Ukesnytt digital sikkerhet - Uke 40

1. okt 2025
Lesetid: 4 min

Denne uken ser vi at Nasjonal sikkerhetsmåned er i gang med en klar oppfordring til ledere om å bygge digital beredskap. Samtidig viser omfattende GPS-forstyrrelser i Østersjøen hvordan hybrid krigføring truer fundamental infrastruktur , og en kritisk sårbarhet i Linux-verktøyet «Sudo» utnyttes nå aktivt av angripere. I tillegg setter en ny internasjonal veiledning en høyere standard for sikring av industrielle kontrollsystemer.

Nasjonal sikkerhetsmåned 2025 er i gang

Nasjonal sikkerhetsmyndighet, ved NorSIS, har åpnet nasjonal sikkerhetsmåned med «Digital Beredskap» som hovedtema. Kampanjen har fokus på en helhetlig tilnærming til organisatorisk motstandskraft, rettet direkte mot ledere og ansatte i hele næringslivet.

Den 25. september markerte den offisielle åpningen av Nasjonal sikkerhetsmåned 2025, et samarbeid mellom Nasjonal sikkerhetsmyndighet (NSM), Norsk senter for informasjonssikring (NorSIS) og Direktoratet for samfunnssikkerhet og beredskap (DSB). Årets tema er «Digital Beredskap», og kampanjen har som mål å gi ledere, IT-ansvarlige, HR-medarbeidere og andre ansatte konkrete verktøy for å beskytte digitale verdier. NSM-direktør Arne Christian Haugstøyl understreker at virksomheter må skaffe seg oversikt over sine digitale verdier og ha en plan for hvordan de skal håndtere et angrep. Dette er avgjørende for å styrke både den enkelte virksomhets og Norges samlede digitale robusthet.

Hva så?

For norske bedrifter er dette en viktig bevisstgjøringskampanje. Fokuset på en «digital beredskapskasse» og regelmessige øvelser flytter ansvaret for cybersikkerhet ut av IT-avdelingen og inn i ledelsen. Digital sikkerhet er ikke bare et fteknisk problem som skal løses, men også en kontinuerlig forretningsrisiko som må håndteres på lik linje med finansiell og operasjonell risiko. Myndighetene retter seg nå mot en bred, tverrfaglig gruppe som inkluderer ledere og HR. Forventningen er nå at norske virksomheter kan dokumentere og fremvise en gjennomtestet hendelsesresponsplan. Dette er i ferd med å bli den nye nasjonale standarden for aktsomhet.

Lenke: https://www.dsb.no/kurs-og-konferanser/apning-nasjonal-sikkerhetsmaned-med-ovelse-digital-25/ (25. september 2025)

Omfattende GPS-forstyrrelser over Østersjøen

En ny rapport avdekker at over 122.000 flygninger i Østersjø-regionen har blitt påvirket av systematiske forstyrrelser av GPS-signaler, sporet tilbake til Russland. Hendelsene representerer en alvorlig trussel mot sivil luftfart og er en operasjonell risiko for næringslivet.

Myndighetene i seks land rundt Østersjøen, inkludert Finland og Sverige, har i en felles rapport dokumentert omfattende forstyrrelser av satellittbaserte navigasjonssystemer mellom januar og april 2025. Over 122.000 flygninger ble påvirket av enten «jamming», hvor signaler blokkeres, eller «spoofing», hvor falske posisjonsdata sendes ut. Forstyrrelsene er sporet til flere lokasjoner i Russland og blir beskrevet som en trussel mot internasjonal luftfartssikkerhet og en form for hybrid krigføring. Dette er ikke et tradisjonelt dataangrep, men et storskala, statlig angrep på en fundamental infrastruktur som hele samfunnet er avhengig av.

Hva så?

GPS-forstyrrelser som et verktøy i hybrid krigføring skaper en ny og alvorlig risikokategori for virksomheter langt utenfor luftfartssektoren. Det viser at grunnleggende tredjepartstjenester som man har tatt for gitt, ikke lenger kan anses som pålitelige. Mange forretningsprosesser er avhengige av nøyaktig tid- og posisjonsdata fra GPS: logistikkbransjen sporer last, finanssektoren tidsstempler transaksjoner, og kraftnettet synkroniserer operasjoner. Hvis en statlig aktør kan forfalske GPS-data for fly, kan de også gjøre det for containerskip, lastebiler eller datasentre. Norske bedrifter, spesielt innen maritim sektor, logistikk og finans, bør revurdere sin avhengighet av GPS. De må stille spørsmålet: «Hva er våre reserveprosedyrer dersom GPS-data blir upålitelige eller direkte ondsinnede?» Dette kan kreve investeringer i alternative systemer og introduserer en ny, kompleks variabel i risikovurderingen.

