E-post är fortsatt en av de mest utnyttjade kanalerna för cyberattacker. I takt med att cyberhoten utvecklas måste också verktygen vi använder för att skydda oss. En av de mest kraftfulla standarderna inom e-postsäkerhet – DMARC (Domain-based Message Authentication, Reporting, and Conformance) – genomgår en större utveckling. Den föreslagna uppdateringen, känd som DMARCbis, är en reviderad version av den ursprungliga DMARC-standarden (RFC 7489) och tar sig igenom IETF:s standardiseringsprocess. Den här fördjupningen går igenom DMARCbis-specifikationen ur både tekniskt och strategiskt perspektiv, förklarar hur den förbättrar det ursprungliga DMARC-protokollet, jämför den med andra metoder för e-postautentisering (SPF och DKIM) och diskuterar vad företag bör känna till när de förbereder sig för nästa era av e-postsäkerhet.

Miljödatas dataläcka avslöjar brister i säkerhetsledning och upphandlingskrav
Den 23 augusti 2025 drabbades IT-leverantören Miljödata AB av en stor cyberattack som slog ut viktiga HR-system i över 160 svenska kommuner och flera regioner. Miljödata levererar rehabiliterings- och HR-systemet Adato, använt av 80 % av Sveriges kommuner. Vid attacken stals personuppgifter för över en miljon svenska medborgare – inklusive namn, personnummer, adresser och kontaktuppgifter – kopplade till anställda i kommuner som Stockholm, Göteborg, Linköping med flera.

Cloudflares ansvarslucka: hur ”innehållsneutralitet” skyddar brottslighet
Cloudflare är en nyckelkomponent i den moderna internetinfrastrukturen, men dess ”innehållsneutrala” hållning har gång på gång gjort det möjligt för nätfiske, skadlig kod och extremistiska sajter att gömma sig bakom dess nätverk. Säkerhetsforskare varnar för att cirka 10,05% av alla skräppost-/skadliga domäner använder Cloudflares namnservrar och att angripare rutinmässigt flyttar flaggade domäner bakom Cloudflare för att ”maskera hostingplattformar”.

DMARCbis är på väg: Hur nästa generations e-postautentisering kommer att förändra säkerhet, efterlevnad och leveransbarhet

Dangling DNS-poster: En förbisedd säkerhetsrisk och hur man eliminerar den
I cybersäkerhetsvärlden kan även små konfigurationsfel leda till stora problem. Ett sådant ofta förbisedd problem är dangling DNS-poster – DNS-poster som pekar på resurser som har flyttats eller tagits ur bruk men aldrig har tagits bort från DNS. Enkelt uttryckt är det föråldrade DNS-poster som fortfarande finns kvar i dina konfigurationer. De kan verka ofarliga, men dangling DNS-poster kan öppna dörren för angripare som vill kapa dina underdomäner, utge sig för att vara din organisation eller avlyssna känslig kommunikation. För myndigheter och IT-administratörer som ansvarar för kritiska domäner kan att ignorera DNS-hygien ha allvarliga säkerhetskonsekvenser. I den här artikeln förklarar vi vad dangling DNS-poster är, varför de är farliga och hur du löser och förhindrar dem ur ett säkerhetsperspektiv.

Cloudflare och NIS2: riskerna offentlig sektor inte har råd att ignorera
Våra tidigare artiklar om Cloudflare har belyst hur företagets globala infrastruktur paradoxalt nog kan skydda cyberkriminella och hur Cloudflares egna processer brister när det gäller att hantera missbruk. Vi har sett att Cloudflares kostnadsfria plattformar för sidor och skript utnyttjas flitigt för nätfiske och spridning av skadeprogram, och att abuse-rapporter ofta möts av automatiska avslag i stället för snabb åtgärd. Kritiken har pekat på en ”blind fläck” hos Cloudflare: att företagets enorma räckvidd och affärsmodell ibland väger tyngre än proaktiv säkerhet.

