av Mikael Winterkvist | aug 26, 2025 | Bluesky, Mastodon, Nyheter, Säkerhet, Threads, Twitter |


Närmare 200 kommuner och regioner är direkt drabbade av den cyberattack som IT-leverantören Miljödata utsattes för i helgen, under lördagen. Enligt SVT så handlar det om en ransomware-attack där utpressare kräver pengar för att låsa upp låsta, krypterade filer.
I skrivande stund så är det oklart om känsliga personuppgifter har läckt ut, men flera av de drabbade kommunerna har redan gått ut med information som säger att information kan ha läckt ut.
Låsts
Av det som framkommit hittills så har drabbade system låsts, filer har krypterats vilket gör att det är svårt att snabbt utreda på om information har läckt ut, och i så fall vilken information om kan ha kommit på avvägar. Miljödata är leverantör av tjänster som bland annat används av kommunernas och regionernas HR-avdelningar. Det betyder att personuppgifter rörande anställda kan ha stulits vilket kan inkludera läkarintyg, behandlingsplaner och annan mycket känslig information.
Det är som synes mycket kan, och om i rapporteringen vilket ska noteras – de uppgifter som nu publiceras kan komma att ändras vartefter utredningen av attacken och intrånget utreds.
FRA
Enligt SVT så har Nationellt cybersäkerhetscenter, NCSC, som drivs av FRA, MSB, Säpo och Försvarsmakten, satts in för att utreda intrånget.
Carl-Oskar Bohlin, Carl-Oskar Bohlin (M), minister för civilt försvar, har kommenterat attacken på X:
Mindre omfattning
Enligt Marcus Murray, IT-säkerhetsexpert, så har den som har genomfört attacken gett sig tillkänna men han vill inte, av utredningstekniska skäl, gå närmare in på em eller vilka de är. Murray säger också i en intervju med SVT att omfattningen är mindre än attacken som riktades mot Coop. Attacken mot Miljödata ska, enligt Murray vara mer begränsad och antalet Skade och krypterade system ska vara långt förre män i fallet med Coop.
Tidigare text:
Cyberattack mot systemleverantör – flera kommuner drabbade
av Mikael Winterkvist | aug 26, 2025 | Bluesky, Mastodon, Säkerhet, Threads |

I helgen attackerades IT-leverantören Miljödata, som levererar tjänster till en rad kommuner och känslig information kan ha stulits i samband med intrången. Bland de drabbade finns Skellefteå kommun, Mönsterås och Kalmar.
Systemen används av chefer och HR för att hantera läkarintyg, rehabiliteringsärenden samt rapportering och administration av arbetsskador. På sin hemsida uppger även Region Gotland att de har drabbats och att attacken kan ha lett till att känsliga personuppgifter har läckt.
Skellefteå
Skellefteå kommun har gått ut med information på sin hemsida:
Miljödata informerade Skellefteå kommun om cyberattacken under måndagen den 25 augusti och en krisgrupp sattes genast in för att hantera detta. Viktiga åtgärder har även genomförts för att säkerställa att detta inte har kunnat sprida sig in i kommunens andra system.
Eftersom Skellefteå kommun bedömer att incidenten kan medföra risker för de vars personuppgifter behandlas i systemen så går informationen ut i våra offentliga kanaler.
Skellefteå kommun jobbar just nu med att upprätta en incidentrapport som ska skickas in till Integritetsskyddsmyndigheten (IMY) inom 72 timmar efter att incidenten har skett. I rapporten kommer det att redogöras för vad som har hänt och vilka konsekvenser det kan ha resulterat i.
Skellefteå kommun
Lördags
Cyberattacken upptäcktes i lördags, enligt bolagets vd Erik Hallén som talat med TT. Händelsen är polisanmäld. Hallén uppger att omkring 200 kommuner och regioner har drabbats av ”otillgänglighet”. I ett mejl till nyhetsbyrån skriver han att arbetet pågår intensivt tillsammans med externa experter för att utreda vad som hänt, vilka som påverkats och för att återställa systemen. MSB uppger till SVT att Miljödata under helgen meddelat att de utsatts för ett utpressningsangrepp. Myndigheten bekräftar också att flera offentliga verksamheter i Sverige är drabbade och att det finns en risk för att personuppgifter har läckt.
Sveriges Television
Integritetsskyddsmyndigheten (IMY) meddelar på tisdagseftermiddagen till SVT att de har fått in omkring 70 anmälningar som rör incidenten.
av Mikael Winterkvist | aug 24, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

