Filtrera innehåll

Blogg

200 veckor av ThreatInsights: Vad våra mestlästa artiklar berättar om dagens hotlandskap

Under 200 oavbrutna veckor har ThreatInsights analyserat verkliga cyberhot som europeiska organisationer står inför. För att markera denna milstolpe besökte vi arkivet igen för att identifiera de fem mest lästa artiklarna. Attacktekniker, risker och synlighetsluckor som säkerhetsteam haft nytta av.

5 minuters läsning

David Kasabji

Head of Threat Intelligence, Consica Group

Hur kan jag hjälpa dig?

Jörgen Thunholm

Sales Specialist Cybersecurity

200 veckor av ThreatInsights: Vad våra mestlästa artiklar berättar om dagens hotlandskap – featured image

200 veckor av oavbruten och uppdaterad information om cybersäkerhet. Vårt veckovisa nyhetsbrev med fokus på Europa ThreatInsights belyser aktuella cybersäkerhetshot, hur de fungerar och vad IT-team behöver uppmärksamma.

Att nå 200 upplagor är inte bara en milstolpe i antal mejl. Det representerar fyra år av kontinuerlig hotövervakning, analys och kunskapsdelning med säkerhetsproffs i flera länder och branscher. För att uppmärksamma denna milstolpe letade vi reda på de fem mest lästa artiklarna som publicerats i ThreatInsights.

Tillsammans ger de en talande bild av de säkerhetsfrågor som är viktigast för våra läsare och av det hotlandskap organisationer navigerar varje dag.

De fem mest lästa ThreatInsights-artiklarna

1. Djupdykning: Hur du upptäcker typosquatting

Typosquatting är en bedrägligt enkel teknik som fortsätter att vara mycket effektiv. Den här artikeln utforskar hur hotaktörer registrerar domännamn som liknar legitima organisationer för att distribuera skadlig kod eller samla in inloggningsuppgifter, och hur försvarare proaktivt kan identifiera dessa domäner innan de missbrukas.

Artikelns popularitet visar ett starkt intresse för hotdetektering i tidigt skede och för att försvara mot attacker som ofta kringgår traditionella säkerhetskontroller genom att utnyttja användarnas förtroende snarare än tekniska sårbarheter.

2. Djupdykning: Tekniker för skadlig kod-injektion

Tekniker för injektion av skadlig kod är grundläggande för hur modern skadlig kod undviker upptäckt. Den här artikeln förklarar varför signaturbaserad säkerhet har svårt att hantera dagens hot och hur angripare missbrukar legitima processer för att köra skadlig kod.

Artikeln erbjuder teknisk insikt i angriparnas hantverk, och gå bortom vad skadlig kod gör för att också förklara hur den uppnår exekvering och beständighet i alltmer kompentent försvarsmiljöer.

3. Sårbarhetsfokus: Hur du upptäcker Follina (Windows MSDT zeroday)

När Follina-sårbarheten (CVE202230190) dök upp blev den snabbt en utnyttjad zeroday-sårbarhet. Den här artikeln fokuserar på sårbarhetens mekanik och, avgörande nog, hur utnyttjande kan upptäckas över olika leveransmetoder. Inte bara i ett enskilt attackscenario.

Artikeln gav praktisk detekteringsvägledning vid en tidpunkt då omedelbar patchning eller åtgärder inte alltid var möjlig.

4. Digital forensik: Att upptäcka spår från hotaktörer med hjälp av papperskorgen

Den här artikeln visar hur en till synes vardagliga funktion som Windows papperskorg kan ge värdefulla forensiska bevis vid incidenthantering. Den visar hur angripare ofta oavsiktligt lämnar spår och hur dessa kan hjälpa till att rekonstruera angreppet.

Det som väcker intresse är betoningen på forensisk synlighet och utredning. Det vill säga att förstå vad som hände efter en incident, och hur små detaljer kan vara avgörande.

5. OpenClaws säkerhetskris

Denna artikel undersöker ett storskaligt säkerhetsproblem som har sin grund i exponerade API-gränssnitt och dålig säkerhetshygien. Den illustrerar hur systemiska svagheter kan skapa utbredda risker. Istället för att fokusera på en enskild sårbarhet belyser den hur felkonfigurationer och exponering kan utnyttjas i stor skala.

Artikeln speglar en växande oro för strukturella och operativa säkerhetsrisker inom agentisk AI, där problemet inte är en saknad patch, utan hur system designas, exponeras eller hanteras. Artikeln på consica.com är mer teknisk och den på conscia.se är en översikt över hotet.

Vad är ThreatInsights?

ThreatInsights är Conscias veckovisa cybersäkerhetsnyhetsbrev som levererar kortfattad, tekniskt grundad analys av nya hot, sårbarheter och verkliga incidenter, med särskilt fokus på Europa.

Varje upplaga är utformad för att hjälpa säkerhetsansvariga och tekniker att hålla sig informerade om hur attacker utvecklas i praktiken, vad de ska leta efter ur ett Detect and Respond-perspektiv. Samt hur hotlandskapet utvecklas. Allt utan hype eller spekulationer.

Tvåhundra veckor senare är uppdraget oförändrat: att ge tydlighet, kontext och praktisk insikt i en ständigt föränderlig hot- och säkerhetsmiljö..

Författaren bakom nyhetsbrevet

Ett särskilt tack till David Kasabji, huvudförfattaren till ThreatInsights, vars noggrannhet, tekniska djup och skarpa analys har varit kärnan i nyhetsbrevet från allra första början.

Vecka efter vecka hjälper Davids verk våra läsare att förstå hur hot verkligen fungerar.

David Kasabji är Threat Intelligence Engineer på Conscia Group. Hans huvudansvar är att leverera relevant information om cyberhot i olika format till specifika målgrupper, allt från Conscias eget cyberförsvar, hela vägen till de offentliga medieplattformarna. Hans arbete inkluderar att analysera och konstruera Threat Intel från olika datakällor, reverse engineering av skadlig programvara, skapa TTP:er baserade på inhämtad information och publicera R&D-innehåll. Han är certifierad GCTI och GMON.

Om författaren

David Kasabji

Head of Threat Intelligence, Consica Group

David Kasabji är Head of Threat Intelligence på Conscia Group. Med ansvar för att leverera relevant information om cyberhot i till stöd Conscia SOC & MDR samt till offentliga medieplattformar. Hans arbete inkluderar att analysera och konstruera Threat Intel från olika datakällor, reverse engineering av skadlig programvara, skapa TTP:er baserade på inhämtad information och publicera FoU-innehåll. Han är certifierad GCTI och GMON.

David Kasabji

Head of Threat Intelligence, Consica Group

Hur kan jag hjälpa dig?

Jörgen Thunholm

Sales Specialist Cybersecurity

Recent Blogg posts

Relaterat

Lär dig mer