Full-stack-säkerhet stoppar intrång innan de sprids.
Uppdaterad: 30 april 2026, 11:28 Publicerad: 21 april 2026, 07:00
Företag investerar i fler och fler säkerhetsverktyg, men intrång fortsätter att spridas genom en organisations system. Enligt ANIMARUMs Milot Shala ligger problemet ofta i gapet mellan teknikern och teamet. – Vi börjar alltid med att fråga hur långt en anfallare kan nå från den punkt där de först fick fotfäste. Om du följer den vägen, säger han, ser du hela attackytan.
När en cyberattack inträffar orsakar en enda kritisk sårbarhet sällan ett intrång. Milot Shala, chef för cybersäkerhet på cybersäkerhetsföretaget ANIMARUM, menar att problemet ofta är ett antal små brister som går samman för att bilda en väg genom en organisations system. Det är just dessa kopplingar som angripare utnyttjar och ofta förbises av traditionell säkerhet.
– Angripare bryr sig inte om hur säkerhetsansvaret är uppdelat inom en organisation, de går bara från en svaghet till en annan, säger han.
Angriparen följer den vägen
Shara berättar om utmaningen som hans team hade med att analysera mobilappar för lojalitetsprogram. Hårdkodade autentiseringstokens hittades i appens kod, men kunddata kunde hämtas via ett API där systemet inte kontrollerade om användaren faktiskt hade rätt att se informationen.
– Även om de enskilda frågorna klassades som måttliga, kombinerades de för att skapa en kedja som ger tillgång till administrativa funktioner och tillfälliga molnprivilegier. Vi gick från upptäckt till upptäckt, vilket resulterade i full tillgång till kunddata och molninfrastruktur.
Små luckor blir stora risker
Ett annat test startades från ett vanligt användarkonto på en server i företagets DMZ-zon. Den här servern hade en oparpad sårbarhet som snabbt gav administratörsbehörighet. Därifrån hittades de gamla lösenordshasharna i utvecklingsförrådet, vilket ytterligare banade vägen till produktion.
– Att bryta igenom flera systemdomäner på 2 timmar. Allt började med en server som ingen tänkte på längre. Och detta är ett mönster som upprepas i moderna organisationer. Säkerhetsarbetet är ofta uppdelat i mobilapp-, backend-, moln- och infrastrukturteam, som var och en kan göra ett bra jobb inom sitt eget område, men ingen följer hela vägen en angripare kan ta inom ett system.
Se hela attackytan
Det är här fullstacksäkerhet kommer in i bilden. Istället för att analysera sårbarheter isolerat, kartlägger den hur system, dataflöden och auktoriseringar hänger ihop. Att börja med frågan om hur långt en angripare kan nå från den punkt där de först får fotfäste ändrar helt prioriteringarna, säger Milot Shala.
– Det är dags att se vilka brister som faktiskt kan leda till ett brott. Därför kartlägger ANIMARUM kontinuerligt en organisations hela attackyta och analyserar teknik, identitet och molnmiljöer tillsammans. I slutet av dagen, avslutar han, handlar säkerhet inte om hur många verktyg du har, det handlar om att förstå hur allt hänger ihop och hur en angripare kan bryta sig in i ditt system.
Om Animalium
ANIMARUM är ett cybersäkerhetsföretag som hanterar penetrationstestning, säkerhetsarkitektur, molnsäkerhet och avancerad hotanalys. Företaget hjälper organisationer att identifiera risker över den digitala attackytan genom kontinuerlig analys och proaktiva säkerhetstester.
Extern länk: Läs mer på animarum.se.
Denna artikel är producerad av Brand Studio i samarbete med ANIMARUM och är inte en artikel från Dagens industri.
