In English

Artiklar

Blandat innehåll

  • Kategorier

Säkerhetstest • Artikel

24 april, 2024

4 plattformar för dig som vill träna på att penetrationstesta

Här listar vi fyra plattformar som Sentors egna penetrationstestare själva använder och rekommenderar för dig som vill öva på att hacka.

Phishing • Artikel

17 april, 2024

Whaling – cyberbrott mot beslutsfattare

Whaling är en attackmetod som riktar in sig på de största fiskarna i vattnet – beslutsfattarna. Här är vad du som högt uppsatt bör känna till för att undvika att drabbas.

Tillverkning • Artikel

15 april, 2024

10 frågor att ställa till CISO:n inom tillverkningsindustrin

Som CISO inom tillverkningsindustrin finns det många saker att hålla koll på – här är 10 frågor som bör kunna besvaras.

Riskhantering • Artikel

12 april, 2024

10 säkerhetsfrågor att ställa till din CTO

Säkerhet är inte nödvändigtvis något din CTO har koll på – men definitivt borde ha. Här 10 frågor om säkerhet som Sentors CTO anser att alla CTO:s ska kunna svara på.

Lösenord • Artikel

12 april, 2024

Så stjäls dina inloggningsuppgifter

Alla incidenter är mer eller mindre unika till sin natur, men gemensamt för de allra flesta är att de inleddes med att någon klickade på ett phishing-mail.

Lösenord • Artikel

9 april, 2024

För- och nackdelar med olika typer av lösenordshanterare

I den här artikeln tittar vi närmare på funktions- och säkerhetsaspekter med olika typer av lösenordshanterare.

Kundcase • Artikel

18 januari, 2024

Kundcase: Så stärkte Piteå kommun sitt säkerhetsarbete med hjälp av Red Team Testing

När Kalix kommuns IT-system slogs ut till följd av en hackerattack valde Piteå kommun att utvärdera sin egen säkerhet med hjälp av ett Red Team Test. Resultatet blev startskottet för ett nytt säkerhetsprogram som idag genomsyrar hela verksamheten.

Medarbetare • Artikel

7 november, 2023

Infosäkpodden

Infosäkpodden är en podcast som leds och produceras i Sentors egen regi. Bakom mikrofonerna sitter Mats Malmberg och hans kollega Gustav Jansäter.

Säkerhetstest • Artikel

6 april, 2023

9 tips till dig som beställer pentester

Här är nio steg du som beställare kan följa för att skapa bra förutsättningar för ett framgångsrikt test med minimal inverkan på affärsverksamheten.

Okategoriserade • Artikel

24 augusti, 2022

Ordlista IT-säkerhet

Precis som många andra branscher kryllar säkerhetsvärlden av buzzwords och akronymer. Här är en lista över ord och begrepp som kan vara bra att känna till.

Säkerhetstest • Artikel

17 maj, 2022

Vad är scenariobaserad säkerhetstestning?

Scenariobaserad säkerhetstestning har blivit en allt vanligare metod för att utvärdera företagets säkerhet. Här tittar vi närmare på hur det fungerar.

Säkerhetstest • Artikel

25 mars, 2022

5 CTF:er för dig som vill öva på att hacka

CTF:er är ett kul och effektivt sätt att träna upp sina kunskaper inom hacking och teknisk säkerhet. Här är fem tävlingar våra tekniska säkerhetskonsulter rekommenderar.

Mobilsäkerhet • Artikel

17 januari, 2022

Vad är ett mobilapplikationstest?

I den här artikeln tittar vi närmare på hur ett mobilapplikationstest går till och vilka de vanligaste säkerhetshålen vi hittar är.

Internet of things • Artikel

20 december, 2021

Svenskarnas syn på IT-säkerhet

För femte året i rad tar Sentor fram rapporten Svenskarnas syn på IT-säkerhet.

Phishing • Artikel

29 november, 2021

Vad är spear-phishing?

Spear-phishing är en riktad form av phishing som innebär att skräddarsydda mail skickas till utstuderade offer. Här djupdyker vi i ämnet.

