Blogg
200 veckor av ThreatInsights: Vad våra mestlästa artiklar berättar om dagens hotlandskap
Under 200 oavbrutna veckor har ThreatInsights analyserat verkliga cyberhot som europeiska organisationer står inför. För att markera denna milstolpe besökte vi arkivet igen för att identifiera de fem mest lästa artiklarna. Attacktekniker, risker och synlighetsluckor som säkerhetsteam haft nytta av.
David Kasabji
Head of Threat Intelligence, Consica Group
Hur kan jag hjälpa dig?
Jörgen Thunholm
Sales Specialist Cybersecurity
200 veckor av oavbruten och uppdaterad information om cybersäkerhet. Vårt veckovisa nyhetsbrev med fokus på Europa ThreatInsights belyser aktuella cybersäkerhetshot, hur de fungerar och vad IT-team behöver uppmärksamma.
Att nå 200 upplagor är inte bara en milstolpe i antal mejl. Det representerar fyra år av kontinuerlig hotövervakning, analys och kunskapsdelning med säkerhetsproffs i flera länder och branscher. För att uppmärksamma denna milstolpe letade vi reda på de fem mest lästa artiklarna som publicerats i ThreatInsights.
Tillsammans ger de en talande bild av de säkerhetsfrågor som är viktigast för våra läsare och av det hotlandskap organisationer navigerar varje dag.
De fem mest lästa ThreatInsights-artiklarna
1. Djupdykning: Hur du upptäcker typosquatting
Typosquatting är en bedrägligt enkel teknik som fortsätter att vara mycket effektiv. Den här artikeln utforskar hur hotaktörer registrerar domännamn som liknar legitima organisationer för att distribuera skadlig kod eller samla in inloggningsuppgifter, och hur försvarare proaktivt kan identifiera dessa domäner innan de missbrukas.
Artikelns popularitet visar ett starkt intresse för hotdetektering i tidigt skede och för att försvara mot attacker som ofta kringgår traditionella säkerhetskontroller genom att utnyttja användarnas förtroende snarare än tekniska sårbarheter.
2. Djupdykning: Tekniker för skadlig kod-injektion
Tekniker för injektion av skadlig kod är grundläggande för hur modern skadlig kod undviker upptäckt. Den här artikeln förklarar varför signaturbaserad säkerhet har svårt att hantera dagens hot och hur angripare missbrukar legitima processer för att köra skadlig kod.
Artikeln erbjuder teknisk insikt i angriparnas hantverk, och gå bortom vad skadlig kod gör för att också förklara hur den uppnår exekvering och beständighet i alltmer kompentent försvarsmiljöer.
3. Sårbarhetsfokus: Hur du upptäcker Follina (Windows MSDT zeroday)
När Follina-sårbarheten (CVE202230190) dök upp blev den snabbt en utnyttjad zeroday-sårbarhet. Den här artikeln fokuserar på sårbarhetens mekanik och, avgörande nog, hur utnyttjande kan upptäckas över olika leveransmetoder. Inte bara i ett enskilt attackscenario.
Artikeln gav praktisk detekteringsvägledning vid en tidpunkt då omedelbar patchning eller åtgärder inte alltid var möjlig.
4. Digital forensik: Att upptäcka spår från hotaktörer med hjälp av papperskorgen
Den här artikeln visar hur en till synes vardagliga funktion som Windows papperskorg kan ge värdefulla forensiska bevis vid incidenthantering. Den visar hur angripare ofta oavsiktligt lämnar spår och hur dessa kan hjälpa till att rekonstruera angreppet.
Det som väcker intresse är betoningen på forensisk synlighet och utredning. Det vill säga att förstå vad som hände efter en incident, och hur små detaljer kan vara avgörande.
5. OpenClaws säkerhetskris
Vad är ThreatInsights?
ThreatInsights är Conscias veckovisa cybersäkerhetsnyhetsbrev som levererar kortfattad, tekniskt grundad analys av nya hot, sårbarheter och verkliga incidenter, med särskilt fokus på Europa.
Varje upplaga är utformad för att hjälpa säkerhetsansvariga och tekniker att hålla sig informerade om hur attacker utvecklas i praktiken, vad de ska leta efter ur ett Detect and Respond-perspektiv. Samt hur hotlandskapet utvecklas. Allt utan hype eller spekulationer.
Tvåhundra veckor senare är uppdraget oförändrat: att ge tydlighet, kontext och praktisk insikt i en ständigt föränderlig hot- och säkerhetsmiljö..
Författaren bakom nyhetsbrevet
Om författaren
David Kasabji
Head of Threat Intelligence, Consica Group
David Kasabji är Head of Threat Intelligence på Conscia Group. Med ansvar för att leverera relevant information om cyberhot i till stöd Conscia SOC & MDR samt till offentliga medieplattformar. Hans arbete inkluderar att analysera och konstruera Threat Intel från olika datakällor, reverse engineering av skadlig programvara, skapa TTP:er baserade på inhämtad information och publicera FoU-innehåll. Han är certifierad GCTI och GMON.
Relaterat