Podd #222: Vad gör Cert-SE och NCSC-SE?

Den här veckan gästas Bli säker-podden av Karl Selin. Han arbetar som senior cyber­säkerhets­specialist vid Cert-SE och NCSC-SE. Cert-SE är Sveriges nationella ”Computer Security Incident Response Team” och är en del av MSB – Myndigheten för samhälls­skydd och beredskap. NCSC-SE är Sveriges nationella cyber­säkerhets­center som har uppdraget att ”stärka Sveriges samlade förmåga att förebygga, upptäcka och hantera cyberhot”.

I veckans avsnitt förklarar Karl Selin vad Cert-SE och NCSC-SE pysslar med om dagarna samt hur han och hans kollegor kan hjälpa svenska organisationer. Karl Selin ger också konkreta tips på hur Cert-SE:s omvärlds­bevakning kan bli en kostnadsfri och viktig pusselbit i organisationers IT-säkerhets­arbete.  

Kapitel i avsnittet

Omtalat i avsnittet

Dessa shownotes finns även hos Bredband2 som podden produceras tillsammans med.

Detta poddavsnitt och dess tillhörande artikel är publicerade under CC BY 4.0-licens, med undantag för citat och bilder där en annan fotograf är angiven.

Nikka: Du lyssnar på Bli säker-podden som den här veckan handlar om Cert-SE och det svenska nationella cybersäkerhetscentret.

Nikka: Ja. God morgon, god morgon och välkommen till Bli säker-podden med mig, Karl Emil Nikka och vanligtvis Peter Esse. Men ni som tittar på videoversionen och är riktigt observanta kan notera att Peter Esse inte står här precis bredvid mig som han brukar. Jag vet faktiskt inte ens riktigt var han befinner sig. Han sa till mig förra veckan att han skulle i väg på någon hemlig resa och att han självfallet är tillbaka nästa vecka. Men den här veckan är han inte här. Men det gör inte så mycket för förra veckan, då åkte jag till Cert-SE och träffade Karl Selin som jobbar där, på Cert-SE, som är en del av MSB. Han jobbar också med det svenska nationella cybersäkerhetscentret och jag var väldigt nyfiken på att veta dels vad de gör om dagarna och dels vad som skiljer mellan de två olika organisationerna. Så det är veckans huvudämne i den här podden som precis som vanligt produceras i ett ekonomiskt oberoende samarbete mellan Nikka Systems och Bredband2.

Nikka: Avsnittet spelades in andra november. Eller nu när jag står här och pratar så är det andra november. Ni lyssnar på det tredje november och intervjun med Karl Selin, är från 26:e oktober.

Nikka: Men innan vi går in på veckans huvudämne måste jag dela med mig av en riktigt stor, god och glad nyhet, nämligen att sommaren är slut och nu kommer hösten för Bitwarden har lanserat stöd för passkeys. Nu går det att logga in med passkeys med hjälp av Bitwarden och få sina passkeys synkroniserade mellan sina webbläsare med hjälp av Bitwarden. Jag har testat det här och det fungerar klockrent. Det är helt oanvändbart på samma gång. Och vad menar jag med det?

Nikka: Jo, just begränsningen som du kanske lade märke till där, "synkronisera mellan webbläsare", det var inte en felsägning. Det är inte synkronisera mellan alla enheter. Än så länge är det nämligen enbart webbläsartillägget som stödjer inloggning med passkeys. Om du kollar i release-notisen för själva mobilappen då står det någonting om passkeys där i nu också. Men du kan bara se att du har skapat passkeys för en specifik domän. Du kan inte logga in med den passkey:n från din IOS-enhet eller Android-enhet. Eftersom vi givetvis måste kunna logga in från alla våra enheter, även om vi väljer en säkrare inloggningsmetod än lösenord, så gör ju det att än så länge är inte Bitwardens passkey-lösning någon fullvärdig ersättare. Men vi har kommit ett bra steg på vägen.

Nikka: Jag får säga att webbläsarintegrationen, den fungerar riktigt bra. Det är lätt att skapa nya konton där jag loggar in med passkey i stället för med lösenord och det är extremt lätt att sedan logga in med passkey. Jag väljer bara: jag vill logga in, jag vill logga in med det här kontot och sen är allting klart. Precis så automagiskt som det ska vara med passkeys.