Artikel

22 november, 2021

3 cyberattacker som drabbar tillverkningsbolag

Den uppkopplade industrin innebär nya utmaningar kopplade till cybersäkerhet och compliance. Här är några av de hot den står inför.

Cloud • Artikel

11 oktober, 2021

Vanliga misstag i cloudmiljöer

Här är några av de vanligaste felkonfigurationerna i miljöerna som finns i Azure, Amazon Web Services och Google Cloud Platform.

Artikel

1 september, 2021

Kul knep och djupa fallgropar i Content Security Policy (CSP)

CSP existerar för att göra webbappar mer säkra mot attacker som exploaterar funktioner i webbläsaren. Här tittar vi närmare på policyn.

Säkerhetsincident • Artikel

20 augusti, 2021

Incidentutredaren: “Dörren mot internet stod vidöppen”

Det här är en av våra incidentutredares skildring av vad som händer när en säkerhetsincident inträffar, och hur arbetet med att utreda och städa upp den går till.

Compliance • Artikel

25 maj, 2021

Vad är SOC 2?

SOC 2 är ett ramverk som syftar till att säkerställa och formalisera informationssäkerheten hos tjänste­leverantörer. Ramverket är särskilt utformad för tjänsteleverantörer som lagrar kunddata i molnet, vilket innebär att SOC 2 är applicerbart på nästan alla SaaS­företag, samt företag som använder molnet för att lagra sina kunders information.

Säkerhetstest • Artikel

4 maj, 2021

Vad innebär en säkerhets­granskning av källkod?

En säkerhetsgranskning av källkod innebär att någon granskar källkoden ur ett säkerhetsperspektiv. Men vad innebär metoden, och vilka är för- och nackdelarna med att säkerhetsgranska källkod?

4 min • Sårbarhet • Artikel

30 april, 2021

Vad är cross-site scripting (XSS)?

Cross-Site Scripting (eller XSS) är en ganska svårbegriplig term för en typ av attack som riktar sig mot en webbsidas läsare.

Säkerhetstest • Artikel

29 april, 2021

Sårbarhetsscanning och penetrationstester – när, hur och varför?

Sårbarhetsscanningar och penetrationstester är båda viktiga verktyg för att upprätthålla en hög IT-säkerhet i din organisation. Vi har tittat närmare på vilka syften de olika metoderna tjänar, hur de skiljer sig åt samt hur de kompletterar varandra.

Säkerhetstest • Artikel

12 april, 2021

Vad är Active Directory?

I princip alla stora företag använder AD för att kunna centralisera hanteringen av stora IT-miljöer. Men tjänsten medför även stora risker om den inte hanteras och skyddas på rätt sätt.

Sårbarhet • Artikel

12 april, 2021

Går det att skydda sig mot skadlig kodinjektion?

Vid en skadlig kodinjektion försöker en angripare injicera kod via användarens webbläsare. Många av de moderna webbläsarna erbjuder funktioner för att begränsa hur script tillåts exekvera, i den artikeln kommer vi främst titta på två; subresource integrity och content security policy.

Sårbarhet • Artikel

9 april, 2021

Vad är SQL-injection?

En SQL injection-attack utnyttjar en säkerhetsbrist som har sin grund i att utvecklaren har misslyckats med att isolera extern fientlig information från webbapplikationens inre maskineri.

Windows • Artikel

8 april, 2021

5 vanliga AD-attacker

Active Directory introducerades 1996, vilket innebär att det har funnits god tid att hitta många olika sätt att utnyttja sårbarheter i och runt systemet. I den här artikeln tar vi upp några kända attacker som angriper autentiserings­protokollen i AD.

Säkerhetstest • Artikel

8 april, 2021

Red Team Testing – en introduktion

Red Team Testing har blivit ett viktigt komplement till traditionell säkerhetstestning. I den här artikeln får du en introduktion till metoden, samt hur den kan hjälpa dig att stärka din organisations motståndskraft.

Säkerhetstest • Artikel

8 april, 2021

Red Team Testing vs Pentester

Red Team Testing och pentester har många likheter, men metodernas syfte och utförande skiljer sig dock åt i vissa hänseenden – här tittar vi på hur.

