Antingen stödjer din webbläsare inte javascript, eller är javascript inaktiverat. Denna webbplats fungerar bäst om du aktiverar javascript.

Fyll inte i roliga formulär på sociala medier med information om dig själv 

  • Används för att bygga en profil om dig
  • Mycket vanligt sätt att använda informationen om dig för att återställa dina lösenord 

Undvik att fylla i formulär som efterfrågar personlig information, dessa cirkulerar ibland på tex facebook och är ofta uppbyggda med en hel rad frågor om tokiga saker men så läggs det in en och annan fråga om vad ditt första husdjur hade för namn, vilken skola du gick i, vad du heter i mellannamn och så vidare. Det är ett listigt sätt att sakta men säkert bygga upp en profil med information om dig och andra som sedan används för att återställa lösenord och få tillgång till något av dina konton - mest värdefullt av allt är din e-post eftersom det oftast är dit man knyter andra tjänster. 

 Använd starka lösenord 

  • Minst 12 tecken
  • Stora och små bokstäver
  • Siffror och specialtecken
  • Använd fraser med skiljetecken 

Med starka lösenord menas lösenord längre än 12 tecken där man blandar små och stora bokstäver, specialtecken och siffror. För att göra det enklare används med fördel fraser istället för komplicerade kombinationer av tecken som man inte kommer ihåg. Det är till exempel enklare att komma ihåg "Hästen-äter-havre1!" än "zzK34xPG@19!"

 Använd en lösenordshanterare

  • Ett unikt lösenord per tjänst/webbsida
  • Det finns många bra gratisalternativ för privatpersoner, till exempel Bitwarden, 1password eller Keeper.
  • Spara inte lösenord i webbläsaren
  • Enklare att komma ihåg ett starkt lösenord än 50.
  • Kan användas för alla saker som är känsliga och viktiga att komma ihåg.

En lösenordshanterare underlättar hanteringen av lösenord och gör det enklare att använda långa, säkra lösenord när allt vi behöver komma ihåg är ett starkt lösenord i stället för 50 olika. Lösenordshanteraren är dessutom ett bra verktyg för att spara andra saker som är viktiga att komma ihåg och ett sätt att samla sina konton och lösenord om något oförutsett skulle hända så till exempel en anhörig kan ta hand om din digitala identitet. 


 Tänk på vad du delar med dig av på sociala medier

  • Dela inte din position
  • Lägg inte ut för alla om du är på semester
  • Dela inte information som kan användas för att få åtkomst till dina konton   

Tänk efter innan du delar information öppet på sociala medier - är det här något som någon kan använda på fel sätt? Om du tex delar din position hela tiden är det lätt för potentiella inbrottstjuvar att passa på när du är långt hemifrån. Samma sak om du lägger ut att du har åkt på solsemester i två veckor - väldigt lätt för någon att åka förbi och plocka upp din post. Ett vanligt exempel är att någon beställer något i ditt namn med leverans till din brevlåda och sen helt enkelt plockar upp det när du inte är hemma. Kan vara allt från nya bank- och kreditkort till dyra varor eller till och med adressändringar och liknande om du inte har digital myndighetspost. 


Var uppmärksam på e-postmeddelanden

  • Det är med största sannolikhet inte din chef som mailar och vill göra en banköverföring
  • Om något verkar för bra för att vara sant - så är det oftast det
  • Verifiera alltid innan du agerar på ett mail. 
  • Bedragare försöker alltid skapa en känsla av att det är bråttom - var vaksam om någon vill få dig att agera direkt

När du får ett mail som verkar korrekt men samtidigt är det något som verkar vara fel - det kan vara meningsbyggnad, avsändare, formatering eller något annat som inte är som det brukar vara - verifiera alltid innan du gör något. I de allra flesta fall har vi ett syfte med e-post och kan verifiera med sändare/mottagare, antingen genom vändande e-post eller något annat media. Var extra vaksam när det gäller ekonomiska åtaganden, bedragare försöker ofta skapa en känsla av att något måste ske omgående - detta för att du ska agera direkt utan att hinna undersöka noggrannare. 
  