Nikka: En annan sak som saknas i den första versionen av Bitwarden som stödjer passkeys är möjligheten att importera och exportera passkeys. Givetvis vill vi kunna exportera våra passkeys till en annan lösenordshanterare om vi i framtiden skulle vilja byta av något skäl. Det är givetvis också en säkerhetsrisk. Apple har ju valt att du inte ska kunna exportera dina passkeys ur Icloud-nyckelringen, för risken finns då att någon blir lurad att exportera alla sina passkeys och ge till en bedragare. Men här får vi väga för- mot nackdelar och Bitwarden har åtminstone meddelat att de kommer att lägga till stöd för att exportera passkeys i en kommande version, precis som de kommer lägga till stöd för att logga in med passkeys från mobilen.

Nikka: En sista sak som vi måste gå in på innan vi hoppar över till veckans huvudämne, det är lite bakgrundsinformation till någonting som vi kommer till i veckans huvudämne. Vi benämner nämligen, eller vi berör som hastigast, en sårbarhet som uppdagats i Cisco IOS. Cisco IOS har alltså inte någonting med Apple IOS att göra, förutom att Apple licenserar varumärket IOS av Cisco, men Cisco har också ett eget operativsystem som heter Cisco IOS. Just versionen som vi pratar om i den här intervjun är Cisco IOS XE som är det operativsystem som Cisco kör på många av deras nätverksprodukter som används av organisationer av alla möjliga storlekar.

Nikka: I oktober då uppdagades en minst sagt kritisk sårbarhet i Cisco IOS XE som gjorde att angripare, på distans, kunde ta kontroll över Cisco IOS XE-prylar som var exponerade mot internet och där webbadministrationsgränssnittet var påslaget. Då kunde angriparna själva skapa användarkonton med administratörsrättigheter på de här nätverksprodukterna och därigenom få full kontroll över dem.

Nikka: Det här var en nolldagarssårbarhet som hade 10 av 10 i CVSS score och den utnyttjades alltså aktivt, så organisationer fick sina Cisco IOS XE-produkter kapade. Anledningen till att jag nämner det är att den här typen av utbrott av infekterade prylar är en av de sakerna som just Cert-SE håller koll på. Och det kommer ni få reda på mer om alldeles, alldeles strax.

Nikka: Men jag vill bara avsluta med att säga att tyvärr, för er som tittar på videoversionen, så tar videon slut här. För där vi spelade in den här intervjun, där var det så hårt fotoförbud att jag inte ens fick filma inne i konferensrummet där vi satt. Så håll till godo med ett i övrigt videofritt avsnitt så är videon tillbaka nästa vecka. Med det sagt så lämnar jag över ordet till mig, igen, fast för en vecka sedan.

Nikka: Precis. Och jag sitter här nu med Karl Selin, senior cybersäkerhetspecialist vid Cert-SE hos MSB och NCSC-SE.

Selin: Absolut, det stämmer.

Nikka: Det där krångliga på slutet är det som vi ska reda ut. Men vi börjar med någonting väldigt mycket enklare. Vem är Karl Selin?

Selin: Ja, jag heter Karl Selin. Jag har jobbat med cybersäkerhet eller IT-säkerhet i hela mitt liv, så det är nästan 30 år nu. Jag har haft en massa roller på många olika myndigheter, men även jobbat privat som konsult och gjort pentester och så vidare.

Nikka: Pentester är alltså?

Selin: Penetrationstester av både nätverk, miljöer, webbsidor och allt möjligt.

Nikka: Nu har du hamnat på Cert-SE som är en del av MSB. Myndigheten för samhällsskydd och beredskap, MSB, tror jag att de flesta bekanta med. Men vad är Cert-SE som då är en del av MSB?

Selin: Cert-SE är en verksamhet på MSB och vi har ett regeringsuppdrag kan man säga. Regeringsuppdraget säger att vi ska arbeta förebyggande med att öka IT-säkerhetsmedvetandet i Sverige och kunna förmedla budskap när saker och ting inträffar. Och vi ska hantera IT-incidenter där de uppkommer och vi ska kunna hjälpa till att hantera det. Men vi är även Sveriges kontaktpunkt gentemot motsvarande funktioner i andra länder, så andra ”Cert:ar”.

