av Rune A. Harden | mai 8, 2025 | Cyberangrep, IT-sikkerhet

Illustrasjon av et spydfiskeangrep: En fiskekrok fanger en e-post på en laptop-skjerm.
En grundig gjennomgang av et nylig forsøk på spydfiskeangrep
I desember ble en av våre MDR-kunder målrettet av en spydfiskeangrep.
Populære taktikker i spydfiskeangrep
Kampanjen brukte mange taktikker som er populære akkurat nå og som dessverre fortsatt er vellykkede. E-poster ble sendt til mange mottakere på tvers av organisasjonen i flere forskjellige avdelinger. E-postene inneholdt Microsoft Word-vedlegg med uskyldige navn som «Bio.doc» og «CRTechnical.doc». E-postene var enkle og inneholdt få detaljer.
Viktigheten av å være forsiktig med makroer
Når brukerne åpnet vedlegget, ble de bedt om å aktivere makroer. Generelt, hvis du noen gang mottar et Microsoft Office-dokument og når du åpner det, blir bedt om å aktivere makroer…STOPP! Før du gjør noe annet med dokumentet, kontakt avsenderen av dokumentet og:
- Bekreft at avsenderen faktisk sendte deg dokumentet; hvis du ikke kjenner avsenderen, rapporter eller send e-posten til din bedrifts sikkerhets- eller IT-avdeling.
- Bekreft at avsenderen sendte deg et dokument med innebygde makroer. Hvis de ikke gjorde det eller ikke engang vet hva en makro er, rapporter eller send e-posten til din bedrifts cybersikkerhets- eller IT-avdeling.
Når en bruker aktiverer en slik makro, gir de filen tillatelse til å kjøre eller utføre kode. Den koden kan inneholde alle typer skjulte skadelige instruksjoner og kan se slik ut:
Analyse av spydfiskeangrep
I dette spydfiskeangrepet, ved å aktivere makroen, ga brukerne filen tillatelse til å kjøre PowerShell. Mens PowerShell er et veldig kraftig Microsoft Windows-verktøy som har mange uskyldige og nyttige formål, er det også et av hackernes mest nyttige og tungt brukte verktøy.
Her tok dette tradisjonelle spydfiskeangrep en interessant vending. Når PowerShell-verktøyet startes, krever det vanligvis input som forteller det hva det skal gjøre. Denne inputen kan være en skriptinputfil (ofte med filendelsen .ps eller .ps1), eller det kan være en faktisk liste med kommandoer som sendes direkte til PowerShell.
Her er PowerShell-kommandoen som denne spesifikke malware forsøkte å starte:
Ser det mistenkelig ut? Det burde – det er gibberish! Men hvordan kan vi forstå dette? For et trent øye – eller en av våre dyktige Absec SOC-analytikere – skiller visse mønstre seg ut. For eksempel: denne kommandoargumentet bruker en skjulteknikk som leser argumenter i revers.
Dekryptering av kommandoen
Nå som vi har en følelse av hva dette er, la oss se om vi kan «løse» det. Ved å kjøre det gjennom et reverseringsverktøy som rev i Mac OSX eller Linux eller via en nettside som Codebeautify, får vi følgende output. Nå begynner vi å komme et sted!
Undersøkelse av IP-adressen
Neste, våre MDR-analytikere undersøkte denne IP-adressen og fant ut at den pekte til en server i Russland. Vårt trussel-forsknings-team kunne fastslå at den endelige nyttelasten var Ursnif-trojaneren som brukte forskjellige første trinns teknikker som omgått e-postsikkerhet og hadde lave VirusTotal-deteksjoner på tidspunktet for kampanjen.
Oppsummering av spydfiskeangrep
La oss oppsummere høydepunktene av dette angrepet:
- Mistenkelig e-post -> Sjekk
- Microsoft-vedlegg -> Sjekk
- Må aktivere makro -> Sjekk
- PowerShell startet -> Sjekk
- Skjulte kommandolinje-argumenter eller merkelige skriptfiler -> Sjekk
- Ekstern filforespørsel -> Sjekk
- Game Over? -> Heldigvis ikke for vår kunde som brukte Absec’s MDR-tjeneste
Interessert i hvordan du kan beskytte din egen infrastruktur mot avansert malware og ondsinnede cyberaktører? Kontakt oss nedenfor for å se hvordan Absec’s Managed Detection and Response (MDR) tjeneste kan hjelpe med å sikre din organisasjon på mindre enn en time!
av Rune A. Harden | mar 27, 2025 | Cyberangrep, Identitets- og Tilgangsstyring (IAM)

Illustrasjon som fremhever viktigheten av identitet i cybersikkerhet.
