Ukesnytt digital sikkerhet - Uke 2
7. jan 2026
Lesetid: 4 min
Denne uken preges nyhetsbildet av både store nasjonale tiltak og alvorlige tekniske sårbarheter. Vi ser nærmere på lanseringen av "Hele Norge øver 2026", som skal styrke små og mellomstore bedrifters motstandskraft mot cyberangrep. Samtidig rapporterer Jaguar Land Rover om store økonomiske tap etter fjorårets logistikkhavari, noe som understreker viktigheten av beredskapsplanlegging. Vi dekker også en kritisk sårbarhet i automatiseringsverktøyet n8n og nye anbefalinger fra CISA og NIST om beskyttelse mot sesjonskapring – en trussel som rammet over 1400 norske bedrifter i fjor.
Lansering av Hele Norge øver 2026
Digital Norway har sammen med NHO og store næringslivsaktører lansert årets største nasjonale øvelsesinitiativ, "Hele Norge øver". Målet er å øke den digitale motstandskraften hos små og mellomstore bedrifter gjennom praktisk trening på cyberhendelser.
Mange norske bedrifter mangler i dag en oppdatert beredskapsplan for cyberangrep. Initiativet tilbyr gratis verktøy og simuleringsøvelser som tar bedriftene gjennom realistiske scenarier, som løsepengevirus og direktørsvindel. Det legges særlig vekt på at sikkerhet ikke bare er et teknisk ansvar, men må forankres i ledelsen og hos hver enkelt ansatt. I 2025 var NSR medarrangør på flere av øvelsene.
Hva så?
For din bedrift er dette en fin anledning til å teste om de ansatte faktisk vet hva de skal gjøre når krisen treffer. Ved å delta får man avdekket svakheter i kommunikasjonslinjer og beslutningsprosesser før en reell hendelse oppstår. Dette er god risikostyring i praksis.
Lenke: https://digitalnorway.com/aktuelt/i-2024-skal-hele-landet-ove-pa-digital-sikkerhet-gavepakke-til-norske-bedrifter (2. januar 2026)
ENISA-rapport om trusselbildet for offentlig forvaltning
EUs byrå for cybersikkerhet (ENISA) har publisert en ny sektorrapport som analyserer angrepstrender mot offentlig sektor. Rapporten viser en kraftig økning i tjenestenektangrep (DDoS) og misbruk av digitale forsyningskjeder.
Rapporten fremhever at trusselaktører i økende grad angriper felleskomponenter i offentlig infrastruktur. Ved å kompromittere én sentral tjeneste, kan de potensielt ramme tusenvis av underliggende virksomheter. AI brukes nå aktivt for å automatisere sosiale manipulasjonsangrep, noe som gjør phishing-forsøkene langt mer troverdige enn tidligere.
Hva så?
Bedrifter som leverer tjenester til det offentlige eller benytter offentlige API-er, må vurdere sin avhengighetsrisiko. Hvis en sentral offentlig tjeneste faller ut, hvordan påvirker det din drift? Det er nødvendig å ha redundans og alternative prosesser for kritiske forretningsfunksjoner.
Lenke: https://www.enisa.europa.eu/news/etl-2025-eu-consistently-targeted-by-diverse-yet-convergent-threat-groups (4. januar 2026)
Kritisk sårbarhet i automatiseringsplattformen n8n tillater systemovertakelse
En svært alvorlig sårbarhet med en alvorlighetsgrad på 9,9 av 10 er oppdaget i n8n, en utbredt plattform for arbeidsflytautomatisering. Sårbarheten gjør det mulig for autentiserte brukere å kjøre kommandoer direkte på vertssystemet.
Sårbarheten, angitt som CVE-2025-68668, innebærer at en angriper som har tilgang til plattformen kan eskalere sine rettigheter og i praksis ta kontroll over hele serveren der n8n er installert. Siden n8n ofte brukes til å koble sammen sensitive forretningssystemer, API-er og databaser, gir dette angripere en direkte vei til bedriftens kjerneinformasjon. Sårbarheten skyldes mangelfull kontroll av inndata i visse noder i systemet. Utviklerne bak n8n har sluppet en hasteoppdatering, men mange virksomheter som kjører egne installasjoner (self-hosted) er fremdeles sårbare dersom de ikke har oppdatert systemene sine i løpet av de siste dagene.