Nikka: Just det, det finns flera sådana, vilket vi ska återkomma till alldeles strax. Men först och främst måste vi också redogöra det andra benet som du har, som då är i Nationella cybersäkerhetscentret eller NCSC-SE.

Selin: Visst är det fantastiskt med förkortningar?

Nikka: Ja, men det är för att det ska vara samma som i andra länder. Och det funkar säkert bättre på andra språk än svenska där C:et och SE:t blir väldigt lika. Men vad är nationellt cybersäkerhetscenter?

Selin: Det nationella cybersäkerhetscentret i Sverige, det ser lite olika ut i olika länder, men som det satt att fungera i Sverige så är det som en paraplyorganisation för att hålla ihop och egentligen möjliggöra samarbetet mellan de olika myndigheterna. Så det är ingen egen entitet utan det är de olika ingående myndigheterna som agerar utifrån respektive uppdrag.

Nikka: Okej. Då ligger inte Nationella cybersäkerhetscentret under MSB?

Selin: Svårt att säga. Så här. Idag styrs det nationella cybersäkerhetscentret av de olika ingående myndigheterna. Men det är en utredning som pågår just nu som ska se om det blir en ny huvudman för cybersäkerhetscentret. Förslaget är att det ska ligga på FRA.

Nikka: Okej, FRA är en av de andra organisationerna som är del av Nationella cybersäkerhetscentret. Konstigt nog har de aldrig frågat ifall de får medverka i podden!

Selin: Jättekonstigt.

Nikka: Jag är väldigt glad att du tar dig tid att göra det. Vilka fler myndigheter är det som är del av Nationella cybersäkerhetscentret?

Selin: Ja, förutom MSB och FRA, som du nämnde, är det Försvarsmakten, Säkerhetspolisen, Polismyndigheten, Post- och telestyrelsen och Försvarets materielverk.

Nikka: Ja, då kan vi konstatera att du jobbar dels på Cert-SE och du jobbar dels på Nationellt cybersäkerhetscenter.

Selin: Ja.

Nikka: Du gör samma sak på de här två ställena. Men vad syftar de här två olika organisationerna respektive paraplyorganisationen till? Vad är målsättningen för dem? Vad skiljer?

Selin: Ja, för Cert-SE är rollen att hjälpa Sverige vid större incidenter och att förmedla information. Rollen i det nationella cybersäkerhetscentret är rollen mer att förmedla information som vi har till de olika ingående myndigheterna, men även kunna koordinera jobb tillsammans med de övriga myndigheterna vid större incidenter. Då sitter vi tillsammans i samma rum och där kan vi ta som exempel vid valet. Där var alla ingående myndigheter med. Vi satt i samma rum under valet och kunde agera tillsammans. Det är en extrem styrka som det faktiskt möjliggör. Det har ju kommit en del kritik om att det har gått för långsamt med etablerandet av centret och det kan man hålla med om till viss del. Men det ska också läggas till att det görs ganska mycket arbete som bidrar till att göra Cybersverige säkrare.

Nikka: För det här centret, det var 2021 som det inrättades?

Selin: Det stämmer, det inrättades 2021. Men då hade vi jobbat i ganska många år redan innan och börjat försöka få till arbetet så att vi kunde komma igång så snabbt som möjligt när det väl blev beslut.

Nikka: Var låg de här uppgifterna tidigare som ni nu har hand om?

Selin: Ja, de ligger fortfarande på respektive myndigheter. Nu, det som centret primärt har gjort är att de faciliterar och möjliggör samverkan både juridiskt och förtroendemässigt att vi kan prata med varandra. För att naturligtvis, vissa organisationer och myndigheter är oroliga att informationen ska komma på avvägar. Och där är förtroendet väldigt viktigt

Nikka: Såklart. Det låter jättebra att ni har den här samverkan mellan de här sju myndigheterna som är en del av paraplyorganisationen, men det finns ju betydligt fler myndigheter än bara de. Hur samverkan ni med resten av Sverige? Jag tänker inte bara med andra statliga myndigheter, utan jag tänker mig kommuner, regioner.

