CIS Controls Version 7 – Introduktion – Del (0/20)

Nyckelinsikter Åtgärderna är uppdelade i totalt tre övergripande kategorier vilket underlättar planering och införandeDe är fördelade över totalt 20 åtgärdsområden vilka innehåller mer specifika...

Klienten är knutpunkten i cyberangreppet

Nyckelinsikter: Skydd av klienter stannar oftast vid åtgärder inom området förhindra vilket ger ett otillräckligt skyddÅtgärder finns även inom områden upptäcka (e.g. loggar) och åtgärda (e.g. incidenthantering) Kunskap om angreppskedjan...

Bok: Practical Cyber Intelligence

Nyckelinsikter: Boken är mycket tung på obeprövad teori, den är faktiskt inte alls särskilt praktiskt inriktad, namnet till trotsFörfattaren spenderar mycket text på alla...

Så sannolikt är hotet av ett riktat cyberangrepp

Sannolikheten för att ett svenskt företag år 2018 drabbas av ett riktat cyberangrepp är något mer sannolikt (0,0347%) än att en 1-2km stor asteroid träffar jorden (0.001%)http://www.risk-ed.org/pages/risk/asteroid_prob.htm....

Sammanställning av Internet Organised Crime Threat Assessment (IOCTA) 2018

För några dagar sedan publicerade Europol sin årliga IOCTA-rapport, eller Internet Organised Crime Threat Assessment för 2018. Det är en tämligen omfattande rapport som tar ett antal...

Aktivt cyberförsvar: Om att använda vilseledande åtgärder

“Vid det här laget kände vi igen honom med hjälp av hans skrivhastighet och fel på tangentbordet och de kommandon han använde för att snoka runt och...

Rapport från Kaspersky – Hotlandskapet för SCADA/ICS första halvåret 2018

Först och främst måste jag säga att detta verkligen var en bra rapport. Det jag särskilt gillade var de väldigt konkreta åtgärdsförslagen i slutet av rapporten uppdelade...

F-Secure – Hotlandskapet första halvåret 2018

För en stund sedan publicerade F-Secure en rapport i vilken de skriver om det senaste halvårets utveckling. Jag läste igenom rapporten och tänkte att jag lika gärna kunde...
man-med-penna-vid-skrivbord

Personligt om principiell cybersäkerhet

"Vad gör du?" frågar hon. "Jag läser en uppsats om Dynamic Protection Structures av B.W. Lampson publicerad 1969." svarar jag. "MmmMm... ååkej." svarar hon. Och nu hamrar jag in...

NIST Cyber Security Framework (CSF) – Del 2 – Basprofil för grundläggande skyddsförmågor

För några veckor sedan introducerade jag dig till NIST Cyber Security Framework (CSF) och för några dagar sedan MITRE ATT&CK. När jag skrev om CSF läste du...

Urval av artiklar