Identitetsbasert Cybersikkerhet for SMB
Identitetsbasert Cybersikkerhet for SMB med datainnbrudd, ransomware og sofistikerte angrep fortsetter å øke. Små og mellomstore bedrifter trenger effektive løsninger for identitetsbasert cybersikkerhet for å beskytte seg mot disse truslene. Tjenester. Cybersikkerhetsprofesjonelle må forbedre sine strategier og finne flere måter å sikre beskyttelse på. Tradisjonelle forsvar som brannmurer og nettverksovervåking forblir avgjørende. Ett element har blitt hovedfokuset i cybersikkerhet—identitet.
Identitet er nøkkelen til kontekstuell cybersikkerhet
Historisk sett fokuserte cybersikkerhet på å forsvare perimetere—sikre nettverk og enheter innenfor en organisasjon. Skytjenester, fjernarbeid og digital transformasjon har utvidet tilgangspunktene. Det har blitt viktigere å beskytte hvem som har tilgang enn bare å sikre fysiske grenser. Identitet er det eneste som beveger seg på tvers av ulike komponenter i et miljø. Dette gjør det til den hellige gral for trusselaktører.
Å vite hvem som forsøker å få tilgang har blitt grunnlaget for moderne sikkerhetsbeslutninger. Verifisering av identitet sikrer at kun autoriserte brukere interagerer med sensitive systemer. Når en trussel oppstår, gir denne konteksten raskere og mer presise responser.
Prioritering av trusler med identitetsbasert cybersikkerhet
Identiteten bak en trussel hjelper med å prioritere dens alvorlighetsgrad. En administrator som får tilgang til kritiske systemer etter arbeidstid er langt mer bekymringsfullt enn en lavnivåansatt som sjekker e-post. Uten å vite hvem som er involvert, ville det å svare på en sikkerhetshendelse være som å etterforske et bankran uten beskrivelsen av mistenkte. Ved å forstå hvem som har tilgang og om de skal ha tilgang, kan sikkerhetsteam raskt vurdere trusselens natur. Dette gjør etterforskningen mer effektiv og forbedrer nøyaktigheten av hendelsesresponsen.
For eksempel, å vite hvem som står bak unormal påloggingsaktivitet hjelper med å avgjøre om det er et tilfelle av kompromitterte legitimasjoner eller en autorisert bruker i en annen tidssone. Denne identitetsbaserte konteksten tillater mer målrettet og effektivt forsvar. Det minimerer risiko og reduserer responstider.
Lærdommer om identitet fra andre yrker
Identitetsbasert Cybersikkerhet for SMB spiller en kritisk rolle ikke bare i cybersikkerhet, men i mange andre yrker. Her er to viktige sammenligninger som fremhever viktigheten av å vite hvem i kritiske beslutningsprosesser:
Helsevesen: Å vite hvem er nøkkelen til å gi riktig behandling
I helsevesenet er identitet alt. Før de foreskriver behandling eller utfører kirurgi, må helsepersonell vite nøyaktig hvem pasienten er. En feil diagnose, forvekslet identitet eller en feil medisinsk journal kan føre til katastrofale utfall. Akkurat som hvordan en kompromittert identitet i cybersikkerhet kan føre til datainnbrudd eller uautorisert tilgang til kritiske systemer.
Akkurat som helsepersonell verifiserer pasientens identitet for å sikre at riktig behandling gis, må cybersikkerhetsteam validere hvem som har tilgang til systemer for å gi riktig nivå av sikkerhetsrespons. En feil i helsevesenet kan føre til pasientskade. En feil i å gjenkjenne ondsinnede identiteter i cybersikkerhet kan resultere i katastrofalt datatap eller økonomisk skade.