Selin: Vi har olika samverkansforum där vi delar information och möts med jämna intervaller. Det är inte bara kommuner och regioner och myndigheter utan vi har även med privata företag. Där har vi ofta något som vi kallar Fidi, ett forum för informationsdelning av informationssäkerhet eller något sådant. Ja, förkortningar återigen. Då har vi till exempel inom driftorganisationer där de stora organisationerna är med. Jag nämner inga namn, men vi har inom telekomsektorn där vi har nära kontakt med ISP:er, alltså internetleverantörer, och många, många olika för att vi ska snabbt kunna ha det här förtroendet att kunna dela information och kunna umgås.

Nikka: Ja. Har vi, om du jämför med andra länder, ett fungerande informationsutbyte?

Selin: Både ja och nej. Det fungerar ganska väl, men det här är någonting som vi alltid kämpar med att kunna göra bättre. Vi vill bli bättre och vi kämpar dagligen med att få ut ett bredare och enklare informationsutbyte. Men det är många delar som ska falla på plats. Det är många lagar som måste lydas. Vi försöker komma ut så mycket vi bara kan.

Nikka: Om vi kollar internationellt sett, vi har ju ”Certar” det i flera olika länder, vad är det ni gör tillsammans? Cert:en i Sverige, Cert:en i Danmark och så vidare?

Selin: Ja. Cert-världen eller CSIRT-världen, nu fick du ytterligare en förkortning att lägga på minnet, det är Computer Security Incident Response Team. Så CSIRT-världen är en väldig smältdegel av samarbete. Det största vi har. Vi jobbar tillsammans med både nationella och internationella ”Certar” och CSIRT:s och vi har sekundkontakt med alla runt om både i Europa och många runt om i världen genom olika samverkans nätverk. De som är nya och kommer in, de brukar bli rätt överraskade, speciellt när de kommer ifrån företagsvärlden, att det är en sån välkomnande och mysig stämning för vårt jobb, vi kan bara göra vårt jobb om vi samarbetar och delar information. Vi sitter hela tiden i chattar och delar information och får information. Så det är väldigt, väldigt roligt.

Nikka: Så är det framför allt informationsutbyte som ni pratar om? ”Threat Intel”, vad heter det på svenska? Hotinformation och information om sårbarheter som utnyttjas, är det den typen av saker?

Selin: Det kan vara det, eller det är mycket sådant naturligtvis, men också om till exempel Cert-bund, som är den tyska ”certen”, hittar en phishing-kampanj som har kommit från en svensk sajt och träffat dem, då kontaktar de oss med den informationen och så får vi lösa det i Sverige. Och naturligtvis motsatt när vi hittar något som är konstigt där. Det delas även sådan information så att vi kan försöka städa upp den svenska internetrymden.

Nikka: När det gäller NCSC. Vi har tidigare i podden pratat om rekommendationer från den brittiska motsvarigheten. Danskarna, de har Center for cybersikkerhed. Vad är det de gör? Vad är det du samarbetar med kring det där?

Selin: Mitt jobb inom cybersäkerhetscentret är primärt informationsdelning och incidentkoordinering. Så till exempel. Vi har stående möten där vi alla träffas i ett rum och där delar vi information som kan vara intressant för de andra ingående myndigheterna. Det är bara att få kännedom om saker som rör sig hos andra gör att man kan hålla ett öga på något speciellt, någon sårbarhet eller vad det kan vara. Sedan har vi också incidentkoordinering. Vid större incidenter så har vi ett snabbt sätt att kunna samla ihop oss i ett rum och sitta där och jobba tillsammans så att vi inte dubbelarbetar. Fler människor på pucken helt enkelt.

Nikka: Jag misstänker att nu när jag kommer här och stör dig på eftermiddagen, då sitter du och jobbar mycket med Cisco-sårbarheterna. Kan du berätta någonting om hur hela problematiken med de här internetexponerade Cisco-prylarna har påverkat Sverige

Selin: Jag kan inte gå in på jättemycket detaljer, men det jag kan säga är hur vi jobbar med sådana här större sårbarheter det är att vi har hela tiden koll på alla nyheter och alla sårbarheter som kommer ut. Ofta får vi förhandsinformation innan sårbarheterna blir officiella så att vi kan börja förbereda oss. Och som i det här fallet, då gör vi skanningar på den svenska internetrymden, först för att se vilka som var sårbara. Sedan visade det sig att de snabbt blev också infekterade, många av dem här. Och då skannade vi efter de som var infekterade.

