Här hittar du en sammantällning av samtliga artiklar jag publicerat på bloggen under åren 2017-2021.
Jag har försökt göra någon form av ämnesindelning enligt nedan. Den kommer högst sannolikt ändras över tid, men det är åtminstone en början…
- Aktörs- och angreppsanalyser
- Israel
- Kina
- Nordkorea
- Böcker
- Cyberangrepp
- Analysmetoder
- Intrångsvektorer
- MITRE ATT&CK
- Ramverk
- Cyberförsvar
- Aktivt cyberförsvar
- Konferenser
- Uppsatser
- Vägledning
- Åsikter
- Övrigt
- Cybersäkerhet
- Defintioner
- Vägledningar
- CIS Controls version 7.0
- CIS Controls Version 8.0
- Programmering
- Python
- Säkerhetsskydd
- Vägledning
- Underrättelser
- Analyser
- Cyber
- Hotlandskap/sammanfattningar
- Lägesbilder
- Metodstöd
- Ransomware
- Systemstöd
Aktörs- och angreppsanalyser
Israel
Kina
Nordkorea
Böcker
- Bok: The Art of Cyberwarefare
- Bok: Offensive Countermeasures
- Bok: Agile Application Security
- Bok: Intelligence-Driven Incident Response
- Bok: Zero Trust Networks
- Bok: Click Here to Kill Everybody
- Bok: Practical Cyber Intelligence
Cyberangrepp
Analysmetoder
- Attackträd - Metodik med historik
- Föreläsning: En resa genom cyberangreppet - Från angriparens perspektiv
- Modell för Cyberangrepp: Cyber Kill Chain - Från Spaning till Intrång
Intrångsvektorer
- Intrångsvektorn: Supply Chain när underleverantörer angrips
- Klienten är knutpunkten i cyberangreppet
MITRE ATT&CK
- MITRE ATT&CK: Valid Accounts (T1078)
- Ökad cybersäkerhet med hjälp av MITRE ATT&CK
- Introduktion till MITRE ATT&CK - Världen genom angriparens ögon
Ramverk
- TIBER-SE: Threat Intelligence-based Ethical Red Teaming nu i Sverige
- NIST Cyber Security Framework (CSF) - Del 2 - Basprofil för grundläggande skyddsförmågor
- NIST Cyber Security Framework - Del 1 - Grunderna
Cyberförsvar
Aktivt cyberförsvar
- MITRE Shield - Aktivt Cyberförsvar
- Vilseledande teknologier - Fundament för framtidens Cyberförsvar
- Aktivt cyberförsvar: Om att använda vilseledande åtgärder
Konferenser
- Cyberförsvarsdagen 2020 - Löpande Anteckningar
- Invigning av Centrum för Cyberförsvar och Informationssäkerhet (CDIS)
- Föreläsning: Energimyndigheten, NIS och det antagonistiska perspektivet (i Stockholm)
- Föreläsning - Om att ligga steget före IT-attacken
Uppsatser
Vägledning
- Hur väljer och prioriterar jag lämpliga säkerhetsåtgärder?
- Cyberförsvaret - Område: Försvarsunderrättelser
- Detta är Sveriges Cyberförsvar - En översikt
- Hotprofiler - Grunden för effektiv cybersäkerhet?
Åsikter
- Sveriges framtida cyberförsvar är decentraliserat och en gemensam nationell förmåga
- Debatt: Nationellt Center för Cybersäkerhet
- Varför har vi lagstiftning och branschspecifika regelverk för cybersäkerhet?