Bankvirksomhet: Identitet er grunnlaget for finansielle transaksjoner
I finansverdenen er det viktigst hvem som står bak en transaksjon. Banker og finansinstitusjoner stoler på å verifisere kundens identitet før de godkjenner transaksjoner med høy verdi. Hvis en bedrager lykkes med å anta en annen persons identitet, kan de tømme kontoer, stjele personlig informasjon eller begå svindel. Dette skjer altfor ofte.
På samme måte, i cybersikkerhet, hjelper det å vite hvem som står bak tilgangsforespørsler med å forhindre uautoriserte brukere fra å utnytte stjålne legitimasjoner eller sosial manipulasjon. Akkurat som banker krever flerfaktorautentisering (MFA) og andre identitetskontroller for å verifisere legitimiteten til en transaksjon, må bedrifter bruke robuste identitetsverifiseringsmetoder. Dette inkluderer flerfaktorautentisering (MFA) og rollebasert tilgangskontroll (RBAC). Det sikrer at kun de rette personene har tilgang til sensitive data.
Identitetens rolle i skysikkerhet
Etter hvert som flere organisasjoner flytter sine operasjoner til skyen, blir viktigheten av identitetsbasert cybersikkerhet for SMB enda mer uttalt. I skymiljøer er det ingen fysisk perimeter å forsvare. Det eneste kontrollpunktet er hvem som har tilgang til hvilke ressurser. Dette er hvor løsninger som Absec’s Cloud and Identity Response (Identitetsrespons) kommer inn i bildet.
Absec’s Identitetsrespons-funksjon tar identitetsovervåking til neste nivå ved å:
- Sporing av brukeradferd: Kontinuerlig overvåke hvem som har tilgang til hva i skyen, og oppdage uvanlig adferd som tilgang fra uvanlige steder eller tider.
- Reagere i sanntid: Når en identitetsbasert trussel oppdages, reagerer Absec’s Sikkerhetsoperasjonssenter (SOC) umiddelbart. De isolerer kompromitterte kontoer og forhindrer videre tilgang.
- Gi kontekst: Ved å fokusere på identitet gir Absec den konteksten som trengs for å ta raskere, mer informerte sikkerhetsbeslutninger. Dette sikrer at bedrifter ligger i forkant av trusler.
Konklusjon: Identitet er nøkkelen til kontekstuell cybersikkerhet
I dag er identitet ikke lenger en sekundær bekymring. Det er grunnlaget for en effektiv, proaktiv sikkerhetsstrategi. Ved å fokusere på hvem som har tilgang til systemene dine, kan du prioritere trusler, redusere falske positiver og sikre at kun autoriserte individer har tilgang til dine mest sensitive data.
Akkurat som andre bransjer som helsevesen og bankvirksomhet er avhengige av å vite hvem som er involvert for å ta kritiske beslutninger, må cybersikkerhetsprofesjonelle omfavne identitetsbasert cybersikkerhet for SMB som hjørnesteinen i deres forsvar. Med løsninger som Absec’s Cloud & Identitetsrespons kan organisasjoner ta kontroll over sin sikkerhet. De kan sikre at de ikke bare vet hvem som har tilgang til systemene deres, men at de kan reagere raskt og nøyaktig når noe går galt.
av Rune A. Harden | jan 4, 2024 | IT-sikkerhet

EDR og SIEM vs MDR

EDR og SIEM vs MDR
Introduksjon av EDR og SIEM vs MDR
Når vi diskuterer ‘EDR og SIEM vs MDR’, er EDR-systemer (Endpoint Detection and Response) og SIEM-løsninger (Security Information and Event Management). Disse blir ofte sett på som viktige komponenter i en administrert tjenesteleverandørs (MSP) første sikkerhetsstabel. De oppfattes fortsatt av noen som toppen av cybersikkerhetsinfrastruktur.
Imidlertid, dette synet undervurderer deres begrensninger i å motvirke sofistikerte cybertrusler og håndverk. På grunn av disse begrensningene kan både EDR-er og SIEM-er fange cybertrusler for sent, overse dem helt eller ikke avdekke hele omfanget av angrep.
