In English

Artiklar

Läs våra artiklar

Artikel

Kul knep och djupa fallgropar i Content Security Policy (CSP)

CSP existerar för att göra webbappar mer säkra mot attacker som exploaterar funktioner i webbläsaren. Här tittar vi närmare på policyn.

Säkerhetsincident • Artikel

Incidentutredaren: “Dörren mot internet stod vidöppen”

Det här är en av våra incidentutredares skildring av vad som händer när en säkerhetsincident inträffar, och hur arbetet med att utreda och städa upp den går till.

Riskhantering • Artikel

10 säkerhetsfrågor att ställa till din CTO

Säkerhet är inte nödvändigtvis något din CTO har koll på – men definitivt borde ha. Här 10 frågor om säkerhet som Sentors CTO anser att alla CTO:s ska kunna svara på.

Compliance • Artikel

Vad är SOC 2?

SOC 2 är ett ramverk som syftar till att säkerställa och formalisera informationssäkerheten hos tjänste­leverantörer. Ramverket är särskilt utformad för tjänsteleverantörer som lagrar kunddata i molnet, vilket innebär att SOC 2 är applicerbart på nästan alla SaaS­företag, samt företag som använder molnet för att lagra sina kunders information.

Säkerhetstest • Artikel

Vad innebär en säkerhets­granskning av källkod?

En säkerhetsgranskning av källkod innebär att någon granskar källkoden ur ett säkerhetsperspektiv. Men vad innebär metoden, och vilka är för- och nackdelarna med att säkerhetsgranska källkod?

4 min • Sårbarhet • Artikel

Vad är cross-site scripting (XSS)?

Cross-Site Scripting (eller XSS) är en ganska svårbegriplig term för en typ av attack som riktar sig mot en webbsidas läsare.

Säkerhetstest • Artikel

Sårbarhetsscanning och penetrationstester ­ när, hur och varför?

Sårbarhetsscanningar och penetrationstester är båda viktiga verktyg för att upprätthålla en hög IT-säkerhet i din organisation. Vi har tittat närmare på vilka syften de olika metoderna tjänar, hur de skiljer sig åt samt hur de kompletterar varandra.

Säkerhetstest • Artikel

Vad är Active Directory?

I princip alla stora företag använder AD för att kunna centralisera hanteringen av stora IT-miljöer. Men tjänsten medför även stora risker om den inte hanteras och skyddas på rätt sätt.

Lösenord • Artikel

Så stjäls dina inloggningsuppgifter

Alla incidenter är mer eller mindre unika till sin natur, men gemensamt för de allra flesta är att de inleddes med att någon klickade på ett phishing-mail.

Sårbarhet • Artikel

Går det att skydda sig mot skadlig kodinjektion?

Vid en skadlig kodinjektion försöker en angripare injicera kod via användarens webbläsare. Många av de moderna webbläsarna erbjuder funktioner för att begränsa hur script tillåts exekvera, i den artikeln kommer vi främst titta på två; subresource integrity och content security policy.

Sårbarhet • Artikel

Vad är SQL-injection?

En SQL injection-attack utnyttjar en säkerhetsbrist som har sin grund i att utvecklaren har misslyckats med att isolera extern fientlig information från webbapplikationens inre maskineri.

Windows • Artikel

5 vanliga AD-attacker

Active Directory introducerades 1996, vilket innebär att det har funnits god tid att hitta många olika sätt att utnyttja sårbarheter i och runt systemet. I den här artikeln tar vi upp några kända attacker som angriper autentiserings­protokollen i AD.

Säkerhetstest • Artikel

Red Team Testing – en introduktion

Red Team Testing har blivit ett viktigt komplement till traditionell säkerhetstestning. I den här artikeln får du en introduktion till metoden, samt hur den kan hjälpa dig att stärka din organisations motståndskraft.

Säkerhetstest • Artikel

Red Team Testing vs Pentester

Red Team Testing och pentester har vissa likheter, men metodernas syfte och utförande skiljer sig dock åt i vissa hänseenden.

Säkerhetstest • Artikel

Riktlinjer för penetrationstest enligt PCI DSS

Nu har PCI Security Standards Counsil (PCI SSC) valt att uppdatera sina riktlinjer för hur ett penetrationstest ska utföras enligt PCI DSS.

Social engineering • Artikel

Vad innebär VD-bedrägerier?

Vid VD-bedrägerier låtsas bedragaren vara en ledande befattningshavare från en organisation för att få anställda att utföra olika uppgifter.

Ransomware • Artikel

Vad är ransomware?

Ransomware är en form av malware (skadlig programvara) som krypterar filer eller hela hårddiskaroch därefter kräver en lösensumma från offret.

Sårbarhet • Artikel

Vad innebär en ”zero-day”-attack?