Lenke: https://www.digi.no/artikkel/122-000-flygninger-over-ostersjoen-paavirket-av-navigasjonsforstyrrelser-mellom-januar-og-april/511979 (29. september 2025)

Ny internasjonal veiledning for sikring av operasjonell teknologi (OT)

To av verdens ledende cybersikkerhetsmyndigheter, amerikanske CISA og britiske NCSC, har publisert en felles veiledning for sikring av operasjonell teknologi (OT). Dokumentet etablerer en ny internasjonal standard for hvordan industrielle kontrollsystemer må forvaltes og sikres.

Den 29. september 2025 lanserte CISA og Storbritannias National Cyber Security Centre (NCSC) en felles veiledning med tittelen «Creating and Maintaining a Definitive View of Your Operational Technology (OT) Architecture». Veiledningen retter seg mot sikkerheten i industrielle kontrollsystemer (ICS) og OT, systemene som styrer fabrikker, kraftverk og annen kritisk infrastruktur. Den fremhever viktigheten av å ha en komplett og nøyaktig oversikt over alle tilkoblede enheter (asset inventory), fremme samarbeid mellom tradisjonelle IT-avdelinger og OT-ingeniører, og følge internasjonale standarder som IEC 62443.

Hva så?

Denne veiledningen kan være en god rettesnor og et veikart for fremtidig etterlevelse for norske bedrifter som er avhengig av OT-systemer. Virksomheter vil forventes å ha en komplett oversikt over OT-utstyr, et formelt sikkerhetsprogram for OT, og en styringsstruktur som bygger bro over den tradisjonelle kløften mellom IT og OT.

Lenke: https://www.cisa.gov/news-events/alerts/2025/09/29/cisa-and-uk-ncsc-release-joint-guidance-securing-ot-systems (29. september 2025)

Linux-verktøyet "Sudo" utnyttes aktivt av angripere

En kritisk sårbarhet i sudo, et av de mest grunnleggende og utbredte verktøyene i Linux-baserte systemer, blir nå aktivt utnyttet av angripere. Amerikanske sikkerhetsmyndigheter har hevet trusselnivået, noe som er et signal til virksomheter verden om umiddelbar handling.

Den amerikanske cybersikkerhetsmyndigheten CISA la 29. september til en kritisk sårbarhet i Linux-verktøyet Sudo (identifisert som CVE-2025-32463) i sin katalog over kjente utnyttede sårbarheter (KEV). Dette bekrefter at sårbarheten ikke lenger er en teoretisk risiko, men som aktivt utnyttes i cyberangrep. Sårbarheten gjør det mulig for en angriper med tilgang til systemet å eskalere sine privilegier til fullt administratornivå (root), noe som gir total kontroll over et kompromittert system.

sudo er et standardverktøy som brukes på et enormt antall servere, skytjenester og arbeidsstasjoner, noe som gjør eksponeringsflaten svært stor.

Hva så?

At CISA legger til en sårbarhet i KEV-katalogen har global betydning. Den er knyttet til et bindende operasjonelt direktiv som pålegger amerikanske føderale etater å utbedre sårbarheten innen en gitt tidsfrist. Selv om direktivet ikke er juridisk bindende for norske selskaper, fungerer det som en internasjonal gullstandard for prioritering av sårbarheter. Det forteller sikkerhetsmiljøer over hele verden at «Dette er trusselen profesjonelle aktører prioriterer å fikse ».

Lenke: https://www.cisa.gov/news-events/alerts/2025/09/29/cisa-adds-five-known-exploited-vulnerabilities-catalog (29. september)

Bjarte Malmedal NSR

Bjarte Malmedal Fagdirektør digital sikkerhet bma@nsr-org.no +47 990 94 838

Takk for at du vil laste ned en rapport fra NSR.

  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
Lukk

Takk!

En epost med lenke til nedlasting av ${ this.publicationData ? this.publicationData.title : '' } er sendt til ${ this.email }.