Vad är en cyberattack?.
Relaterat
Vad är en IT-attack?
IT-attacker är idag ett av de stora hoten mot företag och antalet attacker ökar hela tiden. Cyberkriminaliteten är lukrativ och förövarna är kreativa vilket gör att angreppen hela tiden ändrar karaktär. Det finns många olika begrepp inom IT-säkerhet som kan vara bra att ha koll på – vi hjälper dig.
IT-attackerna ökar
En IT-attack, också kallad för cyberattack, är en attack på internet i bedrägligt syfte. I dag finns det flera olika former av attacker som drabbar både privatpersoner, organisationer och företag. IT-brottslighet motiveras många gånger av pengar vilket har lett till flera olika metoder för att komma åt dina besparingar.
IT-attackerna ökar stadigt och väntas växa under 2022. Fler människor, företag och organisationer använder internet vilket gör att cyberkriminella har en stor målgrupp. Syftet med IT-attackerna är olika, ofta är målet pengar och i andra fall att få ut information men det kan också handla om att påvisa säkerhetsbristen. Det finns ett stort antal olika typer av IT-attacker. Vissa är vanligare än andra, nedan går vi igenom några av de vanligaste attackerna just nu.
Ransomware
Ransomware, som också kallas gisslanprogram, gisslanvirus eller utpressningsprogram, är en typ av skadlig programvara vars syfte är utpressning. Sabotageprogrammet krypterar dina filer så att de inte längre blir tillgängliga. För att återfå kontrollen av datorn och dina filer kräver förövaren ofta en lösensumma.
Phising, nätfiske
En nätfiskeattack sker ofta genom e-postmeddelande eller meddelande på sociala medier. Du får ett meddelande som ser ut att komma från betrodda avsändare, men egentligen är det en bedragare, som ber dig dela med dig av exempelvis kreditkortsnummer eller ber dig göra en banköverföring.
Man-i-mitten-attack
Man-i-mitten-attack, är precis som namnet antyder, en attack där angriparen placerar sig i mitten av kommunikationen mellan två personer som ofta känner varandra. Avsändaren och mottagaren tror att de kommunicerar direkt med varandra men allt passerar genom en tredje part som kan avläsa och manipulera meddelandena.
Denial of Service
Denial of Service är en typ av överlastningsattacker som överbelastar systemets resurser, till exempel att ditt nätverk eller server dränks med internettrafik. Det gör att det då inte går att använda nätverket till de ursprungliga behoven.
Är du eller ditt företag utsatt för en IT-attack?
Kontakta oss om du behöver hjälp med din IT-säkerhet eller har frågor kring cyberattacker.

Har du en fråga?
Hör av dig till mig så hjälper jag dig!
Jens Schelin
0140 77 07 71
jens.schelin@wisest.se
Vad är Extended Detection and Response? – Allt du behöver veta om XDR
XDR (Extended Detection and Response) är en avancerad cybersäkerhetslösning som samlar in och korrelerar data från flera säkerhetsdomäner – såsom endpoints, nätverk, e-post, molntjänster och identiteter – för att upptäcka och hantera hot snabbare och mer effektivt än traditionella verktyg.
Till skillnad från äldre lösningar som fokuserar på enskilda delar av infrastrukturen, ger XDR en samlad vy över hela IT-miljön. Det gör det möjligt att identifiera komplexa attacker som annars skulle kunna passera obemärkt.
Varför behöver man XDR?
I dagens hotlandskap är det inte längre tillräckligt med punktlösningar. Cyberattacker är ofta sofistikerade och rör sig mellan olika delar av infrastrukturen. XDR hjälper till att:
– Samla in och analysera data från flera källor för att upptäcka hot i ett tidigt skede.
– Automatisera responsen, isolera enheter och minska tiden från upptäckt till åtgärd.
– Minska larmtrötthet genom att gruppera relaterade larm till en enda incident.
– Ge säkerhetsteam en tydlig bild av attackkedjan och möjliggöra proaktivt agerande.
Vad skiljer XDR från EDR och MDR?
EDR (Endpoint Detection and Response) fokuserar på att övervaka och skydda enskilda enheter som datorer och servrar. Det är ett kraftfullt verktyg, men begränsat till just endpoints. EDR kan ofta ses som ett mer avancerat antivirusprogram – exempelvis Microsoft Defender for Endpoint – som kombinerar traditionellt virusskydd med beteendeanalys och hotdetektion.
XDR tar det ett steg längre genom att samla in och korrelera data från flera säkerhetsdomäner – inte bara endpoints, utan även nätverk, e-post, molntjänster och identiteter. Det ger en mer komplett bild av hotlandskapet och gör det lättare att upptäcka komplexa attacker.
MDR (Managed Detection and Response) är en tjänst där ett externt säkerhetsteam övervakar, analyserar och svarar på hot åt dig – ofta med hjälp av EDR eller XDR som teknisk grund. Det passar särskilt bra för organisationer som saknar ett eget SOC (Security Operations Center) eller vill ha experthjälp dygnet runt.
Isolering av enheter med XDR
En viktig funktion i moderna XDR-lösningar är möjligheten att isolera enheter vid misstänkta hot. Både Sophos XDR och Microsoft Defender XDR kan automatiskt eller manuellt koppla bort en komprometterad enhet från nätverket. Det förhindrar att hotet sprider sig vidare, samtidigt som enheten behåller kontakt med säkerhetsplattformen för vidare analys och åtgärder.
XDR-lösningar i praktiken – med fokus på Sophos och Microsoft
Det finns flera kraftfulla XDR-plattformar på marknaden, och på Wisest arbetar vi med olika lösningar för att möta våra kunders behov – främst från Sophos och Microsoft. Dessa plattformar erbjuder avancerade funktioner som realtidsanalys, automatiserad incidentrespons och integration mellan flera säkerhetsdomäner. Med Sophos får du bland annat tillgång till Live Discover & Live Response och möjlighet att kombinera med MDR-tjänster via Sophos MTR. Microsoft Defender XDR å andra sidan erbjuder en enhetlig säkerhetsplattform där produkter som Defender for Endpoint, Office 365, Identity och Cloud Apps samverkar för att ge ett heltäckande skydd. Båda lösningarna använder AI och hotintelligens för att snabbt identifiera och hantera hot – och kan dessutom isolera komprometterade enheter för att förhindra spridning av attacker.
Behöver du hjälp att komma igång?
Att konfigurera och hantera XDR-lösningar kan vara komplext – men du behöver inte göra det själv.
Kontakta oss på Wisest för att få hjälp med att implementera, optimera och löpande hantera din XDR-miljö – oavsett om du använder Sophos, Microsoft eller något annat. Vi hjälper dig att få ut maximal effekt av din investering i cybersäkerhet.