Säkerhetstest • Artikel

30 mars, 2021

Riktlinjer för penetrationstest enligt PCI DSS

Nu har PCI Security Standards Counsil (PCI SSC) valt att uppdatera sina riktlinjer för hur ett penetrationstest ska utföras enligt PCI DSS.

Social engineering • Artikel

30 mars, 2021

Vad innebär VD-bedrägerier?

Vid VD-bedrägerier låtsas bedragaren vara en ledande befattningshavare från en organisation för att få anställda att utföra olika uppgifter.

Ransomware • Artikel

30 mars, 2021

Vad är ransomware?

Ransomware är en form av malware (skadlig programvara) som krypterar filer eller hela hårddiskaroch därefter kräver en lösensumma från offret.

Sårbarhet • Artikel

30 mars, 2021

Vad innebär en ”zero-day”-attack?

”Zero-day”-sårbarheter refererar till säkerhetshål i mjukvara, som exempelvis operativsystem och browsers.

Nätverk • Artikel

30 mars, 2021

Så skyddar du ditt hemnätverk

Det är således mycket viktigt att säkra ditt trådlösa nätverk för att skydda ditt hem. Här följer några rekommendationer för att göra det säkrare.

Nätverk • Artikel

30 mars, 2021

Gratis är inte alltid gott när det gäller Wi-Fi

På mängder av platser kan vi idag njuta av gratis Wi-Fi. Det är praktiskt, men tyvärr finns det en baksida.

Nätverk • Artikel

30 mars, 2021

Trådlöst nätverk

De som sätter upp nätverken väljer ofta inte tillräckligt bra kryptering och lösenord. Medan de som använder trådlösa nätverk ofta saknar kunskap.

Social engineering • Artikel

30 mars, 2021

Vad innebär Social Engineering?

Social Engineering handlar om att infiltrera organisationers system genom att manipulera eller dra nytta av användarna som har tillgång till systemen.

Social engineering • Artikel

30 mars, 2021

Här är 5 vanliga social engineering-attacker

Dessa fem attacktyper kan social engineering-angripare använda sig av för att nå sina mål: phishing, pretexting, tailgating, baiting och quid pro quo.

Social engineering • Artikel

30 mars, 2021

Social engineering – olika tillvägagångssätt

Social engineering är en form av bedrägeri som går runt alla säkerhetssystem genom att rikta in sig på den enskilda människan.

Riskhantering • Artikel

30 mars, 2021

Så skyddar du dina outsourcade tillgångar

Trots att leverantören hanterar din information är det upp till dig att ta ansvar för dina outsourcade tillgångar och säkerställa att de är skyddade.

Mobilsäkerhet • Artikel

29 mars, 2021

Så raderar du känslig information på mobilen – på riktigt

En manuell radering behöver inte betyda att din känsliga information är borttagen, ofta går den lätt att återställas.

Nätverk • Artikel

29 mars, 2021

Vad innebär termerna IDS och IPS?

Teknologierna IDS och IPS är i grund och botten ganska lika och analyserar nätverkstrafik i jakt på tecken på oönskad aktivitet.

MDR • Artikel

29 mars, 2021

Vad innebär MSS och vad är ett Security Operations Center?

Kort och gott används begreppet Managed Security Services (MSS) för säkerhetstjänster som är outsourcade till en tjänsteleverantör.

MDR • Artikel

29 mars, 2021

En introduktion till intrångsdetektion

Intrångsdetektering eller på engelska Intrusion Detection är processen för att identifiera olovlig aktivitet i nätverk och system.

Artikel

29 mars, 2021

Advanced Persistent Threat (APT)

Tystnad och tålamod är nyckeln till så kallade APT-attacker. Väl inne kan information avlyssnas, filer och programvara kan installeras

MDR • Artikel

29 mars, 2021

4 tips när du ska välja MSSP

Allt fler företag är på jakt efter en Managed Security Service Provider som kan hjälpa till att lösa ens utmaningar på säkerhetsområdet.

Nätverk • Artikel

29 mars, 2021

Nätverkssäkerhet

Nätverkssäkerhet handlar om att skydda den underliggande infrastrukturen och informationen från obehörig åtkomst, missbruk, och fel.

Phishing • Artikel

29 mars, 2021

Vad är spam?