Ha alltid uppdaterade programvaror 

  • Uppdatera program och appar så snart en uppdatering finns tillgänglig
  • Ofta nyttjar en angripare sårbarheter i gamla versioner

Om du har många program installerat på din dator eller appar på din telefon är det viktigt att försöka hålla dessa uppdaterade så gott det går. Desto fler appar och program, desto större attackyta för en potentiell angripare som utnyttjar gamla versioner med kända sårbarheter. 


 Använd anti-virusprogram

  • Ha någon typ av antivirus på din dator
  • Inte lika nödvändigt på mobiltelefon

Om du använder en dator i någon större utsträckning - se till att ha någon form av antivirus. Windows levereras idag med Microsoft Defender som är ett fullgott alternativ - använd det och håll det uppdaterat. För mobila enheter är idag skyddet så pass bra från början så länge du är noggrann med installerade appar och inte installerar saker utanför respektive leverantörs app-butik att du inte behöver ha ytterligare appar för att skydda dig. 


 Koppla inte in okända enheter

  • Usb-minnen
  • Minneskort
  • Telefoner

Om du hittar en enhet på gatan, parkeringen eller liknande så var mycket försiktig med att koppla in den i en dator eller telefon. Det är relativt vanligt förekommande med utplacerade enheter där det räcker att en person kopplar in den i en dator så körs någon typ av skadlig programvara igång. Det kan vara allt från usb-minnen och minneskort till enheter som mobiltelefoner. 


 Var medveten om att QR-koder kan leda till falska sidor

  • Scanna inte QR-koder om du inte är helt säker på innehållet
  • Granska den URL/webbsida som QR-koden leder till - de flesta mobiler visar länken innan den öppnas idag 

Om du går på stan och ser en QR-kod på en lyktstolpe någonstans som du scannar för att se vad det är för något - var medveten om att det kan vara någon som satt upp den med flit för att lura personer till en skadlig webbsida. En ny typ av scam som använder det här är personer som sprider tex lappar om bitcoin som verkar vara någon borttappade bitcoin-plånbok. När en person sen scannar QR-koden blir de uppmanade att logga in vilket i sin tur ger angriparen tillgång till den personens data istället. 


Ladda inte ner bifogade dokument från e-post om du inte är helt säker på innehållet

  • Granska bilagor i annat verktyg om möjligt
  • Skicka in till IT-avdelningen om du är osäker
  • Alltid(!) bättre att vara försiktig 

Bifogade filer i e-post är den absolut vanligaste vägen in till organisationers nätverk för hackare. Det räcker med en anställd som laddar ner ett dokument, öppnar det och tillåter tex ett macro att köras i ett exceldokument som den tror är en offert för att en angripare ska kunna ta över datorn och få ett fotfäste in i nätverket. En vanlig metod är tex att en angripare får kontroll över e-posten på en mindre legitim firma, till exempel en hantverkare. Därifrån undersöker dem vilka kunder hantverkaren har och om det finns något större mål att ta sig vidare till. Ett mail skickas sedan ut från den legitima hantverkaren innehållandes en offert till en återkommande kund. Chansen är att kunden öppnar offerten trots att den inte har beställt ett jobb och att svenskan i mailet var lite dålig - det är allt som krävs. 

 

IN ENGLISH

 

Do not fill out "fun forms" on social media with information about yourself

  • Used to build a profile about you
  • Very common way to use the information about you to reset your passwords

Avoid filling in forms that ask for personal information, these sometimes circulate on e.g. Facebook and are often made up of a whole series of questions about crazy things, but then the occasional question about what your first pet's name was, what school you went to i, what is your middle name and so on. It's a sneaky way to slowly but surely build a profile of information about you and others that is then used to reset passwords and gain access to any of your accounts - most valuable of all is your email as it's usually where you links other services.


Use strong passwords

  • At least 12 characters
  • Big and small letters
  • Numbers and special characters
  • Use phrases with punctuation marks

By strong passwords is meant passwords longer than 12 characters where you mix lower and uppercase letters, special characters and numbers. To make it easier, phrases are advantageously used instead of complicated combinations of characters that you cannot remember. For example, it is easier to remember "The horse-eats-oats1!" than "zzK34xPG@19!"


