På söndag 13 februari släpper IT-säkerhetspodden ett nytt avsnitt, denna gång pratar Erik Zalitis och Mattias Jadesköld om hur bedragare utnyttjar de mest grundläggande mänskliga egenskaperna för att manipulera sitt offer.
Detta avsnitt tar alltså steget från det tekniska in i den mänskliga hjärnan.
Hur bedrägerier kan se ut från start till mål, hur offren upplever attacken och vilka upplevda svagheter som utnyttjas.
Social Engineering utförs på många olika sätt, ofta i form av mail eller telefonsamtal med syfte att genom manipulation komma över pengar eller information som ger tillgänglighet till IT-system. Det pratas ofta om hur attackerna går till och hur företag ska arbeta för att förhindra intrång. Denna veckas avsnitt från IT-säkerhetspodden utgår helt från offrets perspektiv, och kommer utifrån flera olika scenarion och storys handla om bland annat:
- Varför blir vi lurade?
- Hur manipulerar hackare oss och hur hittar de våra upplevda svagheter.
- Hur långt in i systemen brukar cyberbrottslingarna komma?
- Vilka misstag medförde deras avancemang?
Syftet med IT-säkerhetspodden är att prata IT-säkerhet för en målgrupp som är intresserad av spännande ämnen inom teknik, oavsett om man arbetar med säkerhet eller IT. Vi pratar på ett lättsamt vis, förklarar och blandar humor med tekniskt snack. Ibland nördar vi ner oss rejält. Och ibland förklarar vi lite väl tydligt. IT-säkerhetspodden görs i samarbete med Nordlo av:
Mattias Jadesköld
Certifierad IT-arkitekt med fokus på IT-säkerhet som arbetar strategiskt och rådgivande med säkerhetsfrågor tillsammans med kunder i vardagen. Mattias leder Nordlos säkerhetsövervakningstjänst som utgår från en kundanpassad hotmodellering och avancerat skydd för att förhindra informationssäkerhetsincidenter.
Erik Zalitis
Certifierad IT-säkerhetsspecialist (CISSP och Ethical Hacker) som bland annat genomför djupa penetrationstester eller threat hunting av applikationer och verksamhetssystem. I vardagen arbetar Erik med att utvärdera sårbarheter, hantera high-level incidenter och förebyggande arbete såsom att utveckla skydd, intrångsdetektering och säkerhetsprocesser.