Cybersäkerhet

a dark background with a circle in blue and fingerprint in the middle

Consid är stolta över att vara en ledande kraft inom branschen med ett stort antal erfarna konsulter som arbetar för att skydda företag och organisationer från de alltmer sofistikerade hoten i den digitala världen. Vi förstår vikten av att följa regelverk och standarder för att säkerställa efterlevnad och minska risken för intrång och dataförluster. Våra experter kan hjälpa dig att navigera genom den komplexa världen av regelverk och identifiera de åtgärder som behövs för att hålla din organisation säker och compliant. Oavsett om du representerar en liten verksamhet eller en stor organisation, så erbjuder vi skräddarsydda lösningar som passar just dina behov och krav. Våra tjänster sträcker sig från rådgivning och övervakning till att implementera och utbilda ditt team i de senaste teknikerna och trenderna inom cybersecurity.

Kontakta Christian för att diskutera Cybersäkerhet och utforska hur vi kan hjälpa er.
Christian Wedel

Christian Wedel

Director Strategy & Business Development

christian.wedel@consid.se

070-328 55 89

Med den ökande hoten inom den digitala världen är det allas ansvar att se till att man har en skyddad organisation. Genom att samarbeta med Consid får man tillgång till de bästa och mest effektiva cybersecurity-lösningarna som finns tillgängliga på marknaden samtidigt som man får hjälp att navigera genom den snabbt föränderliga digitala världen med förtroende och trygghet.

Christian Wedel

Våra erbjudanden 

Sårbarhetsscanning är nyckeln till att säkerställa att din digitala infrastruktur är rustad mot potentiella hot. Genom kontinuerlig övervakning av dina system identifierar vi eventuella svagheter som kan utnyttjas av hackare. Liksom en regelbunden hälsokontroll för din IT-miljö, ser vi till att du alltid är i toppskick digitalt.

För att hålla dig steget före de senaste hoten erbjuder vi regelbundna uppdateringar med dagliga, veckovisa eller månatliga skanningar. På så sätt kan du vara säker på att din säkerhetsstrategi är aktuell och effektiv.

Våra anpassningsbara rapporter är en annan viktig del av vårt erbjudande. Med detaljerade rapporter skräddarsydda för olika publiknivåer, från tekniska team till verkställande översikter, kan du enkelt förstå och kommunicera säkerhetsläget i din organisation. Detta gör det möjligt för dig att fatta informerade beslut och ta åtgärder för att förstärka din IT-säkerhet.

Sårbarhetsscanning är inte bara ett förebyggande verktyg, det är en proaktiv strategi för att minska risken för cyberattacker och skydda din verksamhet mot potentiella hot. Med vårt erbjudande kan du tryggt fortsätta att driva din verksamhet med vetskapen om att din digitala infrastruktur är säker och skyddad.

Penetrationstester är som att ha en expertinbrottstjuv som avslöjar alla svaga punkter i ditt företags digitala försvarslinjer, bara för att sedan säkra dem åt dig. Med vår intrångstestningstjänst får du

tillgång till etiska hackare som tänker som de onda hackarna, men agerar som dina försvarare för att identifiera och hantera sårbarheter på ett proaktivt sätt.

Vi använder verklighetsbaserade scenarier för att simulera cyberattacker och upptäcka dolda svagheter i din IT-infrastruktur. Genom att skapa autentiska tester ger vi en äkta bedömning av din organisations sårbarheter, vilket gör det möjligt för dig att fatta informerade beslut om säkerhetsförbättringar.

Våra penetrationstester genererar inte bara teknisk jargong. Vi levererar detaljerade handlingsplaner och insikter som är lättbegripliga och praktiska att implementera. Genom att erbjuda lösningar på de identifierade sårbarheterna ger vi dig verktygen du behöver för att stärka din IT-säkerhet och minska risken för framtida attacker.

