halv

Författare

David Lindin @ Asurgent

Read time

4 min

Swedish flag flying over buildings in helsinki finland on a cloudy day

Åtgärder att vidta efter semestern

Det första steget är en omfattande säkerhetsrevision. Detta inkluderar granskning av alla systemloggar, identifiering av avvikelser i användarbeteende och kontroll av oauktoriserad åtkomst. Verktyg som Microsoft Defender for Endpoint och Sentinel kan användas för att snabbt få insikter om eventuella händelser som kan ha inträffat under sommaren.

Särskilt viktigt sommaren 2025 är granskningen av fjärranslutningar. Antalet phishingförsök med MFA-bypass har ökat markant under året, bland annat via skadliga proxy-tjänster som attackerar inloggningsflöden i realtid. Loggar från Azure AD och Conditional Access ska kontrolleras för okända IP-adresser, ovanliga enheter och ändrade MFA-metoder.

Alla användare bör uppmanas att byta lösenord och återregistrera sin MFA. Nya attacker, där angripare kapar gamla sessionstokens, gör det möjligt att kringgå autentisering även efter lösenordsbyte. Därför är det viktigt att samtidigt rensa aktiva sessionscookies och tillämpa policys för att tvinga ny inloggning på alla enheter.

Ett särskilt säkerhetsmöte bör hållas med IT och säkerhetsansvariga. Nya hot som deepfake-röstbedrägerier och AI-genererade phishingmail bör diskuteras. Genomgången bör också innefatta hur incidenter ska rapporteras och hanteras enligt gällande krisplan.

Policyer bör uppdateras för att återspegla det nya hotlandskapet. År 2025 ser vi till exempel en ökad användning av generativ AI i cyberangrepp, vilket kräver större fokus på användarutbildning och tekniska skydd. Det är också viktigt att säkerställa att alla medarbetare är informerade om hur man rapporterar misstänkta aktiviteter direkt via e-post, telefon eller ett särskilt incidentverktyg.

Förstå riskerna under semestern

Semesterperioden 2025 präglas av ökad aktivitet från ransomware-as-a-service-aktörer som utnyttjar perioder med låg bemanning. Dessa grupper är välorganiserade och har börjat använda zero-day-sårbarheter och komprometterade fjärranslutningar i större utsträckning. Verktyg som Cobalt Strike och Sliver används i högre grad för att bygga infrastruktur inom offrets miljöer utan att det upptäcks.

Ett tydligt exempel är att angripare ofta riktar sig mot svagt skyddade VPN-tjänster, särskilt där multifaktorautentisering saknas eller är felkonfigurerad. Attacker via så kallade "single sign-on spoofing"-tekniker har ökat, där angriparen imiterar en betrodd inloggningsportal och lurar användaren att dela sina inloggningsuppgifter.

Frånvaromeddelanden fortsätter att vara ett problem, men 2025 används dessa ofta i kombination med AI-genererade bedrägeriförsök där angripare imiterar både språkbruk och stil. Det gör att mottagaren får ett mail från vad som ser ut som en kollega i ledningsgruppen, vilket kan leda till att man godkänner en falsk betalning eller skickar känslig information.

Personliga enheter är också fortsatt ett stort riskområde. AI-drivna malwarekampanjer riktar sig numera mot mobila enheter och använder lokala språk, appar och meddelandetjänster för att lura användare. Alla enheter som varit utanför företagets kontroll bör kontrolleras och om möjligt ominstalleras innan återgång till arbete.

Vad du bör göra innan semestern 2026

För att undvika dessa risker bör förberedelser inför framtida semestrar starta i god tid. En komplett teknisk genomgång ska göras innan semestern, med fokus på MFA-konfiguration, patchstatus, logginsamling och åtkomstkontroller. Azure Policy, Defender for Cloud och Intune bör användas för att säkerställa efterlevnad.

Medarbetare bör få uppdaterad utbildning om nya phishingmetoder, särskilt attacker där e-post och röstmeddelanden kombineras. En annan viktig åtgärd är att ha tydliga kommunikationsvägar för att bekräfta identitet vid alla typer av känsliga förfrågningar.

Ett robust säkerhetsramverk med automatisk övervakning är avgörande. Användning av SIEM och XDR-lösningar gör det möjligt att snabbt identifiera avvikelser. Asurgents CloudOps Security-tjänster kan erbjuda denna övervakning dygnet runt med integrerade hotintelligensflöden.

För att minska beroendet av nyckelpersoner är det viktigt att arbeta med dokumentation och kunskapsöverföring. En uppdaterad kunskapsbas, tillsammans med rollfördelning och redundans i viktiga funktioner, är avgörande när teamet är reducerat under semesterveckor.

Slutsats

Sommaren 2025 är inte bara en tid för vila. Det är också en tid då hotaktörer aktivt letar efter svaga punkter i din infrastruktur. Genom att vara proaktiv, genomföra rätt tekniska kontroller och stärka säkerhetsmedvetenheten kan du skydda din verksamhet även under säsonger med låg bemanning. Cybersäkerhet under semestern är inte bara en teknisk fråga, det är en strategisk investering.

Asurgents lösningar för säker semester

På Asurgent erbjuder vi lösningar som möter de nya hoten 2025. Vår CloudOps Azure-tjänst säkerställer att din plattform är uppdaterad, tillgänglig och övervakas i realtid. CloudOps Security SOC ger dig 24/7-hotövervakning med integrerad respons vid incidenter. Våra säkerhetsarkitekter hjälper dig bygga en robust, anpassad försvarsstrategi som förbereder dig inför semesterperioder och framtida cyberutmaningar.

Låt Asurgent vara din partner i att bygga en trygg och resilient IT-miljö året runt.

Ta del av de senaste insikterna och nyheterna

Prenumerera på vårt nyhetsbrev för att ha koll på senaste nytt inom cybersäkerhetssfären. 

Prenumerera på vår cybersäkerhetsnyheter