#85 - Loggning avsnitt två - Fem krav för att bygga en säker loggstrategi
Release Date: 07/27/2020
IT-säkerhetspodden
Dagens avsnitt bygger på en FOKUS-kväll hos Sig Security. Det handlar om vad EU behöver göra för att öka sin motståndskraft och han som står för dessa funderingar och idéer heter Olle E Johansson (oej). EU är ledande på lagstiftning kring mjukvarusäkerhet. Och det är på system som ofta är finansierade I USA. Varför bidrar inte andra länder inom området? Och varför leds inte detta av globala organisationer? Dessa frågor diskuterar IT-säkerhetspoddens Erik Zalitis tillsammans med just Olle E Johansson. Olle noterade att just dessa frågor väckte intresse på forum men...
info_outlineIT-säkerhetspodden
I alla kontorsmiljöer står den där – skrivaren. Den surrar, blinkar och spottar ut papper, dag ut och dag in. Men vad få tänker på är att den också kan vara en tickande bomb i IT-miljön. Detta redskap som varit med oss i åratal har gått från "en dum kopiator" till en avancerad dator. I ett digitalt landskap där hoten blir allt mer sofistikerade, finns en svag punkt som ofta glöms bort – företagets skrivare. Fullmatade med känslig information, uppkopplade mot nätverk och många Svenska företag ignorer skrivarsäkerheten. I detta avsnitt av IT-säkerhetspodden lyfter...
info_outlineIT-säkerhetspodden
I dagens avsnitt av IT-säkerhetspodden undersöker Erik Zalitis och Mattias Jadesköld det senaste påhitten från AI. Denna gång handlar det om AI-genererade debatter i sociala medier såsom X, Reddit, Tiktok och facebook. Hur går sådana till? Vad vill man attackerarna ut av dessa? Vad är syftet? Och hur påverkar det "tech-jättarnas" olika plattformar? Zalitis har grävt fram tre case från verkligheten genom en rykande färsk rapport. Helt enkelt handlar avsnittet om vart AI för sociala medier är påväg.
info_outlineIT-säkerhetspodden
I detta avsnitt utforskar IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis begreppet Security by Obscurity. Vad innebär det egentligen? Vad är skillnaden på gömma istället för att skydda? I avsnittet diskuteras tre intressanta historier från verkligheten där (kanske?) Security by Obscurity varit en del i pusslet. Attackerna mot Deutsche Telekoms, Londons Oyester-kort och Sony Pictures. Men kan Security by Obscurity vara till nytta ibland? Men lösenord är ju hemliga ... är inte de obskyra då?
info_outlineIT-säkerhetspodden
Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om faran med tredjepartsleverantörer som Willem Stolk talade kring. Tredjepartsleverantörer, secure supply chain och riskhantering i praktiken - vad ska man tänkta om? Varför är det inte en IT-fråga? Ofta får Willem höra att informationssäkerhet är en policy. Men så är det inte menar Willem. Lyssna och hör hur han resonerar.
info_outlineIT-säkerhetspodden
Samarbetet med SIG Security innebär att IT-säkerhetspodden gör avsnitt av föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om det systematiska arbetet med informationssäkerhet med Tobias Ander från Secure By Me. Vad är egentligen ett ledningssystem? Vad innebär ett riskbaserat arbetssätt och hur fungerar det i praktiken? Var ska man börja? Och varför behöver olika företag med olika kulturer tackla informationssäkerhet på olika vis? Tobias Ander beskriver även hur man ska undvika så informationssäkerhetsarbetet inte blir en pappersprodukt. Alltså...
info_outlineIT-säkerhetspodden
Försvarsmakten satar på ett nytt cyberförband med förmågan att stoppa angrepp mot kritisk infrastruktur. Det ska stå redo redan i maj 2025. Vad betyder detta för Sverige? Hur påverkar de som arbetar med cybersäkerheten idag? Varför sker detta just nu och vilka anledningar finns det? Gör andra länder likande satsningar? Mattias Jadesköld och Erik Zalitis tar tempen på det nya cyberförbadet och även dess tilltänkta geografiska placering. Är duon enbart positiv eller finns det några farhågor ...?
info_outlineIT-säkerhetspodden
IT-säkerhetspoddens samarbete med SIG Security innebär avsnitt baserat på föreningens olika föredrag. Dagens avsnitt bygger på en FOKUS-kväll om den allt snabbare mjukvaruutvecklingen. Till vår hjälp har vi Hannes Ullman med oss i studion. Dagens mjukvaruutveckling går allt snabbare – från kodrader på den lokala datorn till produktion via CI/CD, mikrotjänstarkitekturer och öppen källkod. Men med en alltmer komplex leveranskedja växer också attackytan. Traditionella sårbarhetsskannrar och kodanalysverktyg saknar ofta insikt i hur mjukvaran faktiskt används, vilket...
info_outlineIT-säkerhetspodden
I dagens avsnitt handlar det om de äkta makarna Heather "Razzlekhan" Morgan och Ilya Lichtenstein som hackade Bitfinex och kom över 120 000 Bitcoins. Eftersom de är ett par som sysslar med brott förs tankarna till Bonnie och Clyde. Men vad finns för likhetern egentligen? IT-säkerhetspoddens Mattias Jadesköld och Erik Zaltiis tar sig friheten och jämför paren. Vad finns för olikheter? Hur skiljer som samtiden dem åt? Attacken är kanske inte så intressant rent tekniskt, men mer intressant är efterspelet och själva pengatvätten.
info_outlineIT-säkerhetspodden
Mattias Jadesköld och Erik Zalitis tar upp den senaste sårbarheten i CLFS som täpptes till i en uppdatering under april 2025. Systemet CLFS finns i Windows och introducerades för flera generationer sedan av operativsystem. Men vad är det? Och varför har det drabbats så ofta genom åren? Och vad innebär denna zero day sårbarhet? Och hur kan angriparen utnyttja den? Erik har dessutom en intressant tanke kring en modern attack och varför inte en angripare skulle nyttja en sådan attack där man kan lyckats anskaffa sig höga behörigheter.
info_outlineI det andra av tre avsnitt om loggning går vi in på fem omutliga krav för att bygga en säker loggstruktur. Dessa krav är grunden för att överhuvudtaget kunna få någon form av säkerhet för en sådan lösning. Erik Zalitis förklarar också vilket som är det magiska ordet för att få allting du någonsin önskar.
Detta avsnitt finns som video med presentation här:
https://www.youtube.com/watch?v=yy2M7Z06Sd8