Use a password manager

  • A unique password per service/web page
  • There are many good free options for individuals, for example Bitwarden or Keeper.
  • Do not save passwords in the browser
  • Easier to remember a strong password than 50.

Can be used for all things that are sensitive and important to remember.
A password manager makes managing passwords easier and makes it easier to use long, secure passwords when all we need to remember is one strong password instead of 50 different ones. The password manager is also a good tool for saving other things that are important to remember and a way to collect one's accounts and passwords in case something unexpected happens, so for example a relative can take care of your digital identity.


Think about what you share on social media

  • Do not share your location
  • Don't post to everyone if you're on vacation
  • Do not share information that could be used to access your accounts   

Think before you share information openly on social media - is this something that someone could misuse? For example, if you share your location all the time, it's easy for potential burglars to take advantage of when you're far from home. Same thing if you post that you've gone on holiday in the sun for two weeks - very easy for someone to drive by and pick up your mail. A common example is someone ordering something in your name with delivery to your mailbox and then simply picking it up when you're not at home. Can be anything from new bank and credit cards to expensive goods or even address changes and the like if you don't have digital government mail.


Pay attention to e-mails

  • It is most likely not your boss emailing and wanting to make a bank transfer
  • If something seems too good to be true - it usually is
  • Always verify before acting on an email.
  • Scammers always try to create a sense of urgency - be wary if someone wants to get you to act immediately

When you receive an email that seems correct but at the same time there is something that seems wrong - it could be sentence structure, sender, formatting or something else that is not what it usually is - always verify before doing anything. In the vast majority of cases, we have a purpose for email and can verify with sender/receiver, either through return email or some other media. Be extra vigilant when it comes to financial commitments, Scammers often try to create the feeling that something must happen immediately - this is so that you act immediately without having time to investigate more carefully.
  

Always have updated software

  • Update programs and apps as soon as an update is available
  • Often an attacker exploits vulnerabilities in old versions

If you have a lot of programs installed on your computer or apps on your phone, it's important to try to keep them up to date as much as possible. The more apps and programs, the greater the attack surface for a potential attacker exploiting old versions with known vulnerabilities.

  
Use anti-virus software

  • Have some type of antivirus on your computer
  • Not as necessary on a mobile phone

If you use a computer to any great extent - make sure you have some kind of antivirus. Windows today comes with Microsoft Defender which is a good alternative - use it and keep it up to date. For mobile devices today, the protection is so good from the start as long as you are careful with installed apps and do not install things outside the respective provider's app store that you do not need additional apps to protect yourself.


 Do not plug in unknown devices

  • USB sticks
  • Memory card
  • Telephones

If you find a device in the street, parking lot or similar, be very careful when connecting it to a computer or phone. It is relatively common with deployed devices where it is enough for a person to plug it into a computer and some type of malicious software is launched. It can be anything from USB sticks and memory cards to devices such as mobile phones.

  
Be aware that QR codes can lead to fake pages

  • Do not scan QR codes unless you are absolutely sure of the content
  • Review the URL/webpage the QR code leads to - most mobiles display the link before opening today

If you're walking around town and see a QR code on a lamppost somewhere that you scan to see what it's for - be aware that it could be someone who put it up on purpose to trick people into a malicious website. A new type of scam that uses this is people who spread e.g. notes about bitcoin that appear to be some lost bitcoin wallet. When a person then scans the QR code, they are prompted to log in, which in turn gives the attacker access to that person's data instead.


 Do not download attached documents from e-mails unless you are absolutely sure of their contents

  • Review attachments in another tool if possible
  • Submit to the IT department if you are unsure
  • Always(!) better to be careful

Email attachments are by far the most common route into organizations' networks for hackers. It is enough for an employee to download a document, open it and allow, for example, a macro to be run in an Excel document that it believes is a quote for an attacker to be able to take over the computer and gain a foothold in the network. A common method is, for example, for an attacker to gain control of the e-mail of a less legitimate company, for example a craftsman. From there, they investigate which customers the craftsman has and if there is a bigger goal to move on to. An email is then sent out from the legitimate craftsman containing a quote to a returning customer. Chances are that the customer will open the quote even though they have not ordered a job and that the Swedish in the email was a little bad - that's all that is required.


 

Senast uppdaterad