Dessutom hjälper våra tester dig att uppfylla regulatoriska krav och säkerställa att din organisation följer alla nödvändiga säkerhetsstandarder. Genom att arbeta med oss kan du vara säker på att du inte bara skyddar din verksamhet mot cyberhot, utan också säkerställer efterlevnad av lagstiftning och regleringar inom ditt branschområde. Med våra penetrationstester är du rustad för att möta dagens och morgondagens hot med självförtroende och trygghet.

Vår vision är att göra säkerhet till en del av företagskulturen, och det är där våra anpassade och standardiserade utbildningar och föreläsningar kommer in. Vi förstår att säkerhet handlar om människor lika mycket som det handlar om teknik. Därför formar vi ditt team till den första försvarslinjen mot cyberhot genom engagerande och integrerade lärandeupplevelser, inte bara tråkiga policys.

Vår metodik fokuserar på interaktivt lärande. Genom att använda verkliga scenarier gör vi inlärningen engagerande och minnesvärd. Detta gör att deltagarna inte bara förstår koncepten, utan också kan tillämpa dem i praktiken när de står inför verkliga hot.

Vi förstår att varje organisation har unika behov och att varje individ har olika kompetensnivåer. Därför erbjuder vi målgruppsanpassat innehåll som kan skräddarsys för att passa just era behov. Oavsett om ditt team är teknikintresserade eller teknikfrämmande, kan vi anpassa utbildningen så att den passar era förutsättningar och mål.

Vår utbildning omfattar olika nivåer av Cyber Security Awareness, från strategisk- och ledningsnivå till teknisk nivå. Vi strävar efter att ge alla deltagare den kunskap de behöver för att förstå och hantera cyberhot på ett effektivt sätt.

Dessutom är vår utbildning dynamisk och uppdateras regelbundet för att hålla jämna steg med den snabbt föränderliga cyberhotlandskapet. Genom att erbjuda regelbundna uppdateringar ser vi till att ditt team alltid är väl förberett och informerat om de senaste hoten och bästa praxis inom cybersäkerhet. Med våra utbildningar blir säkerhet inte bara en uppgift, det blir en del av er organisations DNA.

I en tid där regleringar och digitalisering blir alltmer integrerade är det avgörande för företag att inte bara skydda sin information och IT-infrastruktur, utan också att säkerställa full efterlevnad av gällande lagar, standarder och regelverk.

Vi förstår den utmanande miljön av komplexa regler och krav som företag står inför idag. Som er strategiska säkerhetspartner är vi här för att erbjuda vår expertis och skapa helhetslösningar för att navigera genom detta landskap av compliance.

Vår djupa förståelse för en mängd olika områden inom compliance gör oss till den perfekta partnern för att stödja ert företag. Vi kan hjälpa er att hantera krav från lagstiftare, myndigheter och branschstandarder på ett effektivt och strukturerat sätt.

 

Genom att samarbeta med oss kan ni vara säkra på att ni uppfyller alla nödvändiga krav och att ni har rätt processer och kontroller på plats för att säkerställa överensstämmelse. Vi erbjuder skräddarsydda lösningar som passar just era behov och som ger er trygghet i att ni agerar i enlighet med lagar och bestämmelser.

 

Oavsett om det gäller GDPR, ISO-standarder eller branschspecifika regelverk, så kan ni lita på oss för att vara er partner i att säkerställa att ni är i fullständig överensstämmelse. Med vårt stöd kan ni fokusera på er verksamhet med vetskapen om att ni har en pålitlig partner vid er sida som ser till att ni följer alla relevanta lagar och regler på ett korrekt och effektivt sätt.

Några av de områden vi verkar inom:

  • ISO 27001
  • NIS/NIS2 (Network and Information Security Directive)
  • CER (Critical Energy Infrastructure Directive)
  • NIST (National Institute of Standards and Technology)
  • GDPR (General Data Protection Regulation)
  • DORA (Defense Offsets Reform Act)
  • Exportkontroll
  • Säkerhetsskydd

Säkerhet är en kontinuerlig process, och vår Säkerhetsbedömning och Riskanalystjänst är din pålitliga guide genom denna komplexa terräng. Vi går igenom dina befintliga säkerhetsåtgärder noggrant, identifierar potentiella risker och utformar en skräddarsydd strategi som skyddar dina värdefullaste tillgångar utan att störa din verksamhet.

