• news.cision.com/
  • Nordlo/
  • Den digitala detektiven Threat Hunter – IT-säkerhetspodden reder ut myter och missuppfattningar

Den digitala detektiven Threat Hunter – IT-säkerhetspodden reder ut myter och missuppfattningar

Report this content

Jakten på cyberhot, även kallat Threat hunting, kan liknas vid ett digitalt detektivarbete för att upptäcka och identifiera hot mot en organisation, redan innan de påbörjats. Arbetet görs genom att söka efter tecken på intrång eller skadliga aktiviteter. Nästa avsnitt av IT-säkerhetspodden tittar närmare på de myterna som finns kring Threat hunting och reder ut vanliga falluckor företag hamnar i.

– Många gör felet att titta för brett och därmed slösa mycket tid. Det finns även en viss osäkerhet om det är tidigare, pågående eller framtida hot som bör prioriteras. Vi bjuder på konkreta tips hur man börjar med Threat hunting och missupfattningar som kan vara bra att ha koll på, säger Mattias Jadesköld, en av programledarna för IT-säkerhetspodden.

Mattias Jadesköld och Erik Zalitis.

Angreppsmetoderna mot organisationer förändras ständigt, vilket gör det svårt att bemöta alla cyberhot. Därför tillämpar organisationer ofta Threat hunting, som är ett proaktivt sätt att identifiera olika intrångsförsök.  

En Threat hunter utgår från en hypotes, det kan vara en ny typ av säkerhetshot eller ett nytt tillvägagångssätt som en brottsling arbetar efter. I nästa steg görs en utredning där man försöker hitta bevis på aktiva och svårupptäckta hot i IT-miljön. Om hypotesen stämmer används olika avancerade verktyg och etablerade säkerhetsrutiner som motmedel för att hindra angriparna från att få fotfäste i nätverket.  

– Det här är ett riktigt spännande ämne i branschen. Det finns många myter och teorier om Theat hunting som att det kan ersättas av AI eller att det är samma sak som penetrationstester. Vi pratar om vad som egentligen gäller. 

IT-säkerhetspodden avsnitt #195: ”Detektivarbetet Threat hunting” släpps söndag 29 januari, kl. 18:00. 

Lyssna här: 

Lyssna på IT-säkerhetspodden på Spotify 
Lyssna på IT-säkerhetspodden i Podcaster-appen 
Läs mer om IT-säkerhetspodden och lyssna här på alla avsnitt här

Populära avsnitt från IT-säkerhetspodden: 

#179 – Torbjörn Andersson – teknisk innovation vs cyberhot 
Varför är Zero trust ett buzzword? Hur ska man börja? Vilka fällor ska man undvika? Hur ska man arbeta strukturerat med risker? 

#182 - Svenskarna är naiva med Mikael Westerlund 
Vad har hänt sedan förra årets stora attack mot Coop? Vad har vi lärt oss? Och hur ska en liten kommun, med mycket skyddsvärd information, skydda sig mot cyberangrepp? Och varför är Black Friday rena julafton för bedragare på nätet? 

#177 - Etiken på internet 1/3 
Dygdetik är en av tre grenar inom moralfilosofin som IT-säkerhetspodden tittar närmare på. Hur klarar sig en strikt etiker i ett digitalt samhälle? Vad tycker en dygdetiker om någon som hackar ett system för att tjäna pengar? Är dygdetik lika med ärlighet? Och hur ärliga är vi i sociala medier? 

#176 - Zero day exploits i gråzonen 
Sårbarheter som upptäcks före tillverkaren kallas för zero-day exploits. Goda medborgare rapporterar sårbarheten till företaget i fråga medan elakartade typer nyttjar det i en attack. Men det finns faktiskt en gråzon också. 

#181 - Beyond the hype - riktiga IAM utmaningar 
Ibland är det så att IT-säkerhetsbranschen tittar lite väl långt fram och stort kring olika hot och glömmer de vardagliga utmaningarna. Det handlar dagens avsnitt om. Om masterdata samt säkerhet kring behörigheter och identiteter. Hur ska man arbeta med dessa? Hur ska man kunna säkert besvara frågan ”vem har åtkomst till vad i min organisation?”. 

Syftet med IT-säkerhetspodden är att prata IT-säkerhet för en målgrupp som är intresserad av spännande ämnen inom teknik, oavsett om man arbetar med säkerhet eller IT. Vi pratar på ett lättsamt vis, förklarar och blandar humor med tekniskt snack. Ibland nördar vi ner oss rejält. Och ibland förklarar vi lite väl tydligt. IT-säkerhetspodden görs i samarbete med Nordlo av:  

Mattias Jadesköld  
Certifierad IT-arkitekt med fokus på IT-säkerhet som arbetar strategiskt och rådgivande med säkerhetsfrågor tillsammans med kunder i vardagen. Mattias leder Nordlos säkerhetsövervakningstjänst som utgår från en kundanpassad hotmodellering och avancerat skydd för att förhindra informationssäkerhetsincidenter.  

Erik Zalitis  
Certifierad IT-säkerhetsspecialist (CISSP och Ethical Hacker) som bland annat genomför djupa penetrationstester eller threat hunting av applikationer och verksamhetssystem. I vardagen arbetar Erik med att utvärdera sårbarheter, hantera high-level incidenter och förebyggande arbete såsom att utveckla skydd, intrångsdetektering och säkerhetsprocesser.   

Vill du veta mer – kontakta: 
Erik Zalitis, Certifierad IT-säkerhetsspecialist Nordlo, +46(0)70 445 38 06, erik.zalitis@nordlo.com

Nordlo erbjuder IT- och digitaliseringstjänster till företag och offentlig verksamhet i Norden, på regional, nationell och internationell nivå. Med strategisk rådgivning, ett nära samarbete och med ansvarsfulla val av innovativ teknik hjälper Nordlo kunderna att driva digitaliseringen framåt. Nordlo har cirka 850 medarbetare på 46 orter i Sverige och Norge. Omsättningen uppgick år 2022 till 1,9 miljarder SEK. Läs mer på https://nordlo.com/

Taggar:

Prenumerera

Media

Media

Snabbfakta

Jakten på cyberhot, även kallat Threat hunting, kan liknas vid ett digitalt detektivarbete för att upptäcka och identifiera hot mot en organisation, redan innan de påbörjats. Arbetet görs genom att söka efter tecken på intrång eller skadliga aktiviteter. Nästa avsnitt av IT-säkerhetspodden tittar närmare på de myterna som finns kring Threat hunting och reder ut vanliga falluckor företag hamnar i.
Twittra det här

Citat

Många gör felet att titta för brett och därmed slösa mycket tid. Det finns även en viss osäkerhet om det är tidigare, pågående eller framtida hot som bör prioriteras. Vi bjuder på konkreta tips hur man börjar med Threat hunting och missupfattningar som kan vara bra att ha koll på
Mattias Jadesköld, en av programledarna för IT-säkerhetspodden.