Introduktion Avlyssning och ”överhörning” är ett välkänt hot inom vår bransch (informationssäkerhet). När konfidentiell information behöver delas eller diskuteras används vi förståss oss ofta samtal. En vanlig typ av intern styrning kring just samtal rörande konfidentiell information kan lyda något liknande: “Konfidentiell information får enbart yttras i företagets lokaler, samt i ett avskilt utrymme där […]
I takt med att marknaden för elektronisk övervakning och rena spionprylar växer så ökar behoven att kontrollera att lokaler och mötesrum är fria från okänd utrustning. Ansvaret att kontrollera trådlösa nätverk, bärbara datorer och mobiltelefoner ligger på företagets IT avdelning. Däremot hanteras sökning efter dold utrustning av särskild personal med utbildning och tillgång till olika […]
I detta blogginlägg tänkte jag presentera flera alternativ för att skapa Linux-kiosk-system. Kiosk-system exponerar en begränsad användarmiljö på ett system, det vill säga funktionaliteten en användare har tillgång till skall kunna räknas upp och verifieras vara tillåten för systemets användningsområde. Ett exempel skulle kunna vara en biljett-kiosk tänkas endast ge användarna tillgång till en webbläsare […]
Bakgrund I en AD-domän styrs en hel del behörigheter av säkerhetsgrupper, och med diverse arv och stort antal grupper etc. blir det snabbt oöverskådligt vilka grupper varje användare är med i. För att bibehålla en god säkerhetshälsa bör man regelbundet gå igenom behörigheter och verifiera att de fortfarande är aktuella, och rensa bort de som […]
Domännamn med icke-ASCII-tecken blir allt vanligare och vanligare. Dessa används både av legitima aktörer men också av illegitima aktörer, ofta för så kallade typosquatting-domäner. IDN (internationella domännamn) möjliggör till exempel att den påhittade domänen fragnas.se skulle kunna typosquattas av den snarlika domänen fragnаs.se Ser ni någon skillnad? Nej, inte jag heller. Detta är för att […]
MOTW I september 2022 ändrade Microsoft de förvalda inställningarna i Office-applikationer till att blockera exekvering av makron i filer från internet. Detta implementeras genom att Office-dokument från internet eller e-post-bilagor markeras med ett fält MOTW (mark of the web) knytet till zon-information. Makron i Office-dokument har fram tills detta varit en vanlig vektor för initial […]
Att smarta hem kan vara en säkerhetsrisk är inget nytt. IoT (och smarta hem) har varit på tapeten i ganska många år vid det här laget och antalet IoT-produkter har ökat lavinartat och det är nästan svårt att hitta prylar som inte är uppkopplade idag. I och med att det förekommer ett ökande antal IoT-lösningar […]
Kraven på certifieringar för att kunna styrka kunskaper och erfarenheter ökar samtidigt som antalet certifieringar ökar ännu mer kraftigt. Man räknar med att det inom IT säkerhetsområdet finns minst 400 olika certifieringar att välja på. Detta ställer i sin tur krav på att det går att jämföra certifieringar och bestämma minimikrav för varje typ av […]
Ibland förekommer idén att testa sin säkerhet mot skadlig kod utifrån ett beteendeperspektiv. Frågeställningar som ”Är mitt antivirusprogram implementerat så som jag önskar?”, ”Hur ser ett larm ut när skadlig kod detekteras på min enhet?”, ”Hur ser en loggningen ut?”, ”Vad kan jag göra efter att skadlig kod identifierats på min enhet?” kan dyka upp […]