Säkerhet behöver inte vara komplicerat, eller svårt. Det handlar mycket om sunt förnuft, att vara lite lagom misstänksam och tänka sig för.
Här har du en checklista – 25 punkter, enkla saker som skyddar dig, din dator och din information.
-
Använd starka och unika lösenord
Lösenord ska vara långa, gärna minst 12 tecken, och innehålla både bokstäver, siffror och symboler. Undvik namn, födelsedagar och ord som kan gissas enkelt.
-
Aktivera tvåfaktorsautentisering
Utöver lösenord krävs då en extra kod eller bekräftelse från mobilen. Det gör det nästan omöjligt för angripare att logga in även om de får tag i ditt lösenord.
-
Spara inte lösenord i webbläsaren
Webbläsare kan bli mål för attacker. Använd hellre en lösenordshanterare som skyddar dina uppgifter med stark kryptering.
-
Använd en lösenordshanterare
En lösenordshanterare skapar starka lösenord åt dig, sparar dem på ett säkert sätt och fyller i automatiskt när du loggar in.
-
Uppdatera alltid datorn
Operativsystem som macOS och Windows uppdateras ofta för att täppa till säkerhetshål. Installera uppdateringar så snart de kommer.
-
Installera säkerhetsuppdateringar direkt
Hackare utnyttjar ofta sårbarheter inom några timmar från att de blir kända. Vänta därför inte med att uppdatera.
-
Använd ett antivirusprogram
Även Mac-datorer behöver skydd. Antivirus kan stoppa skadeprogram, blockera farliga webbplatser och varna för misstänkta filer.
-
Var försiktig med länkar i mejl och sms
Klicka aldrig på okända länkar – de kan leda till falska sidor eller ladda ned skadeprogram. Kontrollera alltid avsändaren.
-
Ladda ned program från betrodda källor
Använd helst App Store eller utvecklarnas officiella webbplatser. Undvik att hämta program från okända forum eller nedladdningssidor.
-
Undvik öppna wifi-nätverk
Gratis wifi kan enkelt avlyssnas. Använd mobildata eller en VPN om du måste ansluta på kafé, hotell eller flygplats.
-
Dela aldrig lösenord
Oavsett om det är en vän, partner eller kollega – ett lösenord är personligt och ska aldrig delas.
-
Använd olika mejladresser
Ha en för privat kommunikation, en för shopping och en för nyhetsbrev. Det minskar risken att allt blir komprometterat vid en attack.
-
Granska appars behörigheter
Många appar ber om tillgång till mer än de behöver. Begränsa åtkomsten till kontakter, plats och kamera om det inte är nödvändigt.
-
Säkerhetskopiera regelbundet
Använd både en extern hårddisk och molntjänst. Vid en ransomware-attack eller hårddiskkrasch kan du återställa allt.
-
Använd låsskärm på alla enheter
Skydda dator, surfplatta och mobil med PIN-kod, lösenord eller biometriskt skydd. Det förhindrar att någon obehörig snabbt får åtkomst.
-
Stäng av Bluetooth och wifi när de inte används
Då minskar du risken för att obehöriga enheter ansluter till din dator eller mobil.
-
Aktivera brandväggen
Brandväggen blockerar obehöriga försök att nå din dator från internet. Kontrollera att den alltid är påslagen.
-
Logga ut från tjänster du inte använder
Får någon tag på din dator eller mobil är det svårare att utnyttja dina konton om du inte är ständigt inloggad.
-
Öppna aldrig bilagor från okända avsändare
Skadliga filer maskerar sig ofta som fakturor, CV:n eller dokument. Öppna bara bilagor du förväntar dig från kända kontakter.
-
Kontrollera alltid webbadressen
Innan du loggar in – kolla att adressen är korrekt och att sidan använder https. Falska sidor kan se identiska ut men stjäla dina uppgifter.
-
Ge inte bort mer information än nödvändigt
Ju mindre du delar på sociala medier och i tjänster, desto mindre material kan angripare använda för att lura eller attackera dig.
-
Välj säkra molntjänster
Se till att molntjänsten du använder erbjuder kryptering och tvåfaktorsautentisering. Undvik okända eller gratislösningar utan säkerhetsgarantier.
-
Använd skärmlås med kort tid
Lämnar du datorn utan uppsikt ska den snabbt låsa sig automatiskt. Ställ in skärmlåset på några minuter.
-
Håll koll på bankkonton och kort
Kolla dina transaktioner regelbundet och ställ in notifieringar. Ju snabbare du upptäcker misstänkt aktivitet, desto lättare är det att stoppa.
-
Var kritisk och ifrågasätt
Verka ett erbjudande vara för bra för att vara sant, så är det nästan alltid det. Ta det lugnt, dubbelkolla och lita på magkänslan.
av Mikael Winterkvist | aug 24, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