I denne bloggen vil vi belyse svakhetene ved administrert EDR og SIEM-basert MDR. Vi vil også vise hvordan ekte MDR-teknologi, med støtte fra et døgnåpent SOC, tilbyr en sterkere og mer effektiv løsning.
Administrert EDR
EDR-systemer overvåker endepunktsenheter som datamaskiner og servere. De er flinke til å oppdage kjente trusler som skadelig programvare, gi varsler om ondsinnede aktiviteter. Samt isolere trusler og beholde viktig informasjon for analyse av trusselatferd og etterforskning av rotårsak. EDR-er forstår aktivitet på isolerte endepunkter og identifiserer vanlige angrepsstadier og -mønstre.
Imidlertid er det noen begrensninger med EDR-systemer.
De sliter med å effektivt oppdage og svare på avanserte og sofistikerte nettrusler, inkludert;
- Bruk av legitime verktøy og etterligning av administrativ atferd
- Utnyttelse av innfødte henrettelser
- Avvik i trusselaktørenes atferd.
For å overvinne disse begrensningene, kommer ekte MDR-teknologi inn i bildet.
Ekte MDR-teknologi, sammen med en SOC døgnet rundt, kan oppdage og reagere på Live off the Land (LotL)-håndverk, og er utstyrt med maskin-til-maskin-forståelse i tillegg til et patentert live nettverkskart. Til sammen gjør dette SOC i stand til å forstå nettverket helhetlig, oppdage avansert ondsinnet oppførsel og anholde trusselaktører, uavhengig av rekkefølgen på operasjonene.
SIEM-baserte MDR-er
SIEM-er utfører passiv analyse av logger for hendelser som allerede har skjedd. De samler disse loggene og samler telemetri fra en rekke kilder. Til tross for deres omfattende datainnsamling, er SIEM alene ikke tilstrekkelig.
Begrensninger:
- Er sterkt avhengig av analytikerkompetanse for å dyktig tolke og handle på loggdata i tide
- Dyp ekspertise som kreves for å bygge effektive SIEM-regler
- Vanskelig å korrelere hendelser, som fører til falske positive og falske negativer, noe som resulterer i varslingstretthet
- Forsinkede varsler om trusler på separate systemer reduserer responstiden
Etter hvert som trusselaktører i økende grad fokuserer på hastighet fremfor sniking, er effektive mottiltak nøkkelen til å stoppe trusler i rask bevegelse. Med ekte MDR identifiseres og besvares cybertrusler i sanntid, alt innenfor én sammenhengende plattform.
På denne måten kan SOC korrelere hendelser og kontekstualisere trusselaktørers bevegelser på tvers av et system mens cyberangrep utfolder seg. Denne dype innsikten gjør det mulig for sikkerhetsanalytikere å reagere i de tidligste stadiene av et brudd, og dermed forhindre lateral spredning.
Konklusjon – EDR og SIEM vs MDR
EDR-systemer og SIEM-løsninger har vært viktige for cybersikkerhet. Men, i dagens raskt utviklende trussellandskap, blir begrensningene deres mer synlige. EDR-er er gode på å oppdage skadelig programvare og vanlige angrepsstadier. Men, de savner ofte sofistikerte taktikker, teknikker og prosedyrer (TTP-er) som er utenfor normen. SIEM-er lider av varslingstretthet, noe som ofte fører til at de er for trege til å fange cyberangrep i tide.
På den annen side, tilbyr Absec’s partner, Blackpoint Cybers sanne MDR-teknologi en bedre løsning. MDR identifiserer ikke bare håndverk, sideveis bevegelse og innsidetrusler. Den gir også vårt SOC-team et live nettverkskart for omfattende analyse av trusselaktøratferd. Vårt SOC-team analyserer nettverksdata for å finne og håndtere trusler effektivt. Dette forbedrer responstiden betydelig.
Som et resultat, posisjonerer denne proaktive og avanserte tilnærmingen Blackpoint som det beste valget for Absec’s kunder. De som ønsker å heve standarden for cybersikkerhet og gi sluttklientene uovertruffen beskyttelse, bør vurdere Absec’s MDR-tjeneste fra vår partner Blackpoint.