Vi arbetar proaktivt med riskhantering, vilket innebär att vi inte väntar på att problemen ska uppstå. Vårt dedikerade team identifierar och hanterar risker innan de blir verkliga hot, vilket ger dig trygghet och förtroende i din säkerhetsstrategi.

Våra rekommendationer är inte bara tekniska, de är affärsanpassade för att passa just din bransch och dina företagsbehov. Genom att tala ditt affärsspråk kan vi erbjuda strategier som är relevanta och effektiva för din organisation.

Vi strävar inte bara efter att hålla dig säker, vi ser också till att du är laglig. Våra analyser tar hänsyn till alla relevanta lagar och standarder, vilket säkerställer att du uppfyller kraven och minskar risken för böter eller andra påföljder. Med våra tjänster kan du vara säker på att din organisation är rustad för att möta dagens och morgondagens säkerhetsutmaningar med förtroende och kompetens.

Referensuppdrag 

Bakgrund

Uppdraget om att genomföra en säkerhetsanalys har initierats av kundens styrelse och VD fick i uppdrag att ta in extern hjälp för att föra fram status och förbättringsåtgärder till styrelsen. Det fanns en tydlig känsla av att IT- och informationssäkerheten inte är helt tillfredsställande. Syftet med analysen var att dokumentera och öka medvetenhet kring styrkor och svagheter kring ett specifikt system med närliggande komponenter samt en del processer och rutiner på verksamhetsnivå.

Utmaningar

Företaget hade tidigare inte haft så högt fokus på säkerhet, utan mer på kärnverksamheten där leverans till kunderna var prioritet. Medvetenhet om att det enda stora verksamhetssystemet som användes var gammalt var känt. Drift och support sköttes av en extern part som inte vidareutvecklade systemet. Övrig IT hos företaget hanterades av mindre lokalt IT-bolag som hanterade ”allt inom it”.

Genomförande

Consid fick i uppdrag att genomföra ett uppdrag på ca 120timmar där en analys av teknik, processer och människor rapporterades. Consids modell för denna typ av arbete användes och vid den initiala workshopen sattes prioritet och nödvändiga överenskommelser fast. Intervjuer och tekniska analyser genomfördes under ca tre veckor.

Exempel på områden som hanterades:

  • Personal – (samt grundläggande kompetens inom cyber security, policys, rutiner och utbildningar etc)
  • Teknik – (Affärssystemet, kontoadministration, infrastruktur, klienter, backup etc)
  • Processer – (onboarding, ändrade roller, offboarding, underleverantörer och felanmälan etc )

Resultat

En slutrapport som beskriv överenskommelse och uppstarta av uppdraget samt dess genomförande. Samtliga delar som berördes och analyserades dokumenterades och en, av Consid föreslagen prioriterad, åtgärdslista. Vilka parametrar kan snabbas och mest kostnadseffektivt anpassas för att skyndsamt höja säkerheten. Så klart identifierades andra områden, men dessa tar kanske längre tid att arbeta bort eller införa.

En anpassad rapport med mindre tekniska termer skapades som VD kunde lämna fram till styrgruppen.

Framtid och möjligheter

Flera av åtgärdsförslagen genomfördes omedelbart av extern IT-leverantör/driftpartner, andra åtgärdsförslag ligger i roadmap för framtida förändringar eller som underlag till kommande verksamhetssystem som ska upphandlas eller utvecklas.

