HemDen digitala detektiven Threat Hunter – IT-säkerhetspodden reder ut myter och missuppfattningar

Dela i sociala medier

Den digitala detektiven Threat Hunter – IT-säkerhetspodden reder ut myter och missuppfattningar

Jakten på cyberhot, även kallat Threat hunting, kan liknas vid ett digitalt detektivarbete för att upptäcka och identifiera hot mot en organisation, redan innan de påbörjats. Arbetet görs genom att söka efter tecken på intrång eller skadliga aktiviteter. Nästa avsnitt av IT-säkerhetspodden tittar närmare på de myterna som finns kring Threat hunting och reder ut vanliga falluckor företag hamnar i.

– Många gör felet att titta för brett och därmed slösa mycket tid. Det finns även en viss osäkerhet om det är tidigare, pågående eller framtida hot som bör prioriteras. Vi bjuder på konkreta tips hur man börjar med Theat hunting och missupfattningar som kan vara bra att ha koll på, säger Mattias Jadesköld, en av programledarna för IT-Säkerhetspodden.

Angreppsmetoderna mot organisationer förändras ständigt, vilket gör det svårt att bemöta alla cyberhot. Därför tillämpar organisationer ofta Threat hunting, som är ett proaktivt sätt att identifiera olika intrångsförsök.

En Threat hunter utgår från en hypotes, det kan vara en ny typ av säkerhetshot eller ett nytt tillvägagångssätt som en brottsling arbetar efter. I nästa steg görs en utredning där man försöker hitta bevis på aktiva och svårupptäckta hot i IT-miljön. Om hypotesen stämmer används olika avancerade verktyg och etablerade säkerhetsrutiner som motmedel för att hindra angriparna från att få fotfäste i nätverket.

– Det här är ett riktigt spännande ämne i branschen. Det finns många myter och teorier om Theat hunting som att det kan ersättas av AI eller att det är samma sak som penetrationstester. Vi pratar om vad som egentligen gäller.

IT-säkerhetspodden avsnitt #195: ”Detektivarbetet Threat hunting” släpps söndag 29 januari, kl. 18:00.

Lyssna här:

Lyssna på IT-säkerhetspodden på Spotify
Lyssna på IT-säkerhetspodden i Podcaster-appen
Läs mer om IT-säkerhetspodden och lyssna här på alla avsnitt här

Populära avsnitt från IT-säkerhetspodden:

#179 – Torbjörn Andersson – teknisk innovation vs cyberhot
Varför är Zero trust ett buzzword? Hur ska man börja? Vilka fällor ska man undvika? Hur ska man arbeta strukturerat med risker?

#182 - Svenskarna är naiva med Mikael Westerlund
Vad har hänt sedan förra årets stora attack mot Coop? Vad har vi lärt oss? Och hur ska en liten kommun, med mycket skyddsvärd information, skydda sig mot cyberangrepp? Och varför är Black Friday rena julafton för bedragare på nätet?

#177 - Etiken på internet 1/3
Dygdetik är en av tre grenar inom moralfilosofin som IT-säkerhetspodden tittar närmare på. Hur klarar sig en strikt etiker i ett digitalt samhälle? Vad tycker en dygdetiker om någon som hackar ett system för att tjäna pengar? Är dygdetik lika med ärlighet? Och hur ärliga är vi i sociala medier?

#176 - Zero day exploits i gråzonen
Sårbarheter som upptäcks före tillverkaren kallas för zero-day exploits. Goda medborgare rapporterar sårbarheten till företaget i fråga medan elakartade typer nyttjar det i en attack. Men det finns faktiskt en gråzon också.

#181 - Beyond the hype - riktiga IAM utmaningar
Ibland är det så att IT-säkerhetsbranschen tittar lite väl långt fram och stort kring olika hot och glömmer de vardagliga utmaningarna. Det handlar dagens avnsitt om. Om masterdata, säkerhets kring behörigheter och identeter. Hur ska man arbeta med dessa? Hur ska man kunna säkert besvara frågan ”vem har åtkomst till vad i min organisation?”.

Syftet med IT-säkerhetspodden är att prata IT-säkerhet för en målgrupp som är intresserad av spännande ämnen inom teknik, oavsett om man arbetar med säkerhet eller IT. Vi pratar på ett lättsamt vis, förklarar och blandar humor med tekniskt snack. Ibland nördar vi ner oss rejält. Och ibland förklarar vi lite väl tydligt. IT-säkerhetspodden görs i samarbete med Nordlo av:

Mattias Jadesköld
Certifierad IT-arkitekt med fokus på IT-säkerhet som arbetar strategiskt och rådgivande med säkerhetsfrågor tillsammans med kunder i vardagen. Mattias leder Nordlos säkerhetsövervakningstjänst som utgår från en kundanpassad hotmodellering och avancerat skydd för att förhindra informationssäkerhetsincidenter.

Erik Zalitis
Certifierad IT-säkerhetsspecialist (CISSP och Ethical Hacker) som bland annat genomför djupa penetrationstester eller threat hunting av applikationer och verksamhetssystem. I vardagen arbetar Erik med att utvärdera sårbarheter, hantera high-level incidenter och förebyggande arbete såsom att utveckla skydd, intrångsdetektering och säkerhetsprocesser.

Vill du veta mer – kontakta:
Erik Zalitis, Certifierad IT-säkerhetsspecialist Nordlo, +46(0)70 445 38 06, erik.zalitis@nordlo.com

Vill du komma i kontakt med oss? 

Vi älskar dialoger och utmaningar. Kontakta oss så hjälper vi dig!

Om du redan är kund och behöver support, kontakta din Nordlo-leverantör här: support.

  • Avsnittsavdelare

  • Avsnittsavdelare

Denna webbplats använder cookies och personuppgifter

När du besöker https://nordlo.com använder vi på Nordlo Group AB cookies och dina personuppgifter. Vissa cookies och vissa personuppgiftsbehandlingar är nödvändiga medan du själv väljer om du vill samtycka till andra, du gör ditt val här nedan. Ditt samtycke är helt frivilligt.

Du har vissa rättigheter, till exempel, rätt att återkalla ditt samtycke och rätt att lämna in ett klagomål till en tillsynsmyndighet. Läs mer i vår cookiepolicy och vår integritetspolicy.

Hantera dina cookieinställningar

Cookies och personuppgifter vi använder för analys

För att analysera hur du använder vår hemsida används cookies från Googles analysverktyg Google's analytics service och HubSpot. Dessutom behandlar vi dina personuppgifter, bl.a. din krypterade IP-adress, din geografiska plats och annan information om hur du använder hemsidan.

Cookies och personuppgifter vi använder för marknadsföring

Vi använder cookies och dina personuppgifter för att visa dig relevant marknadsföring och för att följa upp sådan marknadsföring när du besöker andra hemsidor eller sociala medier. Vi gör detta med hjälp av Google, Facebook, HubSpot och LinkedIn. De personuppgifter vi behandlar av marknadsföringsskäl är bl.a. din IP-adress, information om hur du använder hemsidan och information som dessa tjänster har om dig sedan innan. 

Cookies och personuppgifter vi använder för personlig marknadsföring

För att visa relevanta annonser placerar vi cookies för att skräddarsy annonser för dig.

Cookies och personuppgifter vi använder för anpassade annonser

För att visa relevanta och personliga annonser placerar vi cookies för att erbjuda unika erbjudanden som är anpassade efter dina användardata.