Filter

Blog

200 uger med ThreatInsights: Hvad vores mest læste artikler fortæller os om nutidens trusselslandskab

I 200 sammenhængende uger har Threat Insights analyseret reelle cybertrusler, som europæiske organisationer står overfor. For at markere milepælen har vi gennemgået arkivet og identificeret de fem mest læste artikler — som tilsammen afslører de angrebsteknikker, risici og synlighedshuller, som sikkerhedsteams er mest optagede af i dag.

Læsetid: 4 minutter

200 uger med ThreatInsights: Hvad vores mest læste artikler fortæller os om nutidens trusselslandskab – featured image

I 200 sammenhængende uger har vi udgivet ThreatInsights – vores ugentlige, Europa‑fokuserede nyhedsbrev, der deler indsigt i reelle cybersikkerhedstrusler, hvordan de fungerer, og hvad forsvarsteams bør være særligt opmærksomme på.

At nå 200 udgivelser er mere end blot en numerisk milepæl. Det repræsenterer fire års kontinuerlig overvågning af trusler, analyse og videndeling med sikkerhedsprofessionelle på tværs af brancher. For at markere begivenheden har vi gennemsøgt arkivet og identificeret de fem mest læste artikler, der har været bragt i ThreatInsights.

Tilsammen giver de et tydeligt øjebliksbillede af de sikkerhedsmæssige bekymringer, der betyder mest for vores læsere — og af det trusselslandskab, som organisationer navigerer i i dag.

De fem mest læste ThreatInsights‑artikler

1. Dyk ned i: Sådan opdager du typosquatting

Typosquatting er en bedragerisk enkel teknik, som fortsat er yderst effektiv. Artiklen gennemgår, hvordan trusselsaktører registrerer domænenavne, der ligner legitime organisationers domæner, for at udgive sig for at være troværdige afsendere, distribuere malware eller opsamle legitimationsoplysninger — samt hvordan forsvarsteams proaktivt kan identificere disse domæner, før de misbruges.

Artiklens popularitet understreger en stærk interesse for tidlig identifikation af trusler og for beskyttelse mod angreb, der ofte omgår traditionelle sikkerhedskontroller ved at udnytte brugertillid frem for tekniske sårbarheder.

2. Dyk ned i: Malware‑injektionsteknikker

Malware‑injektionsteknikker er fundamentale for, hvordan moderne malware undgår opdagelse. Artiklen forklarer, hvorfor signaturbaseret sikkerhed har svært ved at håndtere nutidens trusler, og hvordan angribere misbruger legitime processer til at eksekvere ondsindet kode.

Den giver teknisk indsigt i angribernes metoder og værktøjer (tradecraft) og går videre end blot at beskrive, hvad malware gør — den forklarer også, hvordan den opnår eksekvering og persistence i stadig mere restriktive forsvarsmiljøer.

3. Sårbarhed i fokus: Sådan opdager du Follina (Windows MSDT zero‑day)

Da Follina‑sårbarheden (CVE‑2022‑30190) blev kendt, blev den hurtigt aktivt udnyttet som en zero‑day. Artiklen fokuserer på mekanismerne bag sårbarheden og — afgørende — hvordan udnyttelse kan opdages på tværs af forskellige leveringsmetoder, ikke kun ét enkelt angrebsscenarie.

Den leverede handlingsorienteret detections‑vejledning på et tidspunkt, hvor øjeblikkelig patching eller afhjælpning ikke altid var muligt.

4. Digital forensics: Sporing af trusselsaktørers spor via Papirkurven

Denne artikel demonstrerer, hvordan tilsyneladende trivielle artefakter — såsom Windows Papirkurv — kan udgøre værdifuldt retsmedicinsk bevismateriale under incident response. Den viser, hvordan angribere ofte utilsigtet efterlader spor, og hvordan disse kan bruges til at rekonstruere angrebsforløbet.

Det, der især har ramt læserne, er fokus på forensisk synlighed og efterforskning — forståelsen af, hvad der skete efter kompromittering, og hvordan små detaljer kan gøre en afgørende forskel.

5. OpenClaw‑sikkerhedskrisen

Denne artikel analyserer et omfattende sikkerhedsproblem, der har rod i eksponerede management‑interfaces og mangelfuld sikkerhedshygiejne. Den illustrerer, hvordan systemiske svagheder kan skabe udbredt risiko. I stedet for at fokusere på én enkelt sårbarhed belyser artiklen, hvordan fejlkonfigurationer og eksponering kan udnyttes i stor skala.

Den afspejler en stigende bekymring for strukturelle og operationelle sikkerhedsrisici, hvor problemet ikke er en manglende patch, men hvordan systemer er designet, eksponeret og administreret.

Hvad er ThreatInsights?

ThreatInsights er Conscias ugentlige cybersikkerhedsnyhedsbrev, der leverer kortfattet og teknisk funderet analyse af nye trusler, sårbarheder og reelle hændelser — med særligt fokus på Europa.

Hver udgave er designet til at hjælpe sikkerhedsledere og praktikere med at holde sig opdateret på, hvordan angreb udfolder sig i praksis, hvad man bør være opmærksom på fra et detection‑ og response‑perspektiv, og hvordan trusselslandskabet udvikler sig — uden hype eller spekulation.

200 uger senere er missionen uændret: at levere klarhed, kontekst og praktisk indsigt i et konstant foranderligt sikkerhedsmiljø.

KONTAKT

Forfatteren bag nyhedsbrevet

En særlig tak til David Kasabji, hovedforfatter af ThreatInsights, hvis vedholdenhed, tekniske dybde og skarpe analyser har været kernen i nyhedsbrevet lige fra begyndelsen.

Uge efter uge hjælper Davids arbejde vores læsere med at forstå, hvordan trusler reelt fungerer.

David Kasabji

Principal Threat Intelligence Engineer

Recent Blog posts

Relateret

Resourcer