Trots att säkerhetsbranschen ofta jagar de mest avancerade hoten, visar färska siffror att det är enkla angrepp som gör mest skada. Knäckta lösenord och kapade användarkonton fortsätter att vara den svagaste länken. Picus Securitys Blue Report 2025 pekar ut just detta som det sämst skyddade angreppssättet under årets första halvår.
Rapporten bygger inte på enkäter eller trendspaningar, utan på mer än 160 miljoner simulerade attacker i verkliga miljöer världen över. Resultaten är alarmerande. Nästan hälften av alla försök till lösenordsknäckning lyckades – en dubblering jämfört med föregående år. Det visar på en allvarlig miss i många organisationers hantering av lösenord och autentisering.
Svaga lösenord
Svaga lösenord och föråldrade metoder för lagring av användaruppgifter gör systemen sårbara för klassiska angrepp som brute force och rainbow tables. Att detta fortfarande fungerar så effektivt avslöjar en obekväm sanning: många företag jagar nya hot men försummar grundläggande skydd.
Bristande lösenordspolicys är en del av problemet. I nästan hälften av de testade miljöerna kunde minst ett hashat lösenord knäckas och omvandlas till klartext. Särskilt internt är kontrollerna ofta betydligt slappare än externt, vilket gör angriparnas arbete enklare.
Röra sig fritt
Det här är ingen liten risk. När en angripare väl fått tillgång till giltiga kontouppgifter kan hen röra sig fritt i nätverket, höja behörigheter och ta sig in i system utan att väcka misstankar. Infostealers och ransomware-grupper bygger sina angrepp på just detta. Med stulna uppgifter kan de stanna länge i systemen, sprida sig i tysthet och tömma känslig data utan att larmet går.
Blue Report 2025 visar att tekniken Valid Accounts (MITRE ATT&CK T1078) är den mest utnyttjade metoden just nu, med en skrämmande framgångsgrad på 98 procent. Det gör lösenords- och identitetsskydd till en av de mest kritiska punkterna i hela säkerhetsarbetet.
För att vända utvecklingen krävs en mer grundläggande förändring. Starka lösenordspolicys måste bli norm, gamla hash-algoritmer måste ersättas, och flerfaktorsautentisering ska vara obligatoriskt för alla känsliga konton. Lika viktigt är att regelbundet testa och utvärdera sina försvar med simulerade attacker. Beteendebaserad upptäckt av misstänkt aktivitet och starkare skydd mot dataexfiltrering är andra nödvändiga steg.
Väckarklocka
Rapporten är en tydlig väckarklocka. Den visar att de flesta organisationer fortfarande prioriterar ytterförsvaret, samtidigt som de lämnar identitetshanteringen eftersatt och otillräcklig. Den som vill stå emot framtidens angrepp behöver börja med att täppa till det mest grundläggande – skyddet av lösenord och kontouppgifter.
Källa:
Blue Report
av Mikael Winterkvist | aug 23, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

Det kallas phishing, nätfiske och med falska brev (mail) försöker bedragarna att få dig att klicka på länkar som ser legitima ut men som går till en kopia av riktigt, äkta webbplatser. Så här avslöjar du bluffarna.
Till att börja med så kommer din bank aldrig att behöva be dig att logga in för att bekräfta uppgifter som banken redan har om dig. Det ska ingen seriös leverantör göra.

Brevet ovan ser ut att komma från Disney+ och den bluffen går att avlöna med två enkla, försiktiga klick:

Vi kollar avsändaren först – dra bara markören över avsändaren så ser du den riktiga e-postadressen – nu utgår jag ifrån Apples Mail. Det avslöjar direkt om det är ett bluffbrev – men det är ingen 100-procentig metod.
Nästa steg är att se vart länken tar dig:

Det där är ingen adress som Disney+ använder.
Slutligen så kan du kontrollera ditt konto genom att logga på in Disney+ – genom att ange adressen själv i din webbläsare.
Prenumeration
Här har du ett exemple till – en påstådd prenumeration som någon tecknat, för nästan 9000 kronor – i mitt namn. Tanken är att jag sak reagera, inte tänka mig för och klicka för att stoppa pengarna.

