đĄïž Hot & Angrepp
0-day / Zero-Day Attack | Angrepp som utnyttjar en okÀnd sÄrbarhet innan den Àr patchad. |
APT (Advanced Persistent Threat) | LÄngvarigt, riktat intrÄng dÀr angriparen smyger sig in och stannar lÀnge. |
Brute Force Attack | Automatisk gissning av lösenord för att ta sig in. |
CEO Fraud | Spear phishing dÀr angriparen lÄtsas vara VD för att lura till sig data eller pengar. |
DDoS (Distributed Denial of Service) | Ăverbelastningsattack som gör en webbplats eller tjĂ€nst otillgĂ€nglig genom massiv falsk trafik. |
Drive-by Attack | Skadlig kod installeras bara genom att besöka en infekterad webbsida. |
MITM / MITC | Avlyssning och modifiering av kommunikation i nÀtverk eller moln. |
Phishing | Försök att lura anvÀndare att klicka pÄ skadliga lÀnkar eller lÀmna ut inloggning. |
Smishing | SMS-baserad phishing. |
Spear Phishing | Personligt riktad phishing, ofta vÀlplanerad och övertygande. |
SQL Injection | Angrepp via webbformulÀr som ger Ätkomst till databaser. |
Spoofing | Att förfalska avsÀndare av epost, IP-adresser eller annan identitet. |
Ransomware | Krypterar filer och krÀver lösensumma för att ÄterstÀlla Ätkomst. |
Wiperware | Skadlig kod som raderar data permanent â anvĂ€nds ofta i cyberkrigsföring. |
BEC (Business Email Compromise) | BedrÀgeri dÀr angripare kapar eller imiterar e-post för att lura företag pÄ pengar eller kÀnslig information. |
âïž Teknologier & SĂ€kerhetsverktyg
Antivirus | Traditionellt skydd mot kĂ€nda virus â ofta otillrĂ€ckligt idag. |
EDR (Endpoint Detection and Response) | Endpoint-skydd med beteendeanalys och aktiv respons. |
XDR (Extended Detection and Response) | Samlar data frĂ„n klient, nĂ€tverk och moln â agerar pĂ„ helheten. |
MDR (Managed Detection & Response) | Ăvervakning och hantering av sĂ€kerhetshot, dygnet runt, som tjĂ€nst. |
SIEM (Security Information and Event Management) | System för att samla in och analysera sÀkerhetsloggar i realtid. |
SOAR (Security Orchestration, Automation and Response) | Automatisering av incidenthantering â samverkar med SIEM. |
IAM / IDP / IDM (Identity and Access Management, Provider) | Hantering av identiteter och Ă„tkomst â vem fĂ„r vad, nĂ€r och varför. |
MFA (Multi-Factor Authentication) | Multifaktorautentisering â krĂ€ver t.ex. bĂ„de lösenord och appkod. |
Password Manager | SÀker lagring och delning av lösenord. |
DLP (Data Loss Prevention) | Förhindrar att kÀnslig data lÀmnar organisationen. |
NGFW (Next-Generation FireWall) | NÀsta generations brandvÀgg med DPI, applikationsfilter och mer. |
UTM (Unified Threat Management) | Enhetsplattform som kombinerar flera sÀkerhetsfunktioner. |
WAF (Web Application Firewall) | BrandvĂ€gg för webbapplikationer â skyddar mot t.ex. SQL-injektion. |
DPI (Deep Packet Inspection) | Teknik som analyserar innehÄllet i nÀtverkstrafik för att upptÀcka hot eller styra trafik. |
đ NĂ€tverk & Infrastruktur
Firewall / FWaaS | BrandvĂ€gg som kontrollerar och filtrerar nĂ€tverkstrafik â fysisk eller molnbaserad. |
SD-WAN (Software-Defined Wide Area Network) | Programvarustyrd WAN-hantering â prioriterar trafik beroende pĂ„ applikation. |
NOC (Network Operations Center) | Ăvervakar och hanterar nĂ€tverksdrift. |
LAN / VLAN (Local Area Network, Virtual Local Area Network) | Lokala nÀtverk och deras segmentering. |
PoE (Power over Ethernet) | NÀtverkskabeln ger Àven ström. |
QoS (Quality of Service) | Prioriterar kÀnslig trafik, t.ex. video och röstsamtal. |
Link Aggregation (LAG) | Kombinerar flera nÀtverkskablar för bÀttre kapacitet. |
SSID (Service Set Identifier) | Namnet pÄ ett trÄdlöst nÀtverk. |
MIMO (Multiple-Input and Multiple-Output) | Teknik som gör att flera dataströmmar kan sÀndas samtidigt över WiFi. |
WPA2 / WPA3 (Wi-Fi Protected Access) | Krypteringsstandarder för WiFi â WPA3 Ă€r nyare och sĂ€krare. |
WiFi 5 / 6 / 6E / 7 | Olika generationer av WiFi â varje version ökar prestanda och kapacitet. |
802.11ax (WiFi 6) | WiFi-standard med fokus pÄ prestanda i högdensitetsmiljöer. |
đ§ Strategi, Ramverk & Resiliens
Cyber Kill Chain | 7-stegsmodell för hur en cyberattack genomförs â frĂ„n rekognosering till exfiltration. |
IOA / IOC | IOA = tecken pÄ attack; IOC = bevis att attack skett. |
Cyberresiliens | FörmÄgan att stÄ emot och ÄterhÀmta sig frÄn cyberattacker. |
NIST CSF | Ramverk för cybersĂ€kerhet â Identify, Protect, Detect, Respond, Recover. |
NIS2 (Network and Information Security Directive) | EU:s uppdaterade cybersĂ€kerhetsdirektiv â stĂ€ller krav pĂ„ sĂ€kerhetsarbete, rapportering m.m. |
CER-direktivet | Regelverk som fokuserar pÄ fysisk och digital resiliens i samhÀllsviktig verksamhet. |
Compliance | Efterlevnad av regelverk â t.ex. GDPR, NIS2, PCI-DSS, ISO 27001. |
ISO 27001 | Internationell standard för ledningssystem inom informationssÀkerhet. |
DORA | EU-reglering som stÀller krav pÄ finansiella aktörers digitala motstÄndskraft och incidentrapportering. |
MITRE ATT&CK | Ramverk som beskriver kÀnda tekniker och metoder som angripare anvÀnder vid cyberattacker. |
đŸ Skadlig kod & Angriparteknik
Exploit | Kod som utnyttjar sÄrbarheter i system. |
Backdoor | Dold Ätkomst in i system som kringgÄr autentisering. |
Rootkit | Skadlig kod som gömmer sig i systemet för att ge kontroll Ät angriparen. |
Keylogger | Ăvervakar och loggar tangenttryckningar â stjĂ€l lösenord tyst. |
Botnet | NĂ€tverk av infekterade datorer som styrs av angriparen. |
Malware | Samlingsnamn för skadlig kod: virus, trojaner, spyware, ransomware m.m. |
Honeypot | Lockbete â falskt system för att upptĂ€cka eller avleda angripare. |