Erik Zalitis Podcasts
-
Vad innebär metoden Threat hunting, vem kan göra det och vilka fallgropar ska man akta sig för?
Threat hunting är riktigt detektivarbete som triggar av ett nytt hot, ett nytt sätt att attackera, ny teknik eller att någon anar att någon obehörig är inne i nätverket. Utifrån den hypotesen påböras Threat hunting.
I dagens avsnitt diskuterar Mattias Jadesköld och Erik Zalitis hur det går till, några verktyg som är viktiga att ha samt några konkreta scenarion hur Erik skulle börja tackla problemet.
För dig som är ny i säkerhetsvärlden kommer också några konkreta tips var du ska börja och tips på intressant vidareläsning och ett språk att hålla koll på - KQL.
-
Tobias vann år 2017 priset ”Årets GRC profil” för sitt kunnande och engagemang inom Governance Risk Compliance. Han är nu aktuell med handboken ”Informationssäkerhetskultur”.
Jan-Olof Andersson "JOA" har med än 40 års erfarenhet inom säkerhetsområdet och har arbetat med allt ifrån fysiskt skydd till informationsskydd. Han håller populära utbildningar och har erfarenhet från bland annat ICA, Polismyndigheten, MSB, Läkemedelsverket och Riksbanken.
I dagens avsnitt av IT-säkerhetspodden, som sker i samarbete med SIG Security diskuterar Mattias Jadesköld och Erik Zalitis med gästerna och kulturell förändring i en organisation och förändringsresan mot att implementera LIS och certifiera sig i ISO 27001.
Hur blir organisationen säkerhet på riktigt? Varför räcker inte bara ett LIS? Och hur får man vilja till förändring i en organisation?
I samarbete med SIG Security.
Show notes:
https://www.itsakerhetspodden.se/190-att-genomfora-forandring/ -
I IT-säkerhetspoddens andra avsnitt om etik på internet utforskar Mattias Jadesköld och Erik Zalitis konsekvensetiken.
Som idé är konsekvensetiken enkel. Goda konsekvenser är en effekt av goda handlingar och tvärtom. Men när man tar denna gamla filosofi och sätter i ett sammanhang med modern IT-säkerhet, hacktivism och sociala medier är det inte helt enkelt.
Leder hacktivism till goda konsekvenser? Vem bestämmer vad som är en god handling? Bland annat det och lite sidospår avhandlas i veckans avsnitt.
Show notes:
https://www.itsakerhetspodden.se/180-etiken-pa-internet-2-3-konsekvensetik/ -
Dygdetik är en av tre grenar inom moralfilosofin som IT-säkerhetspodden tittar närmare på. Hur klarar sig en strikt etiker i ett digitalt samhälle?
Mattias Jadesköld och Erik Zalitis har bestämt sig för att prata etik. Och det ska göras i tre delar. Hur står sig en dygdetiker mot scenarion inom cybersäkerhet? Vad tycker en dygdetiker om någon som hackar ett system för att tjäna pengar? Är dygdetik lika med ärlighet? Och hur ärliga är vi i sociala medier? Duon tittar närmare på en brittisk facebook-stuide från 2006.
Det och en hel del annat i det första av tre avsnitt om just etik på internet och i synnerhet cybersäkerhetsområdet.
Show notes:
https://www.itsakerhetspodden.se/177-etiken-pa-internet-1-3/
-
Sårbarheter som upptäcks före tillverkaren kallas för zero-day exploits. Goda medborgare rapporterar sårbarheten till företaget i fråga medan elakartade typer nyttjar det i en attack. Men det finns faktiskt en gråzon också.
Och det är just denna typ av gråzon som Mattias Jadesköld och Erik Zalitis tar sig en närmare titt på. Det blir helt enkelt en resa kring Zero-day exploits och några säkerhetsföretag som har tjänat pengar på dessa på ett högst tveksamt vis.
Vilka är dessa som samlar på 0days? Hur hittas dem? Vilka är de som avslöjar dessa? Det och en hel del annat i IT-säkerhetspodden som är tillbaka efter ett långt sommarlov.
-
Väldigt många attacker sker mot webapplikationer idag. Skyddet mot dessa behöver förstärkas.
En intressant tanke som F5 och Kristina Wiktander Broman hade, gjorde IT-säkerhetspoddens Erik Zalitis nyfiken. Tänk om applikationer kan självläka så som naturen gör? Vi vet till exempel att både vårt immunförsvar och naturen blir starkare när den utsätts för extern påfrestning.
Så, vad är detta självläkande appar som Kristinas team funderat på? Vad skiljer sig dessa appar mot traditionella? Och hur sert framtiden ut för självläkande applikationer?