Nikka: Så ni sitter och håller koll på hur pass många prylar som är infekterade i Sverige när det finns en sådan här stor, känd och allvarlig sårbarhet?

Selin: Ja, det stämmer.

Nikka: Har ni gjort som amerikanerna någon gång gjort att gå in och patcha aktivt, att utnyttja sårbarheterna för att täppa till sårbarheterna?

Selin: Nej, jag tror inte vi skulle bli så populära om vi gjorde det.

Nikka: Nej, men ni håller koll på hur det ser ut. Om ni ser att här har vi en organisation som verkligen har drabbats, kontaktar ni den organisationen?

Selin: Absolut! Det är det första vi försöker göra. Vi har några olika steg när sådan här dyker upp, så vi börjar med att försöka skapa oss en bild när vi ser sårbarheten. Tror vi att den kommer bli allvarlig och slå stort på Sverige då, samtidigt som vi gör en skanning så börjar vi skriva en artikel som vi går ut med så vi kan referera till den här artikeln i våra utskick som vi gör. Så att en stor del av vårt jobb går ut på att jaga organisationer och personer som har de här sårbara produkterna.

Nikka: Ja, då måste jag ju ställa följdfrågan direkt: vad kan organisationer göra för att underlätta så att ni snabbast möjligt kan få kontakt med rätt person?

Selin: Precis, det är nästan det viktigaste budskapet jag vill komma ut med. Vi behöver kontaktuppgifter till så många som möjligt. Det handlar inte om att vi kommer skicka någon onödig spam till er, utan det är när någonting stort inträffar så behöver vi kunna nå ut snabbt. Dessutom vill jag göra lite reklam för en ny tjänst vi har som heter Ants. Den är automatisk notifiering för sårbarheter. Och om man kontaktar oss så att vi får er e-postadress, förslagsvis till en funktionsadress, och ert IP-spann och domännamn, då har vi feeds från många delar i världen som letar sårbarheter. Om det blir en träff någonstans i ert IP-spann, går det ut ett automatiskt mejl så att ni får reda på det. Det är naturligtvis en gratistjänst som vi kan tillhandahålla.

Nikka: Snyggt. Alla vi som driver webbplatser bör ju också publicera det som kallas en security.txt file. Tack Laban Sköllermark för att du tipsade mig om det. Och det är något som gör att Bug Bounty Hunters kan veta vem de ska kontakta om de hittar en sårbarhet. Är det här någonting som underlättar för er också?

Selin: Absolut, det kan det göra. Nu är webbsajter en väldigt liten del av de sårbarheter vi hittar. Men det kan det absolut göra. Där vi har många abuse-adresser. Tyvärr så är abuse-lådor ofta väldigt dåligt bevakade. Gärna någonting mer än bara abuse-adressen.

Nikka: Vilket är det bästa sättet att kommunicera till er vem det är som ni ska nå ut till? Vilken funktion där ni ska nå ut till? Är det via den här Ants?

Selin: Ants är en funktion som är automatisk så man bara delar med sig av informationen till oss. Men det bästa är att bara mejla oss på cert@cert.se eller ringa oss på 010-240 40 40. Vi har en ingång, en e-postingång och en telefoningång. Vi har beredskap, så händer större incidenter på kvällar och helger så är det bara att ringa så ska vi försöka hjälpa till. Se till att vi har kontaktuppgifter till er organisation.

Nikka: Tänk om det är en organisation med två medarbetare, är det värt att rapportera in det ändå?

Selin: Ja, varför inte? I många fall, som till exempel i det här Cisco-fallet, så är det ju många mindre verksamheter som har de här produkterna. De är ju extra svåra att få tag på.

Nikka: Jag förstår. Du öppnade väldigt frikostigt upp för kontaktmöjlighet här. Vi kan ju gå in lite på när en organisation faktiskt bör kontakta er eller ska kontakta er. När bör en organisation faktiskt höra av sig till er, inte bara för att informera om hur ni når dem?

