Hanna Ljung

Posts by Hanna Ljung:

Psykologiska faktorer som möjliggör social manipulation

En angripare utnyttjar psykologiska faktorer hos människor i syfte att utföra dataintrång. Vanligt förekommande angreppssätt inom Social Engineering är fysiska intrång och phishing för att på så sätt få tillgång till känslig information, lokaler, nätverk och andra mål. Oavsett val av angreppssätt bygger attacken ofta på specifika scenarion. Ett scenario kan exempelvis vara att få […]

13 Dec 2019 in Cyber Security

Fysiskt intrång som angreppssätt vid dataintrång – Social Engineering

Sekunder efter att jag gömt Lådan kommer det in en man i rummet. Han hämtar någonting i hyllorna bakom mig. Han måste ändå höra min puls som går i hundraåttio? Varför ifrågasätter han inte vad jag gör där? Fysiska intrång är att ta på allvar Ett fysiskt intrång i en organisations lokaler kan vara starten […]

06 Dec 2019 in Cyber Security

Du ÄR en måltavla, det är inte enbart en risk längre – Social Engineering

Om ett företag avser att utföra ett fullgott säkerhetsarbete ska angrepp via den mänskliga faktorn tas på allvar och inkluderas i dialoger. Social manipulation är det som gör oss till kommunicerande människor Ur en angripares perspektiv är det i dag enklare och mer tidseffektivt att tillskaffa sig otillåten åtkomst till ett företags interna information i […]

30 Nov 2019 in Cyber Security

Falsk trygghet med multifaktorautentisering (MFA) och värdet med en säkerhetskultur – Social Engineering

Jag har aldrig varit så exalterad över ett lyckat Social Engineering uppdrag tidigare och samtidigt fullständigt livrädd för den okunskap som råder gällande multifaktorautentisering (MFA). Vi lyckades manipulera oss förbi kundens MFA-lösning genom att utnyttja den mänskliga faktorn och således hade vi upprättat åtkomst till kundens interna IT-miljö. Det finns en generell förståelse för hur […]

15 Nov 2019 in Cyber Security

Förvrängning av telefonnummer – Ett verktyg inom Social Engineering

Litar du på din mobiltelefons nummerpresentatör? Tänk dig följande scenario. Din telefon ringer och namnet som visas är din chefs. Problemet är bara det att din chef sitter bredvid dig i ett mötesrum och pratar redan i sin telefon – och det är inte med dig. Det är en tredje part som har imiterat din […]

08 Nov 2019 in Cyber Security