Show notes:
https://www.itsakerhetspodden.se/172-sjalvlakande-system/ -
Ryssland har setts som en av de mest aggressiva aktörerna vad avser cyberoperationer. Däremot kvarstår många frågor om vad Ryssland gör åt sitt egna cyberförsvar eftersom de själva råkat ut för rejäla IT-säkerhetsskandaler och attacker både före och under invasionen av Ukraina. Och hur är det med USA? Vad händer i USA i rådande säkerhetspolitiska läge och hur ser de på saken just nu? Det och mycket annat handlar dagens avsnitt av IT-säkerhetspodden om.
Mikael Simovits är kryptolog med lång erfarenhet av att arbeta inom data- och nätverkssäkerhetsindustrin och dessutom skicklig pen-testare. Pontus Krohn är en före detta svensk marinofficer med över 30 års tjänst. Han har under fyra år tjänstgjort som förbindelseofficer vid Pentagons utvecklingsavdelning för gemensam krigföring. För närvarande tjänstgör Pontus som lektor i underrättelsestudier vid Mercyhurst University i Erie, Pennsylvania.
Detta avsnitt är ett samarbetsavsnitt med Sig Security och som bygger på deras föreläsning från i mars i år. Intervjuare: Erik Zalitis. Inledning av Mattias Jadesköld.
På schemat:
00:00 - Vinjett
03:07 - Titeln är Ryssland vs USA - Vad betyder det för er?
04:37 - Vi börjar med Ryssland: hur är deras cyberattackförmåga?
07:35 - Om attacken mot OPCV
10:20 (Ryssarna) har ingen koll på sin egen data när de attackerar.
11:20 Vad gör Ryssland åt sitt eget cyberförsvar? De är ju också ett mål.
12:53 Är det något mer installerat på Ryska folkets datorer? (Keyloggers, bakdörrar, etc)
13:42 Runet : vad är kopplingen till Drutten och Jena?
15:09 Drutten stora öron, vad lyssnar de på egentligen?
16:10 Mikael: "Swift-bojkotten har inte hjälpt, Ryssland har sitt eget system kallat Mir."16:42 Erik: - "De väntar sig att bli ex-kommunicerade ?"
17:59 - Berätta om cyberattackerna mot Ryssland - det finns en del mönster att se, eller hur?
21:35 - Allt detta måste ha påverkat Rysslands syn på cyberförsvar, eller hur?
22:11 - "RUNet har inte fungerat överhuvudtaget."
22:30 - En sammanställning av cyberattackerna mot Ryssland från världen före och efter Ukraina-invasionen.
25:23 - Attacken 29 mars 2022 mot Ryska "Luftfarsverket"
26:56 - Hur ser hotbilden ut från Ryssland mot Sverige.
26:37 - Vad är "Wiperware" ?
27:50 Över till USA - vad händer?
29:13 Hur ligger USA till cybersäkerhetsmässigt?
32:24 Hur är Ryska befolkningen när det gäller kunskap om IT-säkerhet
34:02 Pontus: "Republikanerna har blivit övervakade". Situationen är politiserad.
34:48 Pontus: "Ryssland har skickligt påverkat båda lägren"
35:45 2019 ville Trump-administrationen samarbeta med Ryssland om cybersäkerhet. Vad beror det på?
36:30 Pontus: "Nyhetstäckningen i Sverige är rätt ensidig".
38:32 Pontus: "Man börjar nu se en mer ensad linje i vad som måste göras".
39:51 USA och Stuxnet
40:07 Efter Snowden affären - har man gjort något för att hantera säkerheten?
42:41 Pontus: "Hunter Bidens laptop kommer bli en följetong".
43:17 Hur kommer det geopolitiska läget utvecklas enligt ett cybersäkerhetsperspektiv?
43:28 Mikael - Nato-vindar och osäkerhet efter valet 2016 med Trump samt historik om sanktioner mot Sverige under Sovjet-tiden.
44:25 Mikael: "Vi går från globalisering till nationalisering"
45:46 Pontus: "Håller med. En ny världsordning där vi måste fundera över situationen."
46:37 Pontus: "Kinesiska myndigheter ställer krav på Amerikanska företag. USA tänker på nationalisering".
48:50 "Vad kan man göra som privat-person eller företag?"
48:58 Mikael: "Det börjar normalt med social engineering. Bli mer misstänksam"
49:34 Pontus: "Utbilda alla"
51:03 "Vad gör ni härnest?"
Show notes:
https://www.itsakerhetspodden.se/167-ryssland-vs-usa-med-sig-security/ -
In our last special episode together with Nord Security there is an discussion about network designs. Legacy networks and modern designs based on zero trust and the framework SASE. Why are there so many organizations still using old network strucuture? How can an organization move to a secure and modern design? What is the first step to take?
