Nyheter

Kan Ukraina stoppa Rysslands omfattande cyberkrig?

Cyber­krig­föring går ut på att slå ut, sabotera eller mani­pu­lera fiendens tele- och datakommunikation på ett sätt som även drabbar civila. I veckans avsnitt av IT-säkerhetspodden intervjuas två experter inom cybersäkerhet, Janne Haldesten vid Sectyne och dr Oleksandr Adamov vid Nioguard Security Lab.

– Vi tar avstamp i området cyberkrigföring och Rysslands invasion av Ukraina. Diskussionen bygger på en föreläsning som veckans gäster hade för SIG Security den 26:e april. Invasionen startade i februari 2022, hur har de ryska cyberattackerna utvecklats sedan dess? säger Mattias Jadesköld, en av programledarna för IT-säkerhetspodden.

Syftet med cyberkrigföring är ta kontrollen över viktiga tillgångar i landet, exempelvis kraftverk, transporter, flygplatser och olika myndigheter. Det kan också vara ett sätt att sprida falsk eller vilseledande infor­mation genom att infiltrera nyhetsmedier och andra informationskanaler.

– Tillsammans med Adamov och Haldesten går vi igenom olika ryska strategier. Exempelvis wiper-attacker som raderar hårddiskar och AcidRain som attackerar satelliter. Det blir spännande lyssning med två intressanta gäster som har god förståelse för hur Ryssland agerar.

IT-säkerhetspodden avsnitt #211: ”Kan Ukraina stoppa Rysslands cyberkrig?” släpps söndag 4 juni, kl. 18:00.

Lyssna här:

Lyssna på IT-säkerhetspodden på Spotify
Lyssna på IT-säkerhetspodden i Podcaster-appen
Läs mer om IT-säkerhetspodden och lyssna här på alla avsnitt här

Populära avsnitt från IT-säkerhetspodden:

#179 – Torbjörn Andersson – teknisk innovation vs cyberhot
Varför är Zero trust ett buzzword? Hur ska man börja? Vilka fällor ska man undvika? Hur ska man arbeta strukturerat med risker?

#182 – Svenskarna är naiva med Mikael Westerlund
Vad har hänt sedan förra årets stora attack mot Coop? Vad har vi lärt oss? Och hur ska en liten kommun, med mycket skyddsvärd information, skydda sig mot cyberangrepp? Och varför är Black Friday rena julafton för bedragare på nätet?

#177 – Etiken på internet 1/3
Dygdetik är en av tre grenar inom moralfilosofin som IT-säkerhetspodden tittar närmare på. Hur klarar sig en strikt etiker i ett digitalt samhälle? Vad tycker en dygdetiker om någon som hackar ett system för att tjäna pengar? Är dygdetik lika med ärlighet? Och hur ärliga är vi i sociala medier?

#176 – Zero day exploits i gråzonen
Sårbarheter som upptäcks före tillverkaren kallas för zero-day exploits. Goda medborgare rapporterar sårbarheten till företaget i fråga medan elakartade typer nyttjar det i en attack. Men det finns faktiskt en gråzon också.

#181 – Beyond the hype – riktiga IAM utmaningar
Ibland är det så att IT-säkerhetsbranschen tittar lite väl långt fram och stort kring olika hot och glömmer de vardagliga utmaningarna. Det handlar dagens avsnitt om. Om masterdata samt säkerhet kring behörigheter och identiteter. Hur ska man arbeta med dessa? Hur ska man kunna säkert besvara frågan ”vem har åtkomst till vad i min organisation?”.

Syftet med IT-säkerhetspodden är att prata IT-säkerhet för en målgrupp som är intresserad av spännande ämnen inom teknik, oavsett om man arbetar med säkerhet eller IT. Vi pratar på ett lättsamt vis, förklarar och blandar humor med tekniskt snack. Ibland nördar vi ner oss rejält. Och ibland förklarar vi lite väl tydligt. IT-säkerhetspodden görs i samarbete med Nordlo av:

Mattias Jadesköld
Certifierad IT-arkitekt med fokus på IT-säkerhet som arbetar strategiskt och rådgivande med säkerhetsfrågor tillsammans med kunder i vardagen. Mattias leder Nordlos säkerhetsövervakningstjänst som utgår från en kundanpassad hotmodellering och avancerat skydd för att förhindra informationssäkerhetsincidenter.

Erik Zalitis
Certifierad IT-säkerhetsspecialist (CISSP och Ethical Hacker) som bland annat genomför djupa penetrationstester eller threat hunting av applikationer och verksamhetssystem. I vardagen arbetar Erik med att utvärdera sårbarheter, hantera high-level incidenter och förebyggande arbete såsom att utveckla skydd, intrångsdetektering och säkerhetsprocesser. 

Foto: Karl Oss Von Iya