Bakgrund

Ett medelstort bolag med ett hundratal anställda, verksamma i Sverige och närliggande länder, gav oss i uppdrag att genomföra ett penetrationstest av deras externt exponerade tjänster. Uppdraget initierades av företagets IT-chef med syfte att hitta eventuella sårbarheter och luckor, samt att identifiera föreslagna åtgärder för att åtgärda dessa. Uppdraget utfördes enligt ett Black Box-upplägg, vilket inom penetrationstester innebär att etiska hackare får väldigt begränsad information om kundens organisation, infrastruktur och tekniska lösningar.

Utmaningar

Organisationens koncern har över åren integrerat och förvärvat andra bolag, vilket innebär att även deras IT-miljöer, system och lösningar har integrerats i koncernens helhet. Under tiden har stort arbete lagts på att strömlinjeforma infrastruktur och miljöer, men detta har också lett till att helhetsbilden varit något oklar. Koncernen har själva inte en stor IT-avdelning, utan förlitar sig på flera olika partners för att hålla deras lösningar rullande och säkra.

Genomförande

Consid genomförde ett Black Box-penetrationstest där vi enbart fick namnet på organisationen samt adressen till deras externa hemsida och webshop. Därefter påbörjades uppdraget i enlighet med Cyber Kill Chain-metodiken, som kortfattat kan beskrivas som tillvägagångssättet för ett cyberangrepp där attackprocessen delas upp i distinkta faser.

I den inledande fasen inhämtades information från OSINT (Open Source Intelligence) källor, DNS-register och portskanningsverktyg m.fl. Syftet i denna fas var att identifiera potentiella mål. Därefter kunde olika typer av svagheter i systemens arkitektur och konfiguration möjliggöra diverse attackvektorer. Flera olika angrepp genomfördes, och genom vissa av dessa lyckades vårt team bland annat ta sig in i kundens servernätverk via sårbarheter i Remote Access-konfiguration.

Resultat

Efter avslutat uppdrag fick kunden en omfattande rapport om existerande brister samt förslag på hur dessa skulle åtgärdas. I materialet redogjordes för hur sårbarheterna identifierades, hur de kan utnyttjas och vad eventuella konsekvenser för dessa kan vara. Stor vikt lades på att ge konkreta förbättringsförslag och rangordna föreslagna aktiviteter för att stärka organisationens digitala skydd.

Framtid och möjligheter

Många av de identifierade sårbarheterna kunde organisationen ta vidare till sina befintliga drift- och leverantörspartners för att hantera, och många delar var även en ögonöppnare – det fanns flera system/miljöer som man trodde sig ha avvecklat som fortfarande var i drift och exponerades mot internet.

Bakgrund

Ett medelstort bolag inom B2B retail med cirka 300-500 anställda drabbades av ett allvarligt säkerhetsintrång. En högt uppsatt person inom organisationen fick sitt M365-konto äventyrat, vilket resulterade i att kontot började skicka ut välformulerade och sofistikerade mail som uppmanade mottagarna att genomföra kontobetalningar. Bolaget hade MFA (Multi-Factor Authentication) konfigurerat i M365 och kunde initialt inte förstå hur intrånget hade skett.

Utmaningar

Det primära problemet var att fastställa hur angriparna lyckades kringgå MFA-skyddet. Den höga positionen för det äventyrade kontot ökade risken för betydande finansiella och operativa konsekvenser. Angriparna satte upp olika Outlook-regler för att maskera och dölja de mail som skickades till och från det äventyrade kontot, vilket försvårade upptäckten.

Genomförande

En omfattande forensisk analys genomfördes för att förstå omfattningen av intrånget och hur det kunde ske trots aktiverad MFA. Vårt team undersökte loggar och började gräva i detaljerna kring var och hur inloggningarna hade skett.

Vi identifierade att det mest troliga scenariot var en Business Email Compromise (BEC) genom en Adversary-in-the-Middle (AiTM) phishing site. Denna metod innebär att angriparna intercepterar och manipulerar kommunikation mellan användaren och den autentiseringstjänst som används för MFA.