Spam är och har varit ett allvarligt problem sedan e-post började användas frekvent. Trots det har mycket blivit bättre på sistone.

Phishing • Artikel

29 mars, 2021

10 tips från experten: Så undviker du nätfiske

Det är många gånger svårt att skilja ett autentisk e-postmeddelande från ett falskt. Här är några tips så att du inte faller i angriparens fälla.

Phishing • Artikel

29 mars, 2021

Vad är phishing?

Phishing, eller på svenska nätfiske, brukar beskrivas som den vanligaste attacktypen och den används mot alla, riktat mot såväl privatpersoner som företag.

Cloud • Artikel

29 mars, 2021

Tips för bättre molnsäkerhet

Molnsäkerhet har blivit allt viktigare nu när vi flyttar upp mer av våra digitala tillgångar dit. Det här är några tips på vägen!

Nätverk • Artikel

29 mars, 2021

Vad är en man-in-the-middle attack?

Man-in-the-middle-attack är som det låter, när någon tagit sig in i “mitten” mellan två parter som ex. genomför en transaktion online.

Malware • Artikel

29 mars, 2021

Vad är malware?

Det finns mängder av olika malware-typer, men en sak har dem gemensamt. De är skadlig programvara. I vår artikel förklarar vi mer!

Lösenord • Artikel

29 mars, 2021

Vad är en brute-force attack?

En brute-force-attack är en metod för att systematiskt gissa ett lösenord genom att testa alla möjliga tecken i alla möjliga positioner.

Lösenord • Artikel

29 mars, 2021

Vad är tvåfaktorsautentisering?

Ett av de mest effektiva sätten för att skydda dig på nätet är att aktivera tvåfaktorsautentisering. Läs vår guide och kom igång!

Lösenord • Artikel

29 mars, 2021

Så kommer hackern över ditt lösenord

Det finns flera sätt som en angripare kan komma över ditt lösenord. I den här går vi igenom de vanligaste sätten.

Lösenord • Artikel

29 mars, 2021

Vad är en lösenordshanterare?

Det är svårt att hålla reda på mängder av olika lösenord. En lösenordshanterare (password manager) hjälper dig med just detta.

Lösenord • Artikel

29 mars, 2021

8 tips – så skapar du ett säkert lösenord

Det finns många fallgropar vid val av lösenord. Här har vi tagit fram våra bästa tips när det kommer till att välja ett säkert lösenord.

Lösenord • Artikel

29 mars, 2021

Lösenord

Det här är en kort introduktion till varför det är viktigt med ett starkt lösenord för att undvika att drabbas av en säkerhetsincident.

Kryptering • Artikel

29 mars, 2021

Vad är VPN?

VPN används av både privatpersoner och företagsanvändare. Men vad är det och vad innebär det för din säkerhet online?

Kryptering • Artikel

29 mars, 2021

Vad är mailkryptering och PGP?

Det är mycket lätt att avlyssna mailkonversationer för den som vill – om man inte använder så kallad mailkryptering. Läs mer om vad det innebär här.

Kryptering • Artikel

29 mars, 2021

Vad är kryptering?

Kryptering har funnits i tusentals år, och även om det idag används mycket mer avancerade metoder så är ursprungstanken den samma – att skydda sin kommunikation.

Malware • Artikel

29 mars, 2021

Vad är en keylogger?

I den här artikeln beskriver vi vad en keylogger är för någonting. Vi gör en genomgång av både hårdvaru- och mjukvarubaserade keyloggers.

Internet of things • Artikel

29 mars, 2021

Vad är Internet of Things (IoT)?

Internet of Things (IoT) handlar om anslutningen av vardagliga enheter till internet, alltifrån termostater och lampor till dörrklockor och larm.

Incidenthantering • Artikel

29 mars, 2021

9 tips för att vässa er incidenthantering

Här följer några tips för att vässa er incidenthantering ytterligare, så att ni är förberedda ifall något oväntat sker.

Social engineering • Artikel

29 mars, 2021

Vad innebär identitetsstöld?

Identitetsstöld är något som blir allt vanligare trots att det finns tekniska sätt att begränsa det. Den här artikeln ger en introduktion till ämnet.

