Perspektivet - Mai 2024

Nyhetsbrevet kommer denne måneden noen dager forsinket, det har vært travel på jobb og jeg hadde gleden av å besøke Grimstad for å delta på AgderSec.
Det var veldig artig å få være til stede og likte veldig godt det de har fått til. Litt synd at studenter ikke benytter det mer for å bli kjent med folk i bransjen og få faglig input. Foredraget fra Øystein Brekke-Sanderud (NORMA Cyber) var utrolig interessant om et emne man ikke hører for ofte om. Og Simen Bai (River Security) hadde et hyggelig foredrag om Active Focus.

TV4: Sverige­demokraterna står bak trollfabrikk med 260.000 følgere - NRK
Om jeg skulle gjette et politisk parti i Norden som var villig til å starte en trollfarm, så ville det ha vært SD.
Eskil Grendahl Sivertsen forklarer påvirkningsoperasjoner på følgende måte: «Enkelt forklart kan vi si at påvirkningsoperasjoner er bruk av ulike manipulasjonsteknikker som desinformasjon, falske kontoer, bruk av stedfortredere og inautentisk atferd på sosiale medier satt i system for å påvirke en målgruppes holdninger eller handlinger» [1].
Og om SD er villig til å gjennomføre en påvirkningsoperasjon, hvor mange andre politiske partier på kontinentet er villig til å gjøre det samme? Og finnes det norske politiske partier som er villige til å gjøre det samme?

[1] Kort forklart: Hva er påvirkningsoperasjoner? - FFI

LockBit leader unmasked and sanctioned - National Crime Agency
Myndighetene fortsatte sitt offensive mot Lockbit, og nå har de identifisert lederen for det kriminelle nettverket. Dmitry Khoroshev kan «dessverre» ikke lenger dra på ferie til Kypros eller enkelte land i Asia, da han også har blitt tiltalt av flere lands myndigheter. Det mest overraskende for meg var tallene tilknyttet dette kriminelle nettverket. 114 affiliates tjente aldri penger på Lockbit-virksomheten til tross for alle angrepene de gjennomførte. Som i tradisjonelle kriminelle nettverk er det kun de på toppen som tjener penger (ref. Sopranos og Donnie Brasco). Og Brian Krebs slår til igjen med en god gjennomgang av hvordan man kunne finne frem til identiteten til Dmitry.

How Did Authorities Identify the Alleged Lockbit Boss? - KrebsonSecurity
In interview, LockbitSupp says authorities outed the wrong guy - The Record

Endpoint vulnerability management at scale - Canva Engineering Blog
Utrolig interessant innlegg om hvordan Canva driver med sårbarhetshåndtering for et stort antall klienter spredt over mange land og kontinenter. De har bygget en veldig spennende plattform og viser fra et teknisk perspektiv hvordan et sårbarhetshåndteringsprogram burde drives.

Anbefalt nyhetsbrev

Ingen denne måneden

Anbefalt bok

Ingen denne måneden (jeg leser Star Wars High Republic).

Anbefalt podcast

Ingen denne måneden

Anbefalt lesing

The Crucial Test of Security Leadership: A-grades vs. Pass/Fail - Risk & Cybersecurity
Interessant artikkel om «godt nok», fordi av og til er «godt nok» faktisk godt nok til å mitigere en risiko eller få en oppgave unna. Om vi hele tiden forsøker å få ting gjort på en perfekt måte, vil mindre bli gjort, og de oppgavene som vi virkelig må få unna, vil lide.

Part 1 : Threat Detection Engineering and Incident Response with AuditD and Sentinel — along how to understand and use AuditD - Truvis Thornton
Part 2: Threat Detection Engineering and Incident Response with AuditD and Sentinel — Combine Events by ID with Laurel before sending to Sentinel as JSON and Parser for event searching and alert building - Truvis Thornton
To gode artikler med praktiske eksempler på hvordan man utvikler deteksjon ved hjelp av Sentinel og AuditD.

GPT-4o’s Chinese token-training data is polluted by spam and porn websites - MIT Technology Review
Interessant artikkel om hvordan den siste modellen fra OpenAI, GPT-4o, inneholder en god del dårlig treningsdata på enkelte språk. Forskere har funnet at for eksempel de kinesiske treningsdataene er fulle av terminologi fra spam, gambling og pornosider.

The CTI Mindset & The CTI Function - Stranded on Pylos
Avviket mellom stillingsannonse, behovet til organisasjonen og oppgavene som skal gjennomføres kan av og til være veldig langt fra hverandre.

AI and Covert Influence Operations: Latest Trend - OpenAI
Til tross for et noe uheldig tidspunkt for publisering, ref. alle kontroversene rundt OpenAI, tar rapporten for seg hvordan trusselaktører benytter AI i sine påvirkningsoperasjoner.

Notice of Security Incident - The New Yorker
Humoristisk vri på en data breach, men jeg tror dessverre denne er mer korrekt enn det jeg ønsker å innrømme.

Verktøy

H.I.V.E OSINT Automation Tool
"H.I.V.E is an automated OSINT. (Open Source Intelligence) multi-tool that enables efficient data gathering from various sources through the utilization of a single, unified platform".

Blauhaunt
"A tool collection for filtering and visualizing logon events. Designed to help answering the "Cotton Eye Joe" question (Where did you come from where did you go) in Security Incidents and Threat Hunts."

Subscribe to Perspektivet

Sign up now to get access to the library of members-only issues.
Jamie Larson
Subscribe