Disruption slår listning: Varför domännedtagningar och verkställighet stoppar cyberbrott vid källan
Nätfiske och domänbaserade bedrägerier är inte ”undantagsfall” i dagens hotbild – de är en primär ingångspunkt. rapporterar att nätfiske fortfarande är den dominerande initiala intrångsvektorn i Europa och står för 60 % av fallen under den rapporteringsperiod som omfattas av ENISA Threat Landscape 2025. Mot denna bakgrund förlitar sig de flesta organisationer fortfarande i hög grad på passiva kontroller: e-postfiltrering, URL-rykteskontroller och tredjeparts missbrukslistor. Dessa kontroller är viktiga – men de eliminerar inte hotet. De flaggar skadlig infrastruktur, men tar inte bort den.
Anonym domänregistrering förstärker cyberbrottslighet - och branschen vet om det
Phishing, bedrägeri, skadlig programvara och varumärkesförfalskning ökar inte i omfattning för att angriparna är särskilt skickliga – de ökar i omfattning för att internet gör det billigt och anonymt att skapa ny infrastruktur. I centrum för detta problem står domänregistrering. Om domäner kan registreras globalt med minimal identitetsverifiering kommer cyberbrottsligheten att fortsätta att industrialiseras snabbare än vad försvararna hinner reagera. Denna artikel undersöker varför anonym registrering har blivit en av internets mest kraftfulla faktorer som möjliggör missbruk – och vad som skulle förändras om registrarer världen över behandlade identitetsverifiering som en säkerhetskontroll, inte en formalitet.
Jurisdiktionsfrågor: Varför EU-organisationer bör välja europeiska domänregistrarer
IT-chefer inom den offentliga sektorn, jurister och beslutsfattare inom företag ställs ofta inför en viktig fråga: spelar det någon roll var din domännamnsregistrar är baserad? I en tid präglad av strikta dataskyddslagar och ökande oro för digital suveränitet är svaret ett klart ja. Valet mellan en domänregistrar baserad i Europeiska unionen (EU) och en utanför (till exempel en leverantör baserad i USA) kan få långtgående konsekvenser för efterlevnad av lagar, datasäkerhet och allmänhetens förtroende. Denna artikel undersöker varför offentliga organ och företag inom EU bör välja en EU-baserad registrar – med fokus på de juridiska riskerna med utländska jurisdiktioner och de konkreta fördelarna med att hålla dina domäner under EU:s tillsyn.
Den nya cybersäkerhetslagen - vad offentlig sektor behöver veta
Den 15 januari 2026 träder Sveriges nya cybersäkerhetslag (SFS 2025:1506) i kraft. Lagen syftar till att uppnå en hög nivå av cybersäkerhet i samhället och implementerar EU:s NIS 2-direktiv i svensk rätt. Detta innebär att kraven skärps på många organisationer att förbättra sitt skydd mot cyberhot. Regeringen har betonat att även kommuner och andra verksamheter behöver ”lägga i en högre växel” i sitt cybersäkerhetsarbete - den nya lagen ska skärpa kraven på dessa aktörer. I denna artikel sammanfattar jag lagens syfte, vilka offentliga verksamheter som berörs, de centrala skyldigheterna (särskilt gällande säkerhetsåtgärder, incidentrapportering och utbildning) samt ger praktisk vägledning inför ikraftträdandet.
Cybersäkerhetslagen – från regelbörda till konkurrenskraft
Den kommande svenska Cybersäkerhetslagen, som bygger på EU:s NIS2-direktiv, beskrivs ofta som ännu en tung börda på organisationernas axlar. Men jag vill utmana den bilden. För i själva verket kan denna lag bli startskottet på en ny era: där cybersäkerhet inte längre är en sidofråga, utan en strategisk möjlighet och en nyckel till konkurrenskraft.
Miljödatas dataläcka avslöjar brister i säkerhetsledning och upphandlingskrav
Den 23 augusti 2025 drabbades IT-leverantören Miljödata AB av en stor cyberattack som slog ut viktiga HR-system i över 160 svenska kommuner och flera regioner. Miljödata levererar rehabiliterings- och HR-systemet Adato, använt av 80 % av Sveriges kommuner. Vid attacken stals personuppgifter för över en miljon svenska medborgare – inklusive namn, personnummer, adresser och kontaktuppgifter – kopplade till anställda i kommuner som Stockholm, Göteborg, Linköping med flera.
