Ukesnytt digital sikkerhet - Uke 37

10. sep 2025
Lesetid: 6 min

Angripere blir stadig mer kreative, og denne uken ser vi hvordan de omgår tradisjonelle sikkerhetstiltak som multifaktor-autentisering (MFA). Et stort forsyningskjedeangrep rammet 18 populære programvarepakker, og en ny phishing-teknikk misbruker Microsoft 365 for å lure seg forbi sikkerhetsfiltre. Samtidig som disse hendelsene understreker svakhetene ved feilimplementert sikkerhet, lanserer NIST nye retningslinjer for nettopp MFA. Les også om en kritisk sårbarhet i Adobe Commerce og hvordan den kommende Nasjonale sikkerhetsmåneden gir en perfekt anledning til å styrke bedriftens digitale forsvar.

Nasjonal sikkerhetsmåned sparkes i gang for å styrke Norges digitale forsvar

NorSIS, nå en del av Nasjonal sikkerhetsmyndighet (NSM), og Direktoratet for samfunnssikkerhet og beredskap (DSB) inviterer til åpningen av den årlige Nasjonale sikkerhetsmåneden. Årets fokus er å øke bevisstheten rundt digital sikkerhet blant privatpersoner og virksomheter, er digital beredskap.

Åpningsseminaret for Nasjonal sikkerhetsmåned vil bli direktesendt torsdag 25. september.

Hva så?

Mange norske bedrifter planlegger egne aktiviteter i sikkerhetsmåneden, og åpningsarrangementet er en fin anledning til å markere starten på det viktige sikkerhetsarbeidet i oktober. For bedrifter som ikke vanligvis deltar på sikkerhetsmåneden, kan det være en klok investering å sette av tid til åpningen for å få mer informasjon om hva dette er.

Lenke og dato Lenke: Følg åpningen av Nasjonal sikkerhetsmåned

Dato: 05.09.2025

Kritisk feil i Adobe Commerce kan ramme norske nettbutikker

Adobe har sluppet en hasteoppdatering for en svært alvorlig sårbarhet i sine e-handelsplattformer, Adobe Commerce og Magento Open Source. Sårbarheten ("SessionReaper") kan la angripere ta full kontroll over kundekontoer.

Sårbarheten, angitt som CVE-2025-54236, har fått en alvorlighetsgrad på 9.1 av 10 på CVSS-skalaen. Den er beskrevet som en feil i validering av input og kan utnyttes til å ta over kundekontoer via plattformens REST API. Sikkerhetseksperter beskriver "SessionReaper" som en av de mest alvorlige sårbarhetene i Magentos historie, og den påvirker et bredt spekter av versjoner av både Adobe Commerce og Magento Open Source. Adobe har utgitt en "hotfix" og oppfordrer alle brukere til å installere denne umiddelbart for å beskytte seg mot potensiell utnyttelse. Per nå er det ingen kjente aktive angrep som utnytter sårbarheten.

Hva så?

For nettbutikker kan denne sårbarheten representere en forretningskritisk risiko, der kundekontoer, tillit og transaksjonsdata selve kjernen i virksomheten. Et vellykket angrep kan få store konsekvenser, inkludert tyveri av lagrede betalingsopplysninger, misbruk av personopplysninger for identitetstyveri, gjennomføring av falske bestillinger og et omdømmetap som kan være vanskelig å reparere. Videre vil et datainnbrudd som involverer kundedata som regel utløse strenge varslingskrav og potensielt store bøter under personvernforordningen (GDPR). Alle norske virksomheter som bruker Adobe Commerce eller Magento bør derfor undersøke om de er rammet av denne sårbarheten, og ta umiddelbare grep for å fjerne denne.

Lenke: https://thehackernews.com/2025/09/adobe-commerce-flaw-cve-2025-54236-lets.html

Dato: 10.09.2025

Stort forsyningskjedeangrep: 18 populære programvarepakker kompromittert

I et alvorlig angrep mot økosystemet for åpen kildekode, ble minst 18 JavaScript-pakker på Node Package Manager (NPM), som lastes ned milliarder av ganger ukentlig, infisert med skadevare. Angrepet skjedde etter at en av utviklernes kontoer ble kapret gjennom et avansert phishing-angrep.

Ifølge en rapport fra Krebs on Security ble en utvikler lurt til å oppgi sine NPM-innloggingsdetaljer og en tofaktor-autentiseringskode (2FA) på en falsk nettside. Angriperne benyttet en "Adversary-in-the-Middle" (AitM)-teknikk som fanger opp trafikken i sanntid, noe som gjør tradisjonell 2FA ineffektivt. Med tilgang til kontoen injiserte angriperne ondsinnet kode i 18 populære pakker, inkludert biblioteker som chalk og ansi-styles. Den ondsinnede koden var designet for å stjele kryptovaluta ved å manipulere transaksjoner direkte i nettleseren til sluttbrukerne. Angrepet ble raskt oppdaget og stanset, men eksperter advarer om at et lignende angrep med løsepengevirus eller spionvare kunne fått katastrofale følger.

Hva så?

