Vi använder kakor (cookies) på vår webbplats för att den ska fungera på ett bra sätt för dig.
Genom att surfa vidare godkänner du att vi använder kakor. Vad är kakor?
Antingen stödjer din webbläsare inte javascript, eller är javascript inaktiverat. Denna webbplats fungerar bäst om du aktiverar javascript.
Informationssäkerhet är viktigt - i jobbet såväl som privat. Så här kommer några IT-säkerhets-tips!/Information security is important - at work as well as in private. Here are some IT security tips!
Undvik att fylla i formulär som efterfrågar personlig information, dessa cirkulerar ibland på tex facebook och är ofta uppbyggda med en hel rad frågor om tokiga saker men så läggs det in en och annan fråga om vad ditt första husdjur hade för namn, vilken skola du gick i, vad du heter i mellannamn och så vidare. Det är ett listigt sätt att sakta men säkert bygga upp en profil med information om dig och andra som sedan används för att återställa lösenord och få tillgång till något av dina konton - mest värdefullt av allt är din e-post eftersom det oftast är dit man knyter andra tjänster.
Med starka lösenord menas lösenord längre än 12 tecken där man blandar små och stora bokstäver, specialtecken och siffror. För att göra det enklare används med fördel fraser istället för komplicerade kombinationer av tecken som man inte kommer ihåg. Det är till exempel enklare att komma ihåg "Hästen-äter-havre1!" än "zzK34xPG@19!"
En lösenordshanterare underlättar hanteringen av lösenord och gör det enklare att använda långa, säkra lösenord när allt vi behöver komma ihåg är ett starkt lösenord i stället för 50 olika. Lösenordshanteraren är dessutom ett bra verktyg för att spara andra saker som är viktiga att komma ihåg och ett sätt att samla sina konton och lösenord om något oförutsett skulle hända så till exempel en anhörig kan ta hand om din digitala identitet.
Tänk efter innan du delar information öppet på sociala medier - är det här något som någon kan använda på fel sätt? Om du tex delar din position hela tiden är det lätt för potentiella inbrottstjuvar att passa på när du är långt hemifrån. Samma sak om du lägger ut att du har åkt på solsemester i två veckor - väldigt lätt för någon att åka förbi och plocka upp din post. Ett vanligt exempel är att någon beställer något i ditt namn med leverans till din brevlåda och sen helt enkelt plockar upp det när du inte är hemma. Kan vara allt från nya bank- och kreditkort till dyra varor eller till och med adressändringar och liknande om du inte har digital myndighetspost.
När du får ett mail som verkar korrekt men samtidigt är det något som verkar vara fel - det kan vara meningsbyggnad, avsändare, formatering eller något annat som inte är som det brukar vara - verifiera alltid innan du gör något. I de allra flesta fall har vi ett syfte med e-post och kan verifiera med sändare/mottagare, antingen genom vändande e-post eller något annat media. Var extra vaksam när det gäller ekonomiska åtaganden, bedragare försöker ofta skapa en känsla av att något måste ske omgående - detta för att du ska agera direkt utan att hinna undersöka noggrannare.
Om du har många program installerat på din dator eller appar på din telefon är det viktigt att försöka hålla dessa uppdaterade så gott det går. Desto fler appar och program, desto större attackyta för en potentiell angripare som utnyttjar gamla versioner med kända sårbarheter.
Om du använder en dator i någon större utsträckning - se till att ha någon form av antivirus. Windows levereras idag med Microsoft Defender som är ett fullgott alternativ - använd det och håll det uppdaterat. För mobila enheter är idag skyddet så pass bra från början så länge du är noggrann med installerade appar och inte installerar saker utanför respektive leverantörs app-butik att du inte behöver ha ytterligare appar för att skydda dig.
Om du hittar en enhet på gatan, parkeringen eller liknande så var mycket försiktig med att koppla in den i en dator eller telefon. Det är relativt vanligt förekommande med utplacerade enheter där det räcker att en person kopplar in den i en dator så körs någon typ av skadlig programvara igång. Det kan vara allt från usb-minnen och minneskort till enheter som mobiltelefoner.
Om du går på stan och ser en QR-kod på en lyktstolpe någonstans som du scannar för att se vad det är för något - var medveten om att det kan vara någon som satt upp den med flit för att lura personer till en skadlig webbsida. En ny typ av scam som använder det här är personer som sprider tex lappar om bitcoin som verkar vara någon borttappade bitcoin-plånbok. När en person sen scannar QR-koden blir de uppmanade att logga in vilket i sin tur ger angriparen tillgång till den personens data istället.