Utforsk virkelige tilfeller der vår sanne MDR utkonkurrerte EDR-løsninger i vår nyeste e-bok,
av Rune A. Harden | des 21, 2023 | Ukategorisert

Blackpoint Cyber Cloud Response for M365 and Google Workspace
Beskytt din virksomhet i skyen med Blackpoint Cyber Cloud Response
Skyen er et fantastisk verktøy for å øke produktiviteten, samarbeidet og fleksibiliteten i din virksomhet. Men det er også et attraktivt mål for cyberkriminelle som vil utnytte dine data, identiteter og ressurser. Derfor trenger du en robust og pålitelig løsning for å sikre din skybaserte infrastruktur. I dette blogginnlegget skal jeg fortelle deg om Blackpoint Cyber Cloud Response, en banebrytende løsning for skybasert cybersikkerhet som vi i Absec er stolte av å tilby i samarbeid med Blackpoint Cyber.
Blackpoint Cyber Cloud Response: Beskyttelse for Microsoft 365 og Google Workspace.
Nå tar vi et stort skritt videre ved å inkludere Google Workspace i vårt beskyttelsestilbud. Dette betyr at vi nå kan tilby markedets mest omfattende beskyttelse i skyen, både for Microsoft 365 og Google Workspace, gjennom Blackpoint Cyber Cloud Response. Les mer her
Målet med Blackpoint Cyber Cloud Response
Vi er begeistret for denne utvidelsen! Den gir oss muligheten til å beskytte enda flere bedrifter mot de stadig mer sofistikerte cybertruslene vi ser i dag. Vårt mål er å gi bedriftene trygghet, slik at de kan fokusere på det de gjør best – nemlig å drive virksomheten sin.
Blackpoint Cyber Cloud Response: Forpliktelse til Cybersikkerhet
Ved å inkludere Google Workspace i vårt tilbud viser vi vår sterke forpliktelse til å være i forkant av cybersikkerhet. Vi er dedikerte til å levere de beste løsningene til våre kunder, og vi ser frem til å fortsette å utvikle og forbedre våre tjenester i takt med den raske teknologiske utviklingen. Les mer her
Takk fra Absec: Din partner i Blackpoint Cyber Cloud Response
Vi setter pris på at du har valgt Absec som din partner innen cybersikkerhet. Vår forpliktelse er å beskytte din virksomhet i skyen ved hjelp av Blackpoint Cyber Cloud Response. Vi ser frem til å fortsette å levere førsteklasses sikkerhetsløsninger og støtte deg i den stadig skiftende teknologiske verdenen.
Blackpoint lanserer Cloud Response for Google Workspace – en MDR-tjeneste i skyen
Hva er Cloud Response for Google Workspace?
Blackpoint introduserte først Cloud Response for Microsoft 365, den første ekte MDR-tjenesten (Managed Detection and Response) i skyen, til partnere i juni 2022. Fra begynnelsen av oktober 2023 vil Cloud Response beskytte både Microsoft 365- og Google Workspace-miljøer. Les mer her
Hvorfor trenger du Cloud Response for Google Workspace?
Denne utvidelsen styrker sikkerheten for Google Workspace og beskytter brukere gjennom kontinuerlig deteksjon og forebygging av uautorisert Google-kontotilgang og ondsinnet Gmail-aktivitet. Cloud Response for Google Workspace er nå tilgjengelig via Blackpoint Response, en kostnadseffektiv pakke med integrerte nettsikkerhetsløsninger. Med en strømlinjeformet innføringsprosess eliminerer Cloud Response for Google Workspace inntaksgebyrer og lokal konfigurering.
Dette tilbudet bygger videre på Blackpoint Response, en produktpakke som er tilpasset velprøvde sikkerhetsrammeverk som NIST. Bedrifter kan nå implementere en enhetlig forsvarsstrategi mot den stadig økende mengden av cybertrusler på tvers av ulike angrepsflater.
Xavier Salinas om Behovet for Administrert Sikkerhet
Blackpoint Cyber Cloud Response for Google Workspace gir økt sikkerhet og beskyttelse. Vi innså det presserende behovet for administrert sikkerhet som oppdager og motvirker nettrusler i skyinnstillinger. Denne løsningen integreres problemfritt og gir optimal beskyttelse for både våre partnere og deres kunder på deres viktigste skyangrepsflater.