Join Mattias Jadesköld, Erik Zalitis and network specialist Carlos Salas at Nord Security.
Please try our the Nordlayer at https://nordlayer.com/
-
Den 28e februari 2018 drabbades världes största system för öppen källkod, GitHub, av en enorm överbelastningsattack. Trots att attacken pågick i knappt tio minuter finns en hel del intressanta delar i historien.
Själva attacken var inte en "vanlig" DDoS-attack så hur gick det till? Och hänger attacken ihop med den som Kina stod bakom 2015? Och varför anses GitHub vara "the last land of free speech" i Kina?
Show notes:
https://www.itsakerhetspodden.se/165-github-vs-ddos/
Det diskuterar Mattias Jadesköld och Erik Zalitis i veckans avsnitt.
-
IT-säkerhetspoddens Mattias Jadesköld och Erik Zalitis tar sig en närmare titt på den ökända hackinggruppen Conti och deras tillvägagångssätt där de inte bara nöjer sig med att kräva lösensumma för ransomware-krypterade datorer utan även hotar med hjälp av ett tillvägagångssätt som kallas dubbel utpressning (Double extortion).
Nyligen lyckades ukrainska säkerhetsspecialister komma över 60 000 chattmeddelanden från Conti och innehållet visar sig vara mycket intressant.
- Vad är deras modusoperandi?
- Hur nära står hackinggruppen den ryska regeringen egentligen?- Håller Ryssland på att bli ett nytt Nordkorea?
- Vad säger de hemliga meddelandena om gruppmedlemmarna?Show notes:
https://www.itsakerhetspodden.se/162-contis-koppling-till-ryska-regeringen/ -
I detta avsnitt av IT-säkerhetspodden tar sig Erik Zalitis ett snack med Dennie Karlsson som är en av tre CISOs hos Dustin.
Just upplägget med tre CISOs och hur säkerhetsarbetet kan vara en konkurrensfördel är intressant. Dessutom diskuteras det kring säkerhetsutvecklingen kring 3-5 år framöver.
Och så grottas det ned i begreppet, eller snarare Dustins uttryck, "Security is business". Hur hänger det ihop?
Show notes finns här:
https://www.itsakerhetspodden.se/158-cisons-roll-nar-sakerheten-blir-allt-viktigare/ -
I detta avsnitt av IT-säkerhetspodden tillåter sig Mattias Jadesköld och Erik Zalitis att ta en titt på det mänskliga beteendet. Närmare bestämt vilka egenskapet som hackare eller bedragare arbetar emot för att lura sina offer.
Vi är alltså i området kring spearphishing, lösenordsläckage och andra tekniska cyberattacker fast denna gång tittas det på offret. Och just offrets bevekelsegrunder att bli just lurad.
Show notes här:
https://www.itsakerhetspodden.se/153-varfor-vi-blir-lurade-av-hackaren/ -
Det 151 avsnittet av IT-säkerhetspodden handlar om den framgångsrika (om man får säga så) attacken som kallas "Carbanak/Cobalt" attacken som spreds som en löpeld under 2013.
Det skulle ta över fem år för polisen att utreda fallet men det är inte det som gör Mattias Jadesköld och Erik Zalitis nyfikna. Utan det är att attacken började med ett väldigt proffsigt och sofistikerat spear-phishing mail.
Show notes här:
https://www.itsakerhetspodden.se/151-spear-phishing-och-fallet-carbanak-cobalt/ -
Istället för traditionsenliga "nyårskarameller" handlar detta årsavsnitt om vårt kommande år. Hur blir 2022 IT-säkerhetsmässigt? Vilka tekniker kommer utvecklas och vilket kompetensområde behöver du hålla koll på.
Mattias Jadesköld och Erik Zalitis börjar dock med att gå igenom det storpolitiska läget för att sedan landa i det tekniska.
Håller ni med om att det är dags att sluta prata om molnet?
Show notes här:
https://www.itsakerhetspodden.se/vad-kommer-handa-2022/ -
Sommaren 2021 började oroande nyheter dyka upp från olika tekniktillverkare, industrier och biltillverkare. Anledningen tycktes vara en liten teknisk komponent - halvledaren.
Orsaken till krisen tar detta avsnitt till Sydostasien, global säkerhetspolitik och uteblivna tyfoner.
Mattias Jadesköld och Erik Zalitis diskuterar krisen och hur den påverkat vardagen och hur det kan tänkas bli i framtiden.
Show notes här:
https://www.itsakerhetspodden.se/147-halvledarkrisen/ - Visa fler