Resultat

Efter att ha identifierat intrångsmetoden vidtogs omedelbara åtgärder för att säkra kontot. Organisationen satte om kontots lösenord och avslutade alla befintliga sessioner. En detaljerad rapport delades med kunden, där vi förklarade hur intrånget hade genomförts, vilka åtgärder som omedelbart behövdes och de långsiktiga strategiska rekommendationerna.

Framtid och möjligheter

För att stärka organisationens säkerhet på lång sikt rekommenderades en översyn av Conditional Access och andra säkerhetskonfigurationer i Azure. Genom att implementera striktare villkor för inloggningar och förbättra säkerhetsinställningarna kunde organisationen bättre skydda sig mot liknande attacker i framtiden.

UnitRange – Gör varje anställd till din cybersäkerhetsexpert

Unit Range är en cybersäkerhetsförbättringsplattform för det moderna företaget. Den ger dig en realtidsdataöversikt som mäter expertis och riskprofil för alla, från ledningsgruppen till IT-personalen.

Kontinuerligt testa anställda

Att anställa fel person är dyrt och det kan vara svårt att avgöra om personen är rätt för jobbet. Med Unit Range ger du kandidaterna olika utmaningar för att testa deras praktiska färdigheter. Dessutom kan du testa deras grundläggande säkerhetsmedvetenhet och beteenden.

Simulera Attackscenarier Säkerställ att relevant cybersäkerhetsexpertis erhålls för alla nödvändiga roller, från ledningsgruppen till IT-personalen. Människor behöver kontinuerlig träning, vid befordran, ombordtagning eller helt enkelt som en del av kunskapsförnyelsen.

Gör efterlevnad enkelt

Hantera dina kontroller och efterlevnadsförbättringsprocesser på ett ställe. Med Unit Range kan du enkelt följa och uppfylla efterlevnadskrav och säkerställa att din organisation är i linje med alla relevanta standarder och regler.

Läs mer

En person sitter vid ett skrivbord med flera datorskärmar i ett högteknologiskt övervakningsrum, med hörlurar på sig. En stor, lysande symbol av ett hänglås syns i mitten av bilden, vilket representerar cybersäkerhet. Skärmarna visar säkerhets- och övervakningsdata, och bakgrunden har olika teknologiska element.

Läs mer om Consids cybersäkerhetserbjudande 


Artikel | 6 min lästid

Skydda dig mot Phishing

Skydda dig mot Phishing
Kontorslagssituation. En grupp människor pratar och arbetar med dagliga allmänna uppgifter
Artikel | 8 min lästid

Grundläggande IT-säkerhet för din organisation

Grundläggande IT-säkerhet för din organisation
A man sitting at a desk holding a hand on his glasses in fornt of the computer.
Artikel | 3 min lästid

Threat Intelligence

Threat Intelligence

Möt våra experter 


På Consid arbetar våra experter inom cybersäkerhet för att säkerställa trygghet och motståndskraft för våra kunder i en alltmer digitaliserad värld. Med spetskompetens och ett proaktivt förhållningssätt hjälper de företag att identifiera, förebygga och hantera säkerhetshot innan de blir risker. Genom ett nära samarbete och skräddarsydda lösningar bidrar Consids cybersäkerhetsteam till att bygga säkra och stabila IT-miljöer för en tryggare framtid.

Andreas Jarskog
Medarbetare | 5 min lästid

Andreas Jarskog

Andreas Jarskog
Johan Persson, systemutvecklare, i rutig skjorta framför en tegelvägg tittar leende in i kameran
Medarbetare | 6 min lästid

Johan Persson

Johan Persson
En man rutig skjorta sitter vid en skrivbord i en kontorsmiljö.
Medarbetare | 4 min lästid

Fahad Rejabo

Fahad Rejabo
Personporträtt på stående kvinna med händerna på sidorna med soffa i bakrunden
Medarbetare | 5 min lästid

Jeanette Rudolfsson

Jeanette Rudolfsson