”Zero-day”-sårbarheter refererar till säkerhetshål i mjukvara, som exempelvis operativsystem och browsers.

Nätverk • Artikel

Så skyddar du ditt hemnätverk

Det är således mycket viktigt att säkra ditt trådlösa nätverk för att skydda ditt hem. Här följer några rekommendationer för att göra det säkrare.

Nätverk • Artikel

Gratis är inte alltid gott när det gäller Wi-Fi

På mängder av platser kan vi idag njuta av gratis Wi-Fi. Det är praktiskt, men tyvärr finns det en baksida.

Nätverk • Artikel

Trådlöst nätverk

De som sätter upp nätverken väljer ofta inte tillräckligt bra kryptering och lösenord. Medan de som använder trådlösa nätverk ofta saknar kunskap.

Social engineering • Artikel

Vad innebär Social Engineering?

Social Engineering handlar om att infiltrera organisationers system genom att manipulera eller dra nytta av användarna som har tillgång till systemen.

Social engineering • Artikel

Här är 5 vanliga social engineering-attacker

Dessa fem attacktyper kan social engineering-angripare använda sig av för att nå sina mål: phishing, pretexting, tailgating, baiting och quid pro quo.

Social engineering • Artikel

Social engineering – olika tillvägagångssätt

Social engineering är en form av bedrägeri som går runt alla säkerhetssystem genom att rikta in sig på den enskilda människan.

Riskhantering • Artikel

Så skyddar du dina outsourcade tillgångar

Trots att leverantören hanterar din information är det upp till dig att ta ansvar för dina outsourcade tillgångar och säkerställa att de är skyddade.

Mobilsäkerhet • Artikel

Så raderar du känslig information på mobilen – på riktigt

En manuell radering behöver inte betyda att din känsliga information är borttagen, ofta går den lätt att återställas.

Nätverk • Artikel

Vad innebär termerna IDS och IPS?

Teknologierna IDS och IPS är i grund och botten ganska lika och analyserar nätverkstrafik i jakt på tecken på oönskad aktivitet.

MDR • Artikel

Vad innebär MSS och vad är ett Security Operations Center?

Kort och gott används begreppet Managed Security Services (MSS) för säkerhetstjänster som är outsourcade till en tjänsteleverantör.

MDR • Artikel

En introduktion till intrångsdetektion

Intrångsdetektering eller på engelska Intrusion Detection är processen för att identifiera olovlig aktivitet i nätverk och system.

Artikel

Advanced Persistent Threat (APT)

Tystnad och tålamod är nyckeln till så kallade APT-attacker. Väl inne kan information avlyssnas, filer och programvara kan installeras

MDR • Artikel

4 tips när du ska välja MSSP

Allt fler företag är på jakt efter en Managed Security Service Provider som kan hjälpa till att lösa ens utmaningar på säkerhetsområdet.

Nätverk • Artikel

Nätverkssäkerhet

Nätverkssäkerhet handlar om att skydda den underliggande infrastrukturen och informationen från obehörig åtkomst, missbruk, och fel.

Phishing • Artikel

Vad är spam?

Spam är och har varit ett allvarligt problem sedan e-post började användas frekvent. Trots det har mycket blivit bättre på sistone.

Phishing • Artikel

10 tips från experten: Så undviker du nätfiske

Det är många gånger svårt att skilja ett autentisk e-postmeddelande från ett falskt. Här är några tips så att du inte faller i angriparens fälla.

Phishing • Artikel

Vad är phishing?

Phishing, eller på svenska nätfiske, brukar beskrivas som den vanligaste attacktypen och den används mot alla, riktat mot såväl privatpersoner som företag.

Cloud • Artikel

Tips för bättre molnsäkerhet

Molnsäkerhet har blivit allt viktigare nu när vi flyttar upp mer av våra digitala tillgångar dit. Det här är några tips på vägen!

Nätverk • Artikel

Vad är en man-in-the-middle attack?

Man-in-the-middle-attack är som det låter, när någon tagit sig in i ”mitten” mellan två parter som ex. genomför en transaktion online.

Malware • Artikel

Vad är malware?

Det finns mängder av olika malware-typer, men en sak har dem gemensamt. De är skadlig programvara. I vår artikel förklarar vi mer!

Lösenord • Artikel

Vad är en brute-force attack?

En brute-force-attack är en metod för att systematiskt gissa ett lösenord genom att testa alla möjliga tecken i alla möjliga positioner.

Lösenord • Artikel

Vad är tvåfaktorsautentisering?

Ett av de mest effektiva sätten för att skydda dig på nätet är att aktivera tvåfaktorsautentisering. Läs vår guide och kom igång!

Lösenord • Artikel

Så kommer hackern över ditt lösenord

Det finns flera sätt som en angripare kan komma över ditt lösenord. I den här går vi igenom de vanligaste sätten.