Cloudflares blinda fläck när det gäller missbruk: när storlek väger tyngre än säkerhet
Cloudflare står bakom var femte webbplats och lovar hastighet och säkerhet. Men samma infrastruktur döljer nu en industriell phishing-ekonomi. Under sex (6) månader analyserade vi mer än +600 falska domäner för tiquetesbaratos.com – flera av dem hostade på pages.dev eller workers.dev tillsammans med andra bedrägeridomäner som utnyttjar Cloudflares reverse-proxy DNS-tjänster. Anmälningar om missbruk möttes med samma kopierade avslag: “Kan inte bekräfta phishing.” Den här artikeln undersöker varför Cloudflares processer brister, hur denna brist göder kriminella och vad lagstiftare måste göra härnäst.

Att uppnå DMARC med policy p=Reject: En strategisk nödvändighet för modern e-postsäkerhet
I dagens föränderliga cyberhotbild är e-post fortfarande den mest utnyttjade attackvektorn. Business Email Compromise (BEC), nätfiske, spoofing och identitetsstöld fortsätter att öka och riktar sig mot företag, kunder och leveranskedjor. I takt med att organisationer stärker sitt yttre skydd har säkerheten kring e-postkommunikationen blivit inte bara ett lagkrav, utan också en avgörande faktor för organisationers kontinuitet och förtroende. Det är här DMARC (Domain-based Message Authentication, Reporting & Conformance) spelar en avgörande roll.

Hur Cloudflare gynnar och understöder cyberkriminella genom sitt imperium av reversa proxyservrar och DNS-tjänster
Cloudflares globala nätverk för innehållsleverans och säkerhet skyddar över 30 miljoner webbplatser världen över. Men de funktioner som skyddar legitima sidor – reversa proxy-DNS, kostnadsfria utvecklarplattformar och enkel onboarding – används även för att dölja nätfiske-kit, kommandocentraler för skadeprogram och extremistforum.

Domänregistrarer som gått över till den mörka sidan: NIS2, KYC och gränsöverskridande takedowns 2025
Cyberbrottsligheten ökar kraftigt: Det senaste året har vi sett en oöverträffad ökning av cyberbrottslighet, till stor del på grund av missbruk av domännamn. Det totala antalet malware-, phishing- och spamattacker ökade med 54 % på årsbasis till 16,3 miljoner incidenter, där hotaktörer använde uppskattningsvis 8,6 miljoner unika domännamn för dessa attacker.

Att navigera mellan NIS2 och artikel 28 i mitten av 2025: Betydelsen av kundkännedom för domännamnsregistranter
Vad har hänt sedan Excedo introducerade KYC för domännamnsregistranter i oktober 2024? Varför är artikel 28 fortfarande lika viktig?

Hur cyberbrottslingar missbrukar ASN (Autonomous System Numbers) för bulletproof hosting
I det ständigt föränderliga cyberbrottsliga landskapet hittar cyberbrottslingar kontinuerligt nya sätt att dölja sina aktiviteter, undvika upptäckt och motstå insatser för nedtagning. En särskilt oroande trend är missbruket av autonoma systemnummer (ASN) för att bygga och underhålla infrastruktur för bulleproof hosting (BPH). Bulletproof hosting är inte ett nytt koncept, men utnyttjandet av oseriösa eller komprometterade ASN:er ger en oroväckande nivå av uthållighet och kontroll - vilket gör det mycket svårare för cybersäkerhetsteam och rättsvårdande myndigheter att stänga ned skadliga nätverk.