Cloudflares ansvarslucka: hur ”innehållsneutralitet” skyddar brottslighet
Cloudflare är en nyckelkomponent i den moderna internetinfrastrukturen, men dess ”innehållsneutrala” hållning har gång på gång gjort det möjligt för nätfiske, skadlig kod och extremistiska sajter att gömma sig bakom dess nätverk. Säkerhetsforskare varnar för att cirka 10,05% av alla skräppost-/skadliga domäner använder Cloudflares namnservrar och att angripare rutinmässigt flyttar flaggade domäner bakom Cloudflare för att ”maskera hostingplattformar”.
Cloudflare och NIS2: riskerna offentlig sektor inte har råd att ignorera
Våra tidigare artiklar om Cloudflare har belyst hur företagets globala infrastruktur paradoxalt nog kan skydda cyberkriminella och hur Cloudflares egna processer brister när det gäller att hantera missbruk. Vi har sett att Cloudflares kostnadsfria plattformar för sidor och skript utnyttjas flitigt för nätfiske och spridning av skadeprogram, och att abuse-rapporter ofta möts av automatiska avslag i stället för snabb åtgärd. Kritiken har pekat på en ”blind fläck” hos Cloudflare: att företagets enorma räckvidd och affärsmodell ibland väger tyngre än proaktiv säkerhet.
Cloudflares blinda fläck när det gäller missbruk: när storlek väger tyngre än säkerhet
Cloudflare står bakom var femte webbplats och lovar hastighet och säkerhet. Men samma infrastruktur döljer nu en industriell phishing-ekonomi. Under sex (6) månader analyserade vi mer än +600 falska domäner för tiquetesbaratos.com – flera av dem hostade på pages.dev eller workers.dev tillsammans med andra bedrägeridomäner som utnyttjar Cloudflares reverse-proxy DNS-tjänster. Anmälningar om missbruk möttes med samma kopierade avslag: “Kan inte bekräfta phishing.” Den här artikeln undersöker varför Cloudflares processer brister, hur denna brist göder kriminella och vad lagstiftare måste göra härnäst.
Att navigera mellan NIS2 och artikel 28 i mitten av 2025: Betydelsen av kundkännedom för domännamnsregistranter
Vad har hänt sedan Excedo introducerade KYC för domännamnsregistranter i oktober 2024? Varför är artikel 28 fortfarande lika viktig?
Att navigera mellan NIS2 och artikel 28: Betydelsen av kundkännedom för domännamnsregistranter
NIS2-direktivet ställer nya krav på domännamnsregistrarer att få korrekt information om registranter för att minimera anonymiteten som möjliggör cyberbrottslighet.
E-postsäkerhet och NIS2: Varför den offentliga sektorn behöver DMARC för NIS2-efterlevnad
Kraven i NIS2-direktivet är omfattande och behandlar många olika aspekter av digital säkerhet, inklusive e-postsäkerhet. För att organisationer ska kunna uppfylla de standarder för e-postsäkerhet som fastställs av NIS2 behöver de en korrekt konfigurerad DMARC-policy.
Varför Anycast DNS bör ingå i din implementeringsplan för NIS2
Anycast DNS ger den motståndskraft online som krävs enligt NIS2-direktivet. Den säkerställer att onlineresurser och -tjänster alltid är tillgängliga även när attacker inträffar genom att tillhandahålla flera routingalternativ som gör det möjligt att filtrera bort skadlig trafik.
Varför införande av DMARC för alla dina domäner är viktigt
Att implementera en DMARC-policy för mycket små organisationer är inte alltför komplicerat. I allmänhet behöver man bara se till att den implementeras korrekt för en enda domän. För större organisationer, med flera domäner och e-postsystem, är det dock mycket mer komplicerat.
Vad du behöver veta om NIS2-direktivet i Sverige
NIS2-direktivet kommer att höja den digitala säkerhetsnivån i hela EU. Även om direktivet är gränsöverskridande har de enskilda länderna möjlighet att bestämma hur kraven ska implementeras lokalt och om de vill gå längre än den säkerhetsnivå som fastställs i NIS2.
Företagsadress
Jan Stenbecks torg 17
164 40 KISTA
SVERIGE