Lösenord • Artikel

Vad är en lösenordshanterare?

Det är svårt att hålla reda på mängder av olika lösenord. En lösenordshanterare (password manager) hjälper dig med just detta.

Lösenord • Artikel

8 tips – så skapar du ett säkert lösenord

Det finns många fallgropar vid val av lösenord. Här har vi tagit fram våra bästa tips när det kommer till att välja ett säkert lösenord.

Lösenord • Artikel

Lösenord

Det här är en kort introduktion till varför det är viktigt med ett starkt lösenord för att undvika att drabbas av en säkerhetsincident.

Kryptering • Artikel

Vad är VPN?

VPN används av både privatpersoner och företagsanvändare. Men vad är det och vad innebär det för din säkerhet online?

Kryptering • Artikel

Vad är mailkryptering och PGP?

Det är mycket lätt att avlyssna mailkonversationer för den som vill – om man inte använder så kallad mailkryptering. Läs mer om vad det innebär här.

Kryptering • Artikel

Vad är kryptering?

Kryptering har funnits i tusentals år, och även om det idag används mycket mer avancerade metoder så är ursprungstanken den samma – att skydda sin kommunikation.

Malware • Artikel

Vad är en keylogger?

I den här artikeln beskriver vi vad en keylogger är för någonting. Vi gör en genomgång av både hårdvaru- och mjukvarubaserade keyloggers.

Internet of things • Artikel

Vad är Internet of Things (IoT)?

Internet of Things (IoT) handlar om anslutningen av vardagliga enheter till internet, alltifrån termostater och lampor till dörrklockor och larm.

Incidenthantering • Artikel

9 tips för att vässa er incidenthantering

Här följer några tips för att vässa er incidenthantering ytterligare, så att ni är förberedda ifall något oväntat sker.

Social engineering • Artikel

Vad innebär identitetsstöld?

Identitetsstöld är något som blir allt vanligare trots att det finns tekniska sätt att begränsa det. Den här artikeln ger en introduktion till ämnet.

Artikel

Vad är en DDoS-attack / överbelastningsattack?

DDoS-attack står för distributed-denial-of-service och är ett stort angrepp riktat mot ett nätverk, en webbplats, ett datorsystem eller en webbtjänst. Här tittar vi närmare på ämnet.

Riskhantering • Artikel

Så mycket kostar det att genomföra en cyberattack

Det behöver inte kosta speciellt mycket att genomföra en cyberattack. Idag finns det flera olika sätt att gå tillväga för den som vill ont.

Högtid • Artikel

Påsken är en högtid för nätbedragare

Högtider som påsk, det är då vi ibland sänker garden. Det vet cyberkriminella som gärna försöker dra nytta av detta för olika bedrägerier.

PCI DSS • Artikel

8 tips – så handlar du säkert med kort på nätet

Hur ska man göra för att handla säkert med kort på nätet? Här är åtta tips från en av säkerhetsexperter.

Riskhantering • Artikel

5 tips – så undviker du ett dataintrång

Vi får ofta frågan kring vad man som företag skulle kunna göra för undvika att drabbas av dataintrång. Här delar en av våra experter inom informationssäkerhet med sig av fem råd.

Högtid • Artikel

5 säkerhetstips inför sommarsemestern

Ska du ut och resa? Då kan det vara en gos idé att ta ett par minuter för att läsa om några av de riskerna du kan exponeras för.

Högtid • Artikel

5 säkerhetsattacker att akta sig för i juletider

Julen är i antågande och det är många som ser framemot högtiden. Detta gäller även hackers som älskar att utnyttja högtider för att lura människor via olika typer av scams.

Riskhantering • Artikel

Vad är ett dataintrång?

Dataintrång innebär att någon utan tillstånd väljer att tillskansa information som lagras digitalt. Det räcker att man ger sig tillgång till data, men även manipulerad, raderad eller tillagd information utan tillstånd är förstås även det brottsligt.

Compliance • Artikel

Vad är PCI DSS?

Payment Card Industry Data Security Standard (PCI DSS) är en allmänt accepterad uppsättning riktlinjer och rutiner som syftar till att optimera säkerheten kring användningen av kredit- och bankkort. Här är en introduktion till ämnet.

Compliance • Artikel

Här är nyheterna i version 3.0 av PCI DSS

Från och med den första januari 2015 måste företag som lagrar, hanterar eller överför kreditkortsinformation uppfylla version 3.0 av Payment Card Industry Data Security Standard (PCI DSS 3.0). Här går vi igenom nyheterna och vad de innebär för dig som omfattas av kravet.

Compliance • Artikel

De viktigaste begreppen inom PCI DSS

Eftersom det kan vara omständigt att på egen hand söka fram förklaringar till alla begrepp inom PCI DSS har vi tagit fram en överlevnadsguide. Guiden börjar med de centrala begreppen för PCI DSS, för att sedan gå in mer på roller och rena tekniska termer.