Naturligtvis så finns en länk och en uppmaning om att om det inte är min prenumeration så kan jag stoppa den.
Avsändaren:

Adressen.

Båda kontrollerna avslöjar att brevet är falskt.
Nu ska understrykas att du absolut inte ska klicka på länkarna – och lita inte på en sådan här snabbkontroll av e-postadressen. Den går att förfalska ytterligare nämligen.
Det du däremot ska göra är att kontrollera med ditt riktiga konto, som du skriver in själv i webbläsaren och utgå alltid ifrån att om du ombeds att logga in för att bekräfta uppgifter som leverantören rimligen redan har – så är det en bluff.
av Mikael Winterkvist | aug 23, 2025 | Bluesky, Mastodon, Säkerhet, Threads, Twitter |

Driver du en webbplats i WordPress med eller utan WooCommerce så innebär det att du som bloggare, butiksägare eller webbplatsägare behöver tänka på säkerheten i flera nivåer. Det handlar både om att skydda ditt innehåll och att skapa trygghet för dina besökare och kunder.
För en bloggare ligger fokus ofta på att behålla kontrollen över sitt material. Här är det viktigt att alltid hålla WordPress och installerade tillägg uppdaterade, eftersom många attacker utnyttjar kända säkerhetshål i gamla versioner. Använd starka lösenord och aktivera tvåfaktorsinloggning så minskas risken för att någon obehörig tar över kontot. Säkerhetskopior bör tas regelbundet, så att du kan återställa sidan om något går fel.
Butiksägare
För en butiksägare blir riskerna mer påtagliga eftersom du hanterar kunddata och betalningar. WooCommerce är i grunden ett säkert system, men bara om du själv ser till att miljön runt omkring är skyddad. SSL-certifikat är en självklarhet för att all information mellan kund och server ska krypteras. Du behöver också ha tydliga rutiner för uppdateringar, begränsa antalet plugins till det som verkligen används och välja tillägg som är etablerade och pålitliga. Att regelbundet testa kassan och betalflödet är också viktigt, så att kunderna får en säker och smidig upplevelse.
För en webbplatsägare med bredare ansvar gäller det att se helheten. Det innebär att välja ett webbhotell som prioriterar säkerhet, med brandväggar, DDoS-skydd och övervakning dygnet runt. Du bör också kontrollera filrättigheter och se till att obehöriga inte kan ladda upp skadlig kod. En plan för vad som ska göras vid ett intrång eller en driftstörning är minst lika viktig som det förebyggande arbetet.
Oavsett om du driver en blogg, en e-butik eller en större webbplats handlar säkerhet i WordPress om att skapa en stabil grund. Med enkla men konsekventa åtgärder – uppdateringar, backup, stark autentisering och en medvetenhet om vilka tillägg som används – kan du kraftigt minska risken för problem och samtidigt bygga förtroende hos dina besökare och kunder.
Bloggare
– Uppdatera alltid WordPress, teman och tillägg.
– Använd starka lösenord och aktivera tvåfaktorsinloggning.
– Ta regelbundna säkerhetskopior av både filer och databas.
– Begränsa antalet installerade plugins till det du faktiskt använder.
– Ha koll på användarkonton och ge bara rättigheter som behövs.
Butiksägare (WooCommerce)
– Installera och förnya SSL-certifikat för krypterad kommunikation.
– Uppdatera WooCommerce och betalplugins direkt när nya versioner släpps.
– Testa kassan och betalflödet regelbundet.
– Använd endast betalningslösningar och tillägg från seriösa leverantörer.
– Sätt upp rutiner för hantering av kunddata enligt GDPR.
– Se till att logga ut obehöriga användare automatiskt efter inaktivitet.
Webbplatsägare (övergripande ansvar)
– Välj ett webbhotell med bra säkerhetsrutiner (brandvägg, övervakning, DDoS-skydd).
– Kontrollera filrättigheter och blockera uppladdning av okända filtyper.
– Sätt upp en plan för incidenthantering vid intrång eller driftstörning.
– Använd säkerhetsplugin för övervakning och loggning av aktivitet.
– Skapa och testa återställningsrutiner för hela webbplatsen.
– Begränsa inloggningsförsök och skydda inloggningssidan.