Selin: Ja, vi kan ju börja med ska:et. Där har vi två stycken direktiv. Dels är det obligatorisk IT-incidentrapportering för myndigheter. De måste rapportera IT-incidenter till oss. Sedan har vi NIS-direktivet. De företag, kommuner och regioner som lyder under NIS, de ska rapportera till oss. Det är ”ska”.

Nikka: Det här blir ju ännu fler nästa år, i samband med NIS 2.

Selin: Med NIS 2 blir det betydligt större och mer intensivt också, så det är ganska hårt arbete som läggs ner på att förbereda det just nu.

Nikka: Snabb följdfråga. Har ni bemannat upp för att kunna ta emot ännu fler rapporter?

Selin: Vi hoppas att vi kommer kunna lösa det.

Nikka: Ja, det är ”ska:n”.

Selin: Det är ”ska:n”. ”Bör”, det är en helt annan sak. Vi tycker att de flesta som råkar ut för något de, inte bör, men de får jättegärna kontakta oss. Vi tar gärna emot så mycket information som möjligt. Det kan ses som en liten incident när någonting har inträffat, men för oss så kan vi bygga bilden. Vi kan förbereda andra. Vi kan dela informationen till andra myndigheter som kan behöva det här. Ser vi att det blir en stor kampanj av någonting så kan vi lägga pusslet och kanske faktiskt hitta ett sätt att komma runt det här. Så en stor del av vårt arbete är också så kallad abuse-hantering, att försöka få bort de här eländiga landningssidor för phishing-mejl, så att även om någon skulle klicka på länken så gör det ingenting för vi kanske har hunnit städa bort sidan. Så ja, tillsammans kan vi göra Cybersverige säkrare.

Nikka: Låt oss säga att en organisation har fått två datorer infekterade med en utpressningstrojan. Är det är någonting som de ska höra av sig till er med.

Selin: Det får de absolut jättegärna göra. Det är polisen som utreder brott, så vi kommer antagligen råda dem ganska direkt att göra en polisanmälan. Polisen har inte bara egna resurser att kunna göra utredningar, utan de har väldigt nära samarbete med Europol, speciellt när det gäller ransomware. Så där kan man få jättebra hjälp. Men vi, absolut är jätteintresserade, speciellt med nya typer av ransomware och där olika saker dyker upp.

Nikka: Och när vi pratar om att höra av sig då pratar vi alltså om att höra av sig till Cert-SE. Det är det som är att ”höra av sig till er”?

Selin: Absolut.

Nikka: Men eftersom jag fortfarande inte har fattat helt skillnaden, kan du bara avsluta med att förklara: hur ser dagen ut när du jobbar för Cert-SE och hur ser dagen ut när du jobbar för Nationellt cybersäkerhetscenter?

Selin: De två går väldigt mycket i varandra. Men det första jag gör när jag kommer till jobbet på morgonen är att gå igenom de ärenden som dykt upp. Alla jobbar som ett team. T:et i Cert står för team och det måste vi kunna göra för att vi ska täcka upp för varandra. Men som allmänintresse så går jag igenom alla ärenden, ser vad som har dykt upp. Är det någon stor sak som vi kanske behöver lyfta? Något som har dykt upp? Då kanske jag tar med det in till cybersäkerhetscentret och informerar de övriga. 09.30 på morgonen har vi ett morgonmöte i Cert-SE där vi går igenom de inkomna rapporterna sedan gårdagen eller sedan det tidigare mötet och går igenom vad det är som kommer hända under dagen. Så du har blivit nämnd på vårt morgonmöte i morse.

Nikka: Oh.

Selin: Sedan är det helt enkelt det jag älskar med det här CSIRT-arbetet, att ingen dag är den andra lik. Vaknar man på morgonen och tror att det kommer bli en lugn dag, då kan man vara säker på att det inte är det. Det är väldigt spännande.

Nikka: Ja, om du jobbar för Nationellt Cybersäkerhetscenter, vad gör du då?

Selin: Då, i stort sett de dagarna så sammanfattar jag mycket av den informationen som Cert-SE har tagit emot sedan sista mötet vi har haft, så att jag kan dela den informationen. Är det någon större incident som inträffar så att jag blir satt som incidentledare i cybersäkerhetscentret, då förbereder jag allt det som behövs där och håller kontakt med de olika ingående myndigheterna.