Artikel

29 mars, 2021

Vad är en DDoS-attack / överbelastningsattack?

DDoS-attack står för distributed-denial-of-service och är ett stort angrepp riktat mot ett nätverk, en webbplats, ett datorsystem eller en webbtjänst. Här tittar vi närmare på ämnet.

Riskhantering • Artikel

29 mars, 2021

Så mycket kostar det att genomföra en cyberattack

Det behöver inte kosta speciellt mycket att genomföra en cyberattack. Idag finns det flera olika sätt att gå tillväga för den som vill ont.

Högtid • Artikel

29 mars, 2021

Påsken är en högtid för nätbedragare

Högtider som påsk, det är då vi ibland sänker garden. Det vet cyberkriminella som gärna försöker dra nytta av detta för olika bedrägerier.

PCI DSS • Artikel

29 mars, 2021

8 tips – så handlar du säkert med kort på nätet

Hur ska man göra för att handla säkert med kort på nätet? Här är åtta tips från en av säkerhetsexperter.

Riskhantering • Artikel

29 mars, 2021

5 tips – så undviker du ett dataintrång

Vi får ofta frågan kring vad man som företag skulle kunna göra för undvika att drabbas av dataintrång. Här delar en av våra experter inom informationssäkerhet med sig av fem råd.

Högtid • Artikel

29 mars, 2021

5 säkerhetstips inför sommarsemestern

Ska du ut och resa? Då kan det vara en gos idé att ta ett par minuter för att läsa om några av de riskerna du kan exponeras för.

Högtid • Artikel

29 mars, 2021

5 cyberattacker att akta sig för i juletider

Julen är i antågande och det är många som ser framemot högtiden. Detta gäller även hackers som älskar att utnyttja högtider för att lura människor via olika typer av scams.

Riskhantering • Artikel

29 mars, 2021

Vad är ett dataintrång?

Dataintrång innebär att någon utan tillstånd väljer att tillskansa information som lagras digitalt. Det räcker att man ger sig tillgång till data, men även manipulerad, raderad eller tillagd information utan tillstånd är förstås även det brottsligt.

Compliance • Artikel

29 mars, 2021

Vad är PCI DSS?

Payment Card Industry Data Security Standard (PCI DSS) är en allmänt accepterad uppsättning riktlinjer och rutiner som syftar till att optimera säkerheten kring användningen av kredit- och bankkort. Här är en introduktion till ämnet.

Compliance • Artikel

29 mars, 2021

Här är nyheterna i version 3.0 av PCI DSS

Från och med den första januari 2015 måste företag som lagrar, hanterar eller överför kreditkortsinformation uppfylla version 3.0 av Payment Card Industry Data Security Standard (PCI DSS 3.0). Här går vi igenom nyheterna och vad de innebär för dig som omfattas av kravet.

Compliance • Artikel

29 mars, 2021

De viktigaste begreppen inom PCI DSS

Eftersom det kan vara omständigt att på egen hand söka fram förklaringar till alla begrepp inom PCI DSS har vi tagit fram en överlevnadsguide. Guiden börjar med de centrala begreppen för PCI DSS, för att sedan gå in mer på roller och rena tekniska termer.

Compliance • Artikel

29 mars, 2021

9 vanliga steg till en ISO 27001-certifiering

Har ditt företag börjat snegla på en ISO 27001-certifiering? I så fall är det värt att ta en titt på den här artikeln för att få några värdefulla tips på vägen.

Compliance • Artikel

29 mars, 2021

5 anledningar att komma igång med ISO 27001

Ett beprövat sätt att minska risken för att drabbas av olika former av cyberbrott är genom att se till att organisationen tillämpar säkerhetsstandarden ISO 27001.

Phishing • Artikel

29 mars, 2021

6 sätt att skydda sig mot phishing-attacker

Phishing är en attackmetod som har blivit omåttligt populär bland cyberkriminella eftersom den är effektiv. Här är 6 sätt för att stärka skyddet mot dessa attacker.

Phishing • Artikel

29 mars, 2021

4 sätt att avslöja phishing-mailet

Det kan vara svårt att urskilja vad som är ett legitimt mail och vad som är falskt. Här är 4 tips på saker att tänka på när öppnar din inkorg.

