot och intrång med hjälp av kognitiva system som analyserar smarta intrång.
Sommaren 2017 spreds den sofistikerade skadliga koden Petaya som en löpeld runt om i världen. Göteborgs hamn blev hårt drabbad.
I veckans avsnitt djupdyker vi i händelsen och vi börjar med att förstå oss på Göteborgs hamns betydelse för regionen.
Vi pratar AI med Anders, vår framtidsforskare.
Hur långt har vi kommit med AI egentligen? Är Google DeepMind smartare än Mattias 2-åriga son och när företag pratar om AI - är det smart då eller ett marknadsföringstrick?
Och varför har vi inte fått butlerrobotarna som man "utlovade" på 50-talet?
Anders Sandberg, hjärnforskare vid Oxford University, är med i studion och pratar om informationssäkerhet.
Vi resonerar kring hemlig information och hur otroligt svårt det är att behålla hemligheter idag och ännu svårare i framtiden.
På 90-talet byggde man nätverk genom att skydda sina system bakom DMZ och lät sitt interna nätverk vara oskyddat. Idag vet man bättre - inget nätverk är säkert!
Dessutom är attackerna mer sofistikerade och nyttjar bara inte portar utan svagheter i applikationer.
Så hur gör man då? Zero Trust Networks är nyckeln.
"Det värsta är inte att få dåliga kommentarer. Det värsta är att inte få någon alls." säger en pojke till Karin Nygårds.
Vi kliver utanför det tekniska IT-säkerhetsspåret och pratar med Karin Nygårds, ordförande på Surfa Lugnt, gällande säkerhet för barn och ungdomar nu när det finns två världar att oroa sig över - den vanliga köttvärlden och Internet-världen.
Vad gör skolorna idag? Hur ska man göra som förälder när ens 8-åring vill köpa ett par stövlar i ett dataspel för farmors julklappspengar?
Erik och Mattias summerar "mellanåret" 2018 som det kan beskrivas ur ett IT-säkerhetsperspektiv. Max Tegmarks sommarprat, AI, GDPR och fortsatt arbete från flitiga ransomware-hackare.
Vi blickar även framåt mot de trender som kommer under 2019.
Vi intervjuar Sveriges främsta IT-säkerhetsexpert Anne-Marie Eklund Löwinder och pratar om "de sju nycklarna till internet".
Finns det nycklar till internet och vad skulle hända om hon inte åkte två gånger till USA tillsammans med sina kollegor och uppdaterade nycklarna till DNSSEC?
I oktober 2016 försökte en grupp attackera större delen av internet med bland annat uppkopplade barnvakter. Hur det gick till och om de lyckades reder vi ut i fjärde avsnittet.
Verktyget fick namnet Mirai och var ett enormt botnet som ingick i en DDoS attack.
Varför är epost lika osäkert som vykort? Kan vem som helst stå som avsändare till vem som helst? Ja! Men det finns lösningar. I tredje avsnittet pratar vi om DMARC, DKIM, SPF och Anti-Spoofing.
I andra avsnittet fastnar vi initialt kring aktuella händelser där uppkopplade enheter står i centrum. Kan tusentals brödrostar ingå i en Botnet-attack?
Huvudämnet belyser sociala medier, vikten av källkritik och hur det hänger ihop med dagens modeord fake news och filterbubblan.
IT-säkerhetspoddens pilotavsnitt pratar vi om virus, eller datavirus, och vad som är drivkrafterna bakom skapandet av skadlig kod.
Det här är första avsnittet av IT-säkerhetspodden och vi tar upp aktuella ämnen men har ofta ett ämne per avsnitt som vi försöker avhandla på djupet.
En liten tjänst av I'm With Friends. Finns även på engelska.