Bifogade filer i e-post är den absolut vanligaste vägen in till organisationers nätverk för hackare. Det räcker med en anställd som laddar ner ett dokument, öppnar det och tillåter tex ett macro att köras i ett exceldokument som den tror är en offert för att en angripare ska kunna ta över datorn och få ett fotfäste in i nätverket. En vanlig metod är tex att en angripare får kontroll över e-posten på en mindre legitim firma, till exempel en hantverkare. Därifrån undersöker dem vilka kunder hantverkaren har och om det finns något större mål att ta sig vidare till. Ett mail skickas sedan ut från den legitima hantverkaren innehållandes en offert till en återkommande kund. Chansen är att kunden öppnar offerten trots att den inte har beställt ett jobb och att svenskan i mailet var lite dålig - det är allt som krävs.
Avoid filling in forms that ask for personal information, these sometimes circulate on e.g. Facebook and are often made up of a whole series of questions about crazy things, but then the occasional question about what your first pet's name was, what school you went to i, what is your middle name and so on. It's a sneaky way to slowly but surely build a profile of information about you and others that is then used to reset passwords and gain access to any of your accounts - most valuable of all is your email as it's usually where you links other services.
By strong passwords is meant passwords longer than 12 characters where you mix lower and uppercase letters, special characters and numbers. To make it easier, phrases are advantageously used instead of complicated combinations of characters that you cannot remember. For example, it is easier to remember "The horse-eats-oats1!" than "zzK34xPG@19!"
Can be used for all things that are sensitive and important to remember.
A password manager makes managing passwords easier and makes it easier to use long, secure passwords when all we need to remember is one strong password instead of 50 different ones. The password manager is also a good tool for saving other things that are important to remember and a way to collect one's accounts and passwords in case something unexpected happens, so for example a relative can take care of your digital identity.
Think before you share information openly on social media - is this something that someone could misuse? For example, if you share your location all the time, it's easy for potential burglars to take advantage of when you're far from home. Same thing if you post that you've gone on holiday in the sun for two weeks - very easy for someone to drive by and pick up your mail. A common example is someone ordering something in your name with delivery to your mailbox and then simply picking it up when you're not at home. Can be anything from new bank and credit cards to expensive goods or even address changes and the like if you don't have digital government mail.
When you receive an email that seems correct but at the same time there is something that seems wrong - it could be sentence structure, sender, formatting or something else that is not what it usually is - always verify before doing anything. In the vast majority of cases, we have a purpose for email and can verify with sender/receiver, either through return email or some other media. Be extra vigilant when it comes to financial commitments, Scammers often try to create the feeling that something must happen immediately - this is so that you act immediately without having time to investigate more carefully.
If you have a lot of programs installed on your computer or apps on your phone, it's important to try to keep them up to date as much as possible. The more apps and programs, the greater the attack surface for a potential attacker exploiting old versions with known vulnerabilities.
If you use a computer to any great extent - make sure you have some kind of antivirus. Windows today comes with Microsoft Defender which is a good alternative - use it and keep it up to date. For mobile devices today, the protection is so good from the start as long as you are careful with installed apps and do not install things outside the respective provider's app store that you do not need additional apps to protect yourself.
If you find a device in the street, parking lot or similar, be very careful when connecting it to a computer or phone. It is relatively common with deployed devices where it is enough for a person to plug it into a computer and some type of malicious software is launched. It can be anything from USB sticks and memory cards to devices such as mobile phones.
If you're walking around town and see a QR code on a lamppost somewhere that you scan to see what it's for - be aware that it could be someone who put it up on purpose to trick people into a malicious website. A new type of scam that uses this is people who spread e.g. notes about bitcoin that appear to be some lost bitcoin wallet. When a person then scans the QR code, they are prompted to log in, which in turn gives the attacker access to that person's data instead.
Email attachments are by far the most common route into organizations' networks for hackers. It is enough for an employee to download a document, open it and allow, for example, a macro to be run in an Excel document that it believes is a quote for an attacker to be able to take over the computer and gain a foothold in the network. A common method is, for example, for an attacker to gain control of the e-mail of a less legitimate company, for example a craftsman. From there, they investigate which customers the craftsman has and if there is a bigger goal to move on to. An email is then sent out from the legitimate craftsman containing a quote to a returning customer. Chances are that the customer will open the quote even though they have not ordered a job and that the Swedish in the email was a little bad - that's all that is required.