Dette angrepet er en konkret demonstrasjon av den iboende risikoen i moderne programvareutvikling. Nesten all programvare som utvikles i dag bygger på åpen kildekode, og en enkelt kompromittert utvikler kan påvirke tusenvis av bedrifter nedstrøms. Hendelsen viser også at selv 2FA ikke er en garanti mot sofistikerte angrep. For norske bedrifter som utvikler programvare, er hendelsen en påminnelse om at man bør ha en strategi for å håndtere risikoen i åpen kildekode. Dette inkluderer implementering av verktøy for å skanne avhengigheter (Software Composition Analysis), krav om en "Software Bill of Materials" (SBOM) for å ha oversikt over alle komponenter, og vurdering av interne, kvalitetssikrede registre for tredjepartskode.

Lenke: https://krebsonsecurity.com/2025/09/18-popular-code-packages-hacked-rigged-to-steal-crypto/

Dato: 08.09.2025

Ny phishing-teknikk misbruker Microsoft 365 for å omgå sikkerhetsfiltre

Kriminelle har funnet en effektiv metode for å levere phishing-eposter ved å kombinere det legitime utviklerverktøyet Axios med Microsoft 365s "Direct Send"-funksjon. Metoden gjør at e-postene fremstår som troverdige og slipper forbi mange av dagens sikkerhetsløsninger.

Ifølge en rapport fra sikkerhetsselskapet ReliaQuest har angrep som kombinerer Axios og Direct Send en suksessrate på 70 % for å nå brukernes innboks. Axios, en HTTP-klient, brukes til å sende e-postene via Microsofts Direct Send-funksjon, som er ment for at applikasjoner skal kunne sende e-post. Dette gjør at e-postene ser ut til å komme fra en legitim og klarert kilde. Kampanjen benytter ofte QR-koder i PDF-vedlegg for å lede ofre til falske innloggingssider, en teknikk kjent som "quishing", som omgår tradisjonell URL-skanning i e-postfiltre. En relatert trend er fremveksten av "Phishing-as-a-Service"-sett som "Salty 2FA", som er spesielt designet for å omgå multifaktorautentisering ved å stjele engangskoder i sanntid.

Hva så?

Denne teknikken er et godt eksempel på hvordan angripere utnytter ofrenes egne, legitime verktøy og infrastruktur mot dem. Når en angriper bruker Microsofts egen infrastruktur til å angripe Microsoft-kunder, blir tradisjonell blokkering basert på avsenderens omdømme ineffektiv. Hele angrepskjeden er designet for å systematisk omgå lagene i et typisk e-postforsvar. For norske bedrifter betyr dette at tekniske e-postfiltre alene ikke er nok. For å møte denne risikoen bør virksomhetene ha fokus på flere tiltak. For det første bør de ansatte får opplæring i hvordan man kan oppdage nye angrepsteknikker. For det andre bør det implementeres gode endepunktsløsninger (EDR) som kan oppdage mistenkelig aktivitet etter at brukeren har klikket. For det tredje bør man vurdere å ta i bruk MFA-løsninger som er motstandsdyktige mot phishing (f.eks. FIDO2/passkeys).

Lenke: https://thehackernews.com/2025/09/axios-abuse-and-salty-2fa-kits-fuel.html

Dato: 09.09.2025

NIST publiserer nye retningslinjer for multifaktor-autentisering (MFA)

USAs National Institute of Standards and Technology (NIST) har ferdigstilt nye retningslinjer for implementering av multifaktor-autentisering (MFA). Selv om de er rettet mot amerikanske virksomheter, gir de verdifull veiledning for alle organisasjoner som ønsker å styrke sin tilgangskontroll i henhold til beste praksis.

Publikasjonen NIST IR 8523 gir detaljert veiledning for implementering av MFA for å beskytte sensitiv informasjon i systemer i justissektoren. Rapporten gir en grundig oversikt over MFA, diskuterer sentrale designprinsipper, arkitekturvalg og vanlige brukstilfeller. Målet er å hjelpe organisasjoner med å implementere MFA på en måte som forbedrer sikkerhet, interoperabilitet, brukervennlighet og kostnadseffektivitet. Dette arbeidet er en del av NISTs kontinuerlige innsats for å heve standarden for cybersikkerhet, og kommer samtidig som en annen viktig publikasjon om kryptografi (SP 800-90A) er ute på høring.

Hva så?

NISTs publikasjoner fungerer ofte som en de facto global standard for beste praksis innen cybersikkerhet. Når NIST publiserer detaljerte retningslinjer for MFA, gir det virksomheter et solid, forskningsbasert rammeverk å bygge sin egen sikkerhet på. I lys av at flere av ukens hendelser, som NPM-angrepet og "Salty 2FA"-phishing, nettopp handler om å omgå svak eller feil implementert autentisering, er denne veiledningen svært aktuell. Det er ikke er nok å ha MFA; det må implementeres riktig. Norske bedrifter bør vurdere bruke NIST IR 8523 som en referanse for å evaluere og forbedre sin egen MFA-strategi. Guiden kan hjelpe med å besvare kritiske spørsmål som: Bruker vi de mest phishing-resistente MFA-metodene? Hvordan sikrer vi MFA i ulike scenarioer? Er vår implementering i tråd med det som nå regnes som beste praksis internasjonalt?

Lenke og dato Lenke: https://csrc.nist.gov/News/2025/mfa-for-cjis-nist-ir-8523

Dato: 04.09.2025

Takk for at du vil laste ned en rapport fra NSR.

  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
Lukk

Takk!

En epost med lenke til nedlasting av ${ this.publicationData ? this.publicationData.title : '' } er sendt til ${ this.email }.