Hva så?
Mange norske bedrifter bruker slike automatiseringsverktøy for å effektivisere prosesser. Problemet er at disse verktøyene ofte har omfattende tilganger til mange ulike systemer samtidig. Hvis automatiseringsplattformen faller, faller hele sikkerhetsarkitekturen din. Dere må umiddelbart sjekke om dere bruker n8n, verifisere versjonsnummeret og patche umiddelbart. Vurder også å begrense hvilke brukere som har tilgang til å opprette nye arbeidsflyter.
Lenke: https://thehackernews.com/2026/01/new-n8n-vulnerability-99-cvss-lets.html (6. januar 2026)
Jaguar land rover opplever salgsfall etter ettervirkninger av cyberangrep
Bilprodusenten Jaguar Land Rover rapporterer om et betydelig fall i salgstallene for tredje kvartal. Nedgangen tilskrives direkte driftsforstyrrelser forårsaket av et komplekst cyberangrep mot deres logistikksystemer tidligere i vinter.
Selv om selve angrepet ble håndtert, viser denne ukens kvartalsrapport at de økonomiske ringvirkningene er dypere enn først antatt. Angrepet skapte kaos i delelagre og distribusjonskjeder, noe som førte til leveringsstans for flere populære modeller. Dette viser at de største kostnadene ved et cyberangrep ofte ikke er løsepengene eller de tekniske reparasjonene, men de langsiktige tapene knyttet til produksjonsstans, tapte kontrakter og svekket omdømme hos kundene. Saken fungerer som et lærestykke i hvor sårbar moderne, "just-in-time" produksjon er for digitale forstyrrelser.
Hva så?
For norske produksjons- og logistikkbedrifter er dette en påminnelse om å inkludere "business impact"-analyser i risikovurderingen. Det holder ikke å spørre "kan vi bli hacket?". Dere må spørre "hvor lenge tåler vi at logistikksystemet er nede før vi går konkurs?". Sikkerhetstiltak bør prioriteres ut fra hvilke systemer som er mest kritiske for selve vareflyten og inntektsstrømmen, ikke bare de som inneholder mest data.
Lenke: https://niccs.cisa.gov/news-events/news (6. januar 2026)
CISA og NIST med nye anbefalinger for beskyttelse av tokens og sesjoner
De amerikanske sikkerhetsmyndighetene CISA og NIST har publisert en felles rapport som tar for seg en av de største truslene i 2026: tyveri og misbruk av autentiseringstokens.
Etter hvert som bedrifter har innført multifaktorautentisering (MFA), har angripere skiftet fokus til å stjele de aktive sesjonstokensene som genereres etter at en bruker har logget inn. Ved å stjele disse kan angripere omgå MFA helt og få direkte tilgang til skybaserte applikasjoner som Microsoft 365 eller Slack uten å trenge passord eller engangskoder. Rapporten gir konkrete råd om hvordan bedrifter kan begrense levetiden til disse tokensene og implementere "binding" av tokens til spesifikke enheter. Dette er en teknisk, men kritisk viktig rapport for alle som administrerer skytjenester i moderne bedrifter.
Hva så?
Dette er et stort problem for norske bedrifter, og NSR var nylig ute med en nyhet om at vi i fjor varslet over 1400 bedrifter om at de har blitt utsatt for slike "session token angrep". Selv om dere har MFA, er dere ikke nødvendigvis trygge for sesjonskapring. Norske IT-avdelinger bør gå gjennom rapporten og vurdere om de har for lange sesjonsvarigheter i sine skysystemer. Å kreve ny autentisering oftere, eller ved bytte av nettverk, er et enkelt tiltak som kan stoppe svært avanserte angrep.
Lenke: https://www.cisa.gov/news-events/alerts/2025/12/22/nist-and-cisa-release-draft-interagency-report-protecting-tokens-and-assertions-tampering-theft-and (22. desember 2025)
Bjarte Malmedal Fagdirektør digital sikkerhet bma@nsr-org.no +47 990 94 838