Phishing • Artikel

29 mars, 2021

Så kan skadan minimeras vid en phishing-incident

I den här artikeln kommer vi titta vi närmare på hur skadan kan minimeras i händelse av att en anställd har lurats av ett phishing-mail. Läs mer!

Riskhantering • Artikel

29 mars, 2021

Säkerhetstips för SaaS-leverantörer

Att helt eller delvis flytta till molnet kan innebära många fördelar för en organisation – men det medför samtidigt nya hot och risker.

Riskhantering • Artikel

29 mars, 2021

Våra rekommendationer vid hemarbete

När anställda arbetar hemifrån förändras hotbilden för de flesta arbetsgivare. Här är några saker att ta i beaktning.

Artikel

29 mars, 2021

Cloud Hopper – en supply chain-attack som gav eko

Vid cyberattacken Cloud Hopper riktade sig angriparna inte direkt mot slutmålet. Istället letade de efter den svagaste länken i kedjan.

Artikel

29 mars, 2021

Vad på internet går egentligen att lita på?

I den här artikeln tittar vi närmare på hur tillit fungerar på internet. Vem är det egentligen som ser till att den efterlevs?

Riskhantering • Artikel

29 mars, 2021

4 steg för att bättre hantera leverantörsrisker

Få organisationer har en samlad bild över vilka leverantörer de har samt vilka risker som finns förknippade med samarbetena. Här är några saker att tänka på.

Säkerhetsincident • Artikel

29 mars, 2021

Sentors checklista vid en säkerhetsincident

Vi på Sentor genomför åtskilliga incidentutredningar hos företag varje år. Det vi kan konstatera är att många organisationer står helt oförberedda när olyckan slår till.

Artikel

29 mars, 2021

10 lästips för den säkerhetsintresserade

Våra cybersäkerhetsexperter har fått välja ut tio böcker de tycker är värda att läsa under ledigheten. Ta en titt!

Compliance • Artikel

29 mars, 2021

Del 4: 5 säkerhetsåtgärder för efterlevnad av NIS-direktivet

I den här delen av artikelserien om NIS tar vi upp fem åtgärder som hjälper din organisation att höja den allmänna säkerhetsnivån och lättare efterleva direktivet.

Compliance • Artikel

29 mars, 2021

Del 3: NIS-direktivet – så påverkas leverantörer av digitala tjänster

I den här delen av artikelserien om NIS tittar vi närmare på hur leverantörer av digitala tjänster påverkas av direktivet.

Compliance • Artikel

29 mars, 2021

Del 2: NIS-direktivet – så påverkas leverantörer av samhällsviktiga tjänster

I andra delen av vår artikelserie om NIS går vi igenom hur samhällsviktiga leverantörer påverkas av direktivet.

Compliance • Artikel

29 mars, 2021

Del 1: Vad är NIS-direktivet?

I den här artikelserien om NIS-direktivet går vi igenom vad regelverket innebär, hur olika organisationer påverkas samt vad som krävs för att efterleva det.

Compliance • Artikel

29 mars, 2021

MSB: Efterlev NIS-direktivet genom att arbeta enligt ISO 27000

MSB menar att en etablerad standard för informationssäkerhet, däribland ISO 27000-serien, är en bra grund för att sätta in lämpliga säkerhetsåtgärder.

Sårbarhet • Artikel

29 mars, 2021

CloudBleed – en riktigt allvarlig säkerhetsbrist

Säkerhetsbristen Cloudbleed gjorde det möjligt få fram en annan persons webbtrafik i din webbläsare.

Social engineering • Artikel

29 mars, 2021

Årets sommarplåga: VD-bedrägerier

Bedragare brukar vara bra på att hitta nya sätt att lura av människor pengar. Senast i raden av populära bedrägerier är det som i media har kommit att kallas för vd-bedrägerier.

Lösenord • Artikel

24 mars, 2021

3 sätt – Så kan dina lösenord exponeras

Det finns fler sätt som lösenord kan läcka. Här är tre typiska exempel på hur någon med onda avsikter kan komma över lösenordet.