Skytrusler forekommer nesten dobbelt så ofte som lokale trusler, og derfor er denne sikkerheten avgjørende for bedriftens levetid. Cloud Response for Google Workspace beriker datautvalget for vårt Security Operations Center (SOC)-team og går utover innebygde sikkerhetstiltak.
Dette gir mer informerte og kontekstuelle svar. Med støtte fra vårt interne team for trusseletterretning, Adversary Pursuit Group (APG), vil Cloud Response for Google Workspace kontinuerlig forbedres for å beskytte mot moderne, avanserte trusler.
Hvordan fungerer Cloud Response for Google Workspace?
Funksjonene for registrering av Cloud Response for Google Workspace omfatter følgende:
- Innloggingsanalyse for skadelige Google-kontoer, for eksempel pålogging fra land som ikke er godkjent, og mistenkelig pålogging
- Skadelige Gmail-oppdagelser, for eksempel oppretting av mistenkelige regler for e-postfilter og regel for videresending av ekstern e-post opprettet
- Muligheten til å svare på og deaktivere en Google-konto
Hvordan kan du få tilgang til Cloud Response for Google Workspace?
Ved oppdagelse av disse ondsinnede aktivitetene, tar Blackpoints 24/7 SOC rask handling. «Vi deaktiverer kontoer når ondsinnet aktivitet oppdages på vegne av partneren for å holde informasjonen og dataene deres sikre mot utviklende trusler. MSP-er kan være trygge på at de er beskyttet mot selv de mest sofistikerte cybertruslene, slik at de kan fokusere på kjernevirksomheten og betjene virksomhetene de fører tilsyn med», sier Wilfredo Santiago, SVP, response operations center, hos Blackpoint.
Om Blackpoint Cyber
Blackpoint Cyber er drevet av ideen om at alle organisasjoner skal ha tilgang til cybersikkerhetsfunksjoner på nasjonalstatnivå. Gjennom sitt nettverk av partnere bringer selskapet en strømlinjeformet sikkerhetsstabel, proprietær MDR-teknologi og ekspertisen til analytikere i verdensklasse til bedrifter over hele verden. Blackpoint ble grunnlagt i 2014 av tidligere sikkerhets- og etterretningseksperter fra forsvarsdepartementet, og bruker hardt kjempet kunnskap om angriperhåndverk for å tilby en SOC-as-a-Service-plattform som er uten sidestykke. Blackpoint er forpliktet til å styrke MSP-er og gjør det mulig for partnerne å skalere og vokse gjennom sterk sikkerhet som vinner den urettferdige kampen mot nettrusler.
Absec er din partner for moderne cybersikkerhet og rask respons på trusler. Vi er en totalleverandør av cybersikkerhetstjenester, dedikert til å beskytte bedriften din mot avanserte trusler. Vårt team av erfarne, sertifiserte og kompetente operatører tilbyr en rekke administrerte sikkerhetstjenester, inkludert 24/7 SOC, Cyberbevissthet Opplæring, og komplett sikkerhet.
Vi er spesialister på sikkerhetsløsninger
For små og mellomstore bedrifter, og vi tilbyr skreddersydde løsninger som passer din bedrifts behov og budsjett. Vår misjon er å hjelpe deg med å navigere i det komplekse landskapet av cybersikkerhet, slik at du kan fokusere på det du gjør best – å drive bedriften din.
Vårt partnerskap med Blackpoint Cyber
Vi tilbyr Cloud Response, en løsning for skybasert cybersikkerhet. Denne tjenesten gir deg beskyttelse mot identitetsbaserte angrep i Microsoft 365 og Google Workspace.
Vi samarbeider også med WatchGuard Technologies, en ledende leverandør av nettverkssikkerhet, sikker Wi-Fi, MFA og Endpoint Security Solutions.
Kontakt oss i dag for en gratis risikorapport av cyberangrep, og la oss hjelpe deg med å få bedre cybersikkerhet.
Bli med nå!
Siste kommentarer