Nikka: Ja, incidenter, då kan det vara typ Coop-incidenten när Kaseya blev kapade eller Kalix-incidenten. Det är den typen av incidenter?

Selin: Ja, Log4J, sådana som vi behöver kunna sätta oss in i.

Nikka: Det låter som att du trivs på din arbetsplats också.

Selin: Absolut.

Nikka: Så det vore dumt ifall vi inte avslutar med att puffa lite för att ni ofta söker folk.

Selin: Jajamän! Just nu tror jag faktiskt inte vi har några platser ute, men det kommer hela tiden. Precis vi som alla andra. Vi växer och vi söker folk och det är en väldigt spännande och givande arbetsplats där det finns möjligheter för att utvecklas inom det man är nyfiken på. Har man ett intresse av cybersäkerhet, egentligen på vilken nivå som helst, så är det en fantastisk arbetsplats.

Nikka: Tyvärr får jag inte filma här, men annars hade jag visat er hur det faktiskt ser ut. Men jag kan ju passa på att tipsa om att de platsannonser som utlyses på Cert-SE brukar dyka upp i Säkerhetsbubblans RSS-flöde för platsannonser. Apropå RSS-flöde, ni har ju ett RSS flöde som alla bör prenumerera på.

Selin: Ja, vi brukar lite skämtsamt säga att vi är de som har 90-talet kvar och kör RSS fortfarande. Vi är väldigt stolta över det, men det är ett väldigt enkelt och effektivt sätt att kunna dela våra uppdateringar på hemsidan. Och prat om hemsidan, vi kommer faktiskt inom väldigt, väldigt kort lansera en ny hemsida.

Nikka: Som inte ser ut som en gammal kvarleva från 90-talet där allting är pyttelitet?

Selin: Det kan bero på att det är en kvarleva från 90-talet, men den har tjänat oss väldigt väl. Men nu är det dags för förnyelse.

Nikka: Ja, apropå saker som också är viktiga att ta del av från Cert-SE, vi har blixtmeddelanden, om du jobbar och är ansvarig för IT-säkerheten i din organisation så ska du absolut prenumerera på blixtmeddelanden från Cert-SE. Och oavsett vad, om du bara är intresserad av IT-säkerhet, vilket du bevisligen är eftersom du av någon anledning lyssnar på den här podden, så ska du prenumerera på det nyhetsbrev som Karl sätter ihop varje fredagseftermiddag.

Selin: Jag måste bara förstärka det. Det är inte jag som sätter ihop det. Det är jag tillsammans med mina fantastiska kollegor.

Nikka: Som i alla fall ni hjälper att sprida. Jag brukar hitta flera intressanta saker i det. Jag tycker att jag med min setup för omvärldsbevakning har ganska bra koll, men lik förbannat så dyker det ibland upp att den där saken hade jag missat.

Selin: Där har vi mycket våra internationella kontakter till hjälp. Vi kan snappa upp de sakerna. För det är inte bara vi som gör omvärldsbevakning utan det är tusentals människor runt om i hela världen. Så det är en väldig styrka.

Nikka: Då återstår bara en sak och det är det som jag inte ens har förberett dig på, nämligen: om du ska ge ett avslutande tips till våra lyssnare för att de ska bli lite säkrare för varje vecka som går, vad är det?

Selin: Jag tycker att prenumerera på vårt RSS-flöde är väldigt bra för vi går ut med information om nya sårbarheter. Och mitt bästa tips är att uppdatera era system. Vänta inte med uppdateringar för att det är då man råkar illa ut.

Nikka: Ni hör, det finns ett skäl till att vi tjatar om det här varenda månad.

Selin: Jag har jobbat med det här i 30 år och jag låter som en papegoja när jag sagt samma sak så här långt.

Nikka: Perfekt! Karl, tack så jättemycket för att du tog dig tid och stort tack till alla ni som har lyssnat på det här avsnittet. Vi hörs nästa vecka igen. Trevlig helg!

Selin: Tack så mycket!

Kommentarer

Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.

Kommentar