
Avsnittet: 318 – Övervakningens resa – Från signaturer till beteenden
Inspelat: 2026-02-08 (publicerat 2026-02-09)
Deltagare: Erik Zalitis och Mattias Jadesköld.
Lyssna på avsnittet – signaturer
Medan du lyssnar – signaturer
I detta avsnitt utforskar vi hur cybersäkerhetsövervakning har utvecklats från enkla regelbaserade system till avancerade AI-drivna lösningar, och diskuterar den pågående kapprustningen mellan försvarare och angripare. Vi undersöker viktiga teknologiska trender, organisatoriska tillvägagångssätt och den ökande rollen av beteendeanalys i att upptäcka hot, särskilt insiderhot och komplexa attacker.
Denna resa börjar i slutet av 90-talet. Vi pratar också om verktyget Snort och vad det innebar för säkerhetsvärlden i stort. Det utvecklas fortfarande av Cisco och arbetar fortfarande med signaturer.
Huvudämnen
- Utvecklingen av nätverks- och händelseövervakning från signaturbaserade till beteendebaserade system
- Utmaningar och begränsningar av nuvarande intrångsdetekterings- och förebyggande verktyg
- AI:s, maskininlärningens och stordataanalysens påverkan på säkerhetsarbete
- Insiderhot: rekrytering, insider-malware och organisatoriska sårbarheter
- Rollen av Zero Trust, minsta privilegium och lagerförsvar i att mildra insider- och externa attacker
- Samspelet mellan teknologiska framsteg och vi lämnar signaturer som en mekanism.
Tidsstämplar
00:00 – Översikt över avsnittet: utvecklingen av cybersäkerhetsövervakningssystem
02:16 – Från signaturbaserad detektion till beteendeanalys
04:30 – Begränsningar av traditionella IDS/IPS i att upptäcka nya hot
06:39 – Hur nya sårbarheter upptäcks och konceptet med fullständig avslöjande
08:49 – Utmaningen med Zero Day-sårbarheter och risker med patchhantering
14:02 – Övergång till beteendeanalys: UEBA och maskininlärningsmetoder
15:49 – AI:s roll i att minska falska larm och automatisering i hotdetektering
17:56 – Debatten om nyttan och överhypen av NDR, XDR-lösningar. Också signaturer.
20:19 – Framtiden för säkerhet med djupinlärning och AI-kapaciteter
25:30 – Sårbarheterna hos säkerhetssystemen själva och potentiella attackvektorer
28:54 – Marknadsdynamik: kommodifiering, marknadsföringshype och det verkliga tillståndet för AI-säkerhetsverktyg
Länkar – signaturer
- Snort – IDS/IPS av Cisco
- UEBA – Användar- och enhetsbeteendeanalys
- Zero Trust-arkitektur
- Log4j-sårbarhetsdetaljer
- Bruce Schneier om Full Disclosure
- XDR Förklarat
- Cybersäkerhet i kritisk infrastruktur
- Dark Web
Felaktigheter
- Inget att rapportera denna gång. Kommentera gärna om ni
inte håller med omhittar fel i något vi sagt.
1 comment