Compliance • Artikel

9 vanliga steg till en ISO 27001-certifiering

Har ditt företag börjat snegla på en ISO 27001-certifiering? I så fall är det värt att ta en titt på den här artikeln för att få några värdefulla tips på vägen.

Compliance • Artikel

5 anledningar att komma igång med ISO 27001

Ett beprövat sätt att minska risken för att drabbas av olika former av cyberbrott är genom att se till att organisationen tillämpar säkerhetsstandarden ISO 27001.

Phishing • Artikel

6 sätt att skydda sig mot phishing-attacker

Phishing är en attackmetod som har blivit omåttligt populär bland cyberkriminella eftersom den är effektiv. Här är 6 sätt för att stärka skyddet mot dessa attacker.

Phishing • Artikel

4 sätt att avslöja phishing-mailet

Det kan vara svårt att urskilja vad som är ett legitimt mail och vad som är falskt. Här är 4 tips på saker att tänka på när öppnar din inkorg.

Phishing • Artikel

Så kan skadan minimeras vid en phishing-incident

I den här artikeln kommer vi titta vi närmare på hur skadan kan minimeras i händelse av att en anställd har lurats av ett phishing-mail. Läs mer!

Riskhantering • Artikel

Säkerhetstips för SaaS-leverantörer

Att helt eller delvis flytta till molnet kan innebära många fördelar för en organisation – men det medför samtidigt nya hot och risker.

Riskhantering • Artikel

Våra rekommendationer vid hemarbete

När anställda arbetar hemifrån förändras hotbilden för de flesta arbetsgivare. Här är några saker att ta i beaktning.

Artikel

Cloud Hopper – en supply chain-attack som gav eko

Vid cyberattacken Cloud Hopper riktade sig angriparna inte direkt mot slutmålet. Istället letade de efter den svagaste länken i kedjan.

Artikel

Vad på internet går egentligen att lita på?

I den här artikeln tittar vi närmare på hur tillit fungerar på internet. Vem är det egentligen som ser till att den efterlevs?

Riskhantering • Artikel

4 steg för att bättre hantera leverantörsrisker

Få organisationer har en samlad bild över vilka leverantörer de har samt vilka risker som finns förknippade med samarbetena. Här är några saker att tänka på.

Säkerhetsincident • Artikel

Sentors checklista vid en säkerhetsincident

Vi på Sentor genomför åtskilliga incidentutredningar hos företag varje år. Det vi kan konstatera är att många organisationer står helt oförberedda när olyckan slår till.

Artikel

10 lästips för den säkerhetsintresserade

Våra cybersäkerhetsexperter har fått välja ut tio böcker de tycker är värda att läsa under ledigheten. Ta en titt!

Compliance • Artikel

Del 4: 5 säkerhetsåtgärder för efterlevnad av NIS-direktivet

I den här delen av artikelserien om NIS tar vi upp fem åtgärder som hjälper din organisation att höja den allmänna säkerhetsnivån och lättare efterleva direktivet.

Compliance • Artikel

Del 3: NIS-direktivet – så påverkas leverantörer av digitala tjänster

I den här delen av artikelserien om NIS tittar vi närmare på hur leverantörer av digitala tjänster påverkas av direktivet.

Compliance • Artikel

Del 2: NIS-direktivet – så påverkas leverantörer av samhällsviktiga tjänster

I andra delen av vår artikelserie om NIS går vi igenom hur samhällsviktiga leverantörer påverkas av direktivet.

Compliance • Artikel

Del 1: Vad är NIS-direktivet?

I den här artikelserien om NIS-direktivet går vi igenom vad regelverket innebär, hur olika organisationer påverkas samt vad som krävs för att efterleva det.

Compliance • Artikel

MSB: Efterlev NIS-direktivet genom att arbeta enligt ISO 27000

MSB menar att en etablerad standard för informationssäkerhet, däribland ISO 27000-serien, är en bra grund för att sätta in lämpliga säkerhetsåtgärder.

Sårbarhet • Artikel

CloudBleed – en riktigt allvarlig säkerhetsbrist

Säkerhetsbristen Cloudbleed gjorde det möjligt få fram en annan persons webbtrafik i din webbläsare.

Social engineering • Artikel

Årets sommarplåga: VD-bedrägerier

Bedragare brukar vara bra på att hitta nya sätt att lura av människor pengar. Senast i raden av populära bedrägerier är det som i media har kommit att kallas för vd-bedrägerier.

Lösenord • Artikel

3 sätt – Så kan dina lösenord exponeras

Det finns fler sätt som lösenord kan läcka. Här är tre typiska exempel på hur någon med onda avsikter kan komma över lösenordet.