- Replik: Spårbarhet vara eller icke vara
- Personligt om principiell cybersäkerhet
Övrigt
- Sverige på FÖRSTA plats i Locked Shields 2021
- Sverige deltog i världens största cyberförsvarsövning
- Zero Trust-modellen - En genomgång
Cybersäkerhet
Allmänt
Definitioner
Vägledningar
CIS Controls version 8.0
CIS Controls version 7.0
- CIS-kontrollerna - Åtgärd 16 - Kontohantering - (16/20)
- CIS-kontrollerna - Åtgärd 15 - Skydd av trådlös kommunikation - (15/20)
- CIS-kontrollerna - Åtgärd 14 - Åtkomstkontroll baserat på ‘need-to-know’-principen– (14/20)
- CIS-kontrollerna - Åtgärd 13 - Skydd av Data - (13/20)
- CIS-kontrollerna - Åtgärd 12 - Perimeterskydd - (12/20)
- CIS-kontrollerna - Åtgärd 11 - Säker konfiguration för nätverksenheter - (11/20)
- CIS-kontrollerna - Åtgärd 10 - Förmåga om hantering av backuper - (10/20)
- CIS-kontrollerna - Åtgärd 9 - Nätverksportar, tjänster och protokoll - (9/20)
- CIS-kontrollerna - Åtgärd 8 - Skydd mot skadlig kod - (8/20)
- CIS-kontrollerna - Åtgärd 7 - Skydd av e-post och webbläsare - (7/20)
- CIS-kontrollerna - Åtgärd 6 - Underhåll, hantering och analys av loggar - (6/20)
- CIS-kontrollerna - Åtgärd 5 - Säker konfiguration och installation - (5/20)
- CIS-kontrollerna - Åtgärd 4 - Hantering av administrativa behörigheter - (4/20)
- CIS-kontrollerna - Åtgärd 3 - Kontinuerlig hantering av sårbarheter - (3/20)
- CIS-kontrollerna - Åtgärd 2 - Inventering och hantering av mjukvara - (2/20)
- CIS-kontrollerna - Åtgärd 1 - Inventering och hantering av hårdvara - (1/20)
- CIS-kontrollerna - Introduktion - Del (0/20)
Programmering
Python
Säkerhetsskydd
Vägledning
- Säkerhetsskydd: Sårbarhetsanalys
- Säkerhetsskydd: Konsekvensanalys
- Säkerhetsskydd: Verksamhetsanalys
- Säkerhetsskydd: Säkerhetshotbedömning
- Säkerhetsskydd: Cyber - Introduktion
- Cyberperspektivet på en Säkerhetsskyddsanalys
Underrättelser
Analyser
Cyber
- Cyberunderrättelser - Den hemlighållna kunskapen
- Effektiv cybersäkerhet genom underrättelser
- Inga genvägar till Cyber Threat Intelligence
- Äntligen på svenska - Cyber Threat Intelligence
- Introduktion till underrättelser
Hotlandskap / Sammanfattningar
- Sammanfattning: Sammanfattning: FireEye M-Trends 2021
- Sammanfattning: FRA årsrapport för 2020
- Sammanfattning: Dragos ICS Cybersecurity Year in Review 2020
- Sammanfattning Crowdstrike Global Threat Report 2021
- Sammanfattning: Trustwave Global Security Threat Report 2020
- Sammanfattning: Crowdstrike Global Threat Report 2020
- Sammanfattning: F-Secure Attack Landscape H1 2019
- Sammanfattning: The Underground Economy av Trustwave
- Sammanfattning: Symantec Cloud Security Threat Report 2019
- Sammanfattning: Sonicwall halvårsrapport 2019
- Sammanfattning: Trustwave Global Security Report 2019
- Säkerhetspolisens Årsbok 2018 - Läst med cyberögon
- Sammanfattning: CrowdStrike Global Threat Report 2019
- Sammanfattning: Proofpoint Threat Report Q4 2018
- Sammanfattning: ENISA Threat Landscape Report 2018
- Sammanfattning: Mcafee Labs Threat Report December 2018
- Sammanfattning: Quarterly Threat Report (November 2018) - Proofpoint
- Sammanfattning: Sophos 2019 Threat Report
- National Cyber Security Center (NCSC) och dess årliga genomgång för 2018
- Sammanfattning: Kaspersky - Hotlandskapet för SCADA/ICS första halvåret 2018
- Sammanfattning: F-Secure Hotlandskapet H1 2018
Lägesbilder
Metodstöd
- Så här kan du organisera inhämtning från öppna källor
- Vad innebär det att underrättelsearbetet inriktas? (eng. intelligence direction)
- Analysera information från öppna källor med hjälp av Diamond-modellen
- Metodik och systematik för anteckningar