Företagsguide för att skydda webbplatser, applikationer och API:er mot hot
I dagens digitala landskap sträcker sig ett varumärkes närvaro på nätet långt bortom en enda webbplats. Företag har vanligtvis många digitala kontaktpunkter, inklusive flera webbplatser, mobila applikationer, webbapplikationer och API:er som ansluter många tjänster och system. Detta digitala ekosystem möjliggör effektiv verksamhet och förbättrade kundupplevelser, men det utgör också en utökad attackyta som cyberbrottslingar aktivt utnyttjar. Kostnaden för en sådan exploatering kan vara extremt hög. Utöver de omedelbara ekonomiska förlusterna av en framgångsrik attack, som i genomsnitt uppgick till 4,35 miljoner dollar per dataintrång år 2022, kan organisationer också drabbas av långsiktiga skador på ryktet, förlust av kundförtroende, rättsliga påföljder och potentiella juridiska skyldigheter om de inte skyddar sig ordentligt.

Utvecklingen av nätverkssäkerhet: Varför traditionella verktyg inte räcker utan threat intelligence
Cybersäkerhetslandskapet har genomgått en dramatisk förändring under de senaste åren, drivet av den snabba utvecklingen av artificiell intelligens och maskininlärningsteknik. Traditionella verktyg för nätverkssäkerhet, som brandväggar och antivirusprogram, är fortfarande viktiga men blir alltmer utkonkurrerade av sofistikerade, AI-drivna hot som kan anpassa sig och utvecklas i realtid. För att hålla sig säkra i det här landskapet behöver organisationer avancerad threat intelligence för att identifiera, förebygga och reagera på nya hot innan de kan orsaka betydande skador.
Framväxten av AI inom cybersäkerhet har skapat ett paradigmskifte: samtidigt som AI ger angriparna möjlighet att skapa mer sofistikerade hot, ger det också försvararna möjlighet att utveckla mer effektiva system för övervakning av cyberhot. Denna utveckling har gjort threat intelligence till en viktig del av en modern cybersäkerhetsstrategi.

Varför expertledda domän takedowns är avgörande för att skydda ditt varumärke
Att ta bort en skadlig domän från webben är inte så enkelt som det kan verka. Du kan alltid rapportera missbruk men det betyder inte att domänen kommer att tas ner eller att förebyggande åtgärder kommer att vidtas för att undvika ytterligare missbruk. En expert säkerställer att de många utmaningar som kan uppstå i domän takedown processen hanteras snabbt och effektivt för att skydda ditt varumärke.

Den mörka sidan av AI: Hur AI möjliggör cyberbrott
Effekten av AI över alla industri branscher är obestridlig och den kommer bara att växa när AI utvecklas ytterligare. Men precis som AI har potential att öka effektiviteten i många processer och uppgifter, kan den också öka effektiviteten av cyberattacker. För att förbli skyddad måste säkerheten anpassa sig till dessa föränderliga hot.

Hur Oseriösa Domänregistrarer möjliggör cyberbrottslighet
Domänregistrarer som tillåter att domäner registreras utan att någon form av identifiering krävs gör det mycket enkelt för cyberbrottslingar att begå brott i fullständig anonymitet. Tyvärr finns det många av dessa oseriösa registrarer och de äventyrar företag och människor genom att inte implementera branschstandarder och bästa praxis.

Att navigera mellan NIS2 och artikel 28: Betydelsen av kundkännedom för domännamnsregistranter
NIS2-direktivet ställer nya krav på domännamnsregistrarer att få korrekt information om registranter för att minimera anonymiteten som möjliggör cyberbrottslighet.

Att göra Internet till en säkrare plats för företag och privatpersoner
Excedos uppdrag har alltid varit att skydda företag och människor på nätet. Detta kräver en helhetssyn som täcker allt från e-postsäkerhet och domänhantering samt information om olika hotbilder.

Vad är en DDoS attack?
DDoS-attacker (Distributed Denial of Service) hotar tillgängligheten till viktiga tjänster och system över hela världen. Det första steget mot skydd är att förstå hur dessa attacker ser ut och vilka sårbarheter de utnyttjar.
Företagsadress
Jan Stenbecks torg 17
164 40 KISTA
SVERIGE