Ukesnytt digital sikkerhet - Uke 10
4. mar 2026
Lesetid: 3 min
I uke 10 ser vi hvordan det digitale trusselbildet i 2026 preges av stadig mer sofistikerte angrep rettet mot identiteter og leverandørkjeder.
Datainnbruddet hos Telia har fått konsekvenser for tusenvis av ansatte i Bergen kommune, noe som understreker sårbarheten ved bruk av underleverandører. Samtidig ser vi at nordkoreanske hackere blinker ut utviklere med falske prosjekter, og at kunstig intelligens nå driver en eksplosiv vekst i automatiserte angrep mot applikasjoner. Rapporter viser at angripere i økende grad slutter å bryte seg inn, de logger seg heller inn ved hjelp av stjålne identiteter og sosial manipulering.
Nkom og Datatilsynet varsler tilsyn med Telia etter datainnbrudd
Mellom 2000 og 2500 ansatte og politikere i Bergen kommune har fått sine data stjålet etter et cyberangrep mot underleverandør.
Kriminelle har skaffet seg uautorisert tilgang til Telias interne faktureringsgrunnlag for Bergen kommune. Dette har ført til at navn og telefonnummer til tusenvis av kommunens ansatte og politikere har blitt publisert på det mørke nettet. Som en direkte konsekvens varsler nå Nkom, i tett koordinering med Datatilsynet, at de vil opprette tilsyn med Telia for å undersøke hendelsesforløpet og avdekke om kravene til forsvarlig sikkerhet har blitt brutt.
Hva så?
Saken viser sårbarheten som ligger i forsyningskjeden. Selv om en kommune eller bedrift har gode interne sikkerhetsrutiner, er de fullstendig prisgitt sikkerhetsnivået til sine telekom- og IT-leverandører. Et brudd hos en tredjepart kan raskt føre til kompromittering av egne ansatte og utløse granskninger og tilsyn.
Kilde: https://www.tu.no/nyhetsstudio/nkom-varsler-tilsyn-med-telia-etter-omfattende-datainnbrudd/106879 (25. februar 2026)
Microsoft advarer mot falske Next.js-prosjekter med skadevare
Nordkoreanske hackere retter nå målrettede angrep mot utviklere på jobbjakt ved hjelp av falske koderepositorier.
En koordinert kampanje forsøker å narre utviklere til å laste ned ondsinnede prosjekter forkledd som legitime Next.js-repos. Når koden kjøres lokalt, installeres skadevare direkte i minnet på offerets maskin. Angriperne benytter nye og avanserte teknikker, inkludert å gjemme skadevare i smarte kontrakter på Polygon-blokkjeden for å gjøre infrastrukturen robust mot nedstenging. Målet er å installere infostealere som stjeler data fra nettlesere, passordhåndterere og kryptolommebøker.
Hva så?
Utviklere har som regel utvidede tilganger til bedriftens kildekode, produksjonsmiljøer og skyinfrastruktur. Hvis en utviklers maskin kompromitteres gjennom et slikt sosialt manipulasjonsangrep, kan angriperne omgå tradisjonelle brannmurer og få direkte fotfeste dypt inne i systemene til norske bedrifter.
Kilde: https://www.kode24.no/artikkel/microsoft-advarer-utviklere/257425 (28. februar 2026)
Kunstig intelligens driver massiv økning i angrep mot applikasjoner
Automatisert og KI-drevet sårbarhetsskanning fører til en eksplosiv vekst i utnyttelsen av mangler i offentlig tilgjengelige webløsninger.
Den nye utgaven av IBM X-Force Threat Intelligence Index viser en bekymringsfull økning på 44 prosent i cyberangrep mot utadrettede applikasjoner i 2025. Kilden til denne veksten er i stor grad bruken av KI-drevet sårbarhetsskanning, som muliggjør at angripere raskt kan identifisere svake punkter. Kunstig intelligens senker den tekniske barrieren, og optimaliserer eksisterende angrepskjeder slik at mindre grupperinger kan operere med en høy hastighet. I tillegg har tredjepartsangrep mot leverandørkjeden (CI/CD og SaaS-integrasjoner) nesten firedoblet seg siden 2020.
Hva så?
Bedrifter i Norge med egne skyportaler, integrasjoner og kundeapper er under et konstant, automatisert press. Responstiden for å patche kritiske sårbarheter har effektivt krympet fra dager til timer. Programvareverdikjeden kan bli det svakeste leddet, der dårlig sikrede API-nøkler kan gi angripere direkte tilgang inn i bedriftens kjernesystemer.
Kilde: https://www.infosecurity-magazine.com/news/app-exploits-surge-ai-speeds/ (25. februar 2026)
Angripere bryter seg ikke lenger inn, de logger inn
Årets sikkerhetsrapport fra Sopra Steria viser et tydelig skifte: Identitetstyveri og sosial manipulering har overtatt som de dominerende vektorene for datainnbrudd.
Rapporten State of Cyber Security 2026 understreker at trusselaktører i stor grad går bort fra å tvinge seg gjennom tekniske barrierer. I stedet utnytter de legitime verktøy og stjålne identiteter for å gli ubemerket inn i systemene. Hele 44,4 prosent av sikkerhetshendelsene hos Sopra Sterias kunder i Norden var knyttet til nettfiske i fjor. Samtidig eskalerer KI-drevne metoder denne trenden, blant annet gjennom såkalte "ClickFix"-angrep der brukere manipuleres til å kjøre skadelige skript manuelt. I tillegg fremheves kompromittering av mobile enheter nå som en direkte inngangsport og akselerator for inntrenging i virksomheters skyinfrastruktur.
Hva så?
Dette betyr at tradisjonelt perimeterforsvar ikke lenger gir tilstrekkelig beskyttelse for norske bedrifter. Når kompromittering av en enkelt ansatts mobiltelefon eller MFA-sesjon er alt som kreves for å få dyp systemtilgang, må sikkerhetsarbeidet dreies mot en identitetsdrevet tilnærming. Norske sikkerhetsansvarlige må bygge miljøer der tillit aldri tas for gitt, selv for brukere som allerede befinner seg på innsiden av nettverket.
Kilde: https://www.soprasteria.no/dette-kan-vi/fagomrader/sikkerhetstjenester/sopra-steria-trusselrapport2026 (1. mars 2026)
Bjarte Malmedal Fagdirektør digital sikkerhet bma@nsr-org.no +47 990 94 838