Ukesnytt digital sikkerhet - uke 43

22. okt 2025
Lesetid: 4 min

Denne uken ser vi på hvordan tradisjonelle sikkerhetstiltak utfordres fra flere kanter. En kritisk sårbarhet i utbredt nettverksutstyr fra TP-Link rammer småbedrifter , samtidig som en russisk hackergruppe utvikler skadevare så raskt at signaturbaserte verktøy blir utdaterte. Vi ser også på en analyse om konsekvensene av angrep som i økende grad skjer inne i selve nettleseren. Til slutt viser en fersk rapport fra NorSIS hvordan svindelbølger fører til at nordmenns tillit til digitale tjenester svekkes.

Kritisk sårbarhet i TP-Link nettverksutstyr for småbedrifter

TP-Link har sendt ut sikkerhetsoppdateringer for å tette en kritisk sårbarhet i sine Omada-gatewayer, som er svært utbredt i små og mellomstore bedrifter (SMB). Sårbarheten kan gi angripere full kontroll over nettverket uten autentisering.

Sikkerhetsoppdateringene fra TP-Link adresserer fire sårbarheter i en rekke av selskapets Omada-gatewayer. Den alvorligste av disse, identifisert som CVE-2025-6542, har en alvorlighetsgrad på 9.3 av 10. Den tillater en angriper å kjøre vilkårlige kommandoer på enheten før autentisering. Dette betyr at en angriper kan ta full kontroll over en sårbar enhet som er eksponert mot internett. Disse enhetene fungerer som brannmur og ruter, og er sentrale komponenter i nettverksinfrastrukturen til mange mindre virksomheter.

Hva så?

Denne sårbarheten representerer en risiko for mange SMBer i Norge. I motsetning til store selskaper med egne sikkerhetsavdelinger, benytter mindre bedrifter ofte utstyr som installeres og driftes av andre. En enkelt kritisk sårbarhet i en populær produktserie som dette skaper en stor og sårbar angrepsflate på tvers av tusenvis av norske virksomheter samtidig. Bedriftene må huske på at nettverksutstyr ikke er en "installer og glem"-komponent, men noe som må følges opp kontinuerlig. Vi anbefaler at dere gjennomgår driftsavtalene og forsikrer dere om at leverandørene har gode prosedyrer for aktiv oppfølging og jevnlig patching.

Lenke: https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/ (21. oktober 2025)

Russisk hackergruppe med lynrask evolusjon av skadevare

Den antatt statsstøttede russiske hackergruppen Star Blizzard viser en uvanlig rask utviklingstakt på sin skadevare, noe som gjør tradisjonelle, signaturbaserte sikkerhetssystemer mindre effektive.

Gruppen, også kjent som COLDRIVER, har ifølge Google Threat Intelligence Group (GTIG) raskt utviklet og tatt i bruk nye familier av skadevare, som "NoRobot" og "MaybeRobot". Disse blir levert gjennom komplekse angrepskjeder som ofte starter med sosial manipulering, for eksempel ved å lure offeret til å tro at de må løse en "CAPTCHA". Den raske iterasjonen, der ny skadevare utvikles og tas i bruk bare dager etter at tidligere versjoner har blitt avslørt, indikerer at gruppen er godt finansiert, svært profesjonell og opptatt av å unngå deteksjon.

Hva så?

Den høye endringstakten er et valg for å omgå tradisjonelle antivirus- og sikkerhetssystemer som baserer seg på å gjenkjenne kjente "signaturer" av skadevare. Innen sikkerhetsleverandørene har rukket å analysere og distribuere en signatur for én versjon, har angriperne allerede gått videre til neste. For norske virksomheter betyr dette at man ikke kan stole på signaturbaserte løsninger alene. Det er nødvendig å implementere atferdsbaserte sikkerhetsløsninger (som EDR og XDR) som fokuserer på å oppdage mistenkelig aktivitet uavhengig av om selve filen er kjent fra før.

Lenke: https://www.bleepingcomputer.com/news/security/russian-hackers-evolve-malware-pushed-in-i-am-not-a-robot-captchas/ (21. oktober 2025)

Analyse: Moderne nettleserangrep omgår tradisjonelle forsvarsverker

En fersk analyse konkluderer med at tradisjonelle sikkerhetsverktøy som brannmurer og antivirus ikke lenger strekker til. Angriperne har flyttet inn i nettleseren, som har blitt det nye operativsystemet for de fleste arbeidsoppgaver.

Analysen, publisert i The Hacker News, argumenterer for at det har skjedd et paradigmeskifte i bedrifters sikkerhetsarkitektur. Mens tradisjonelle verktøy er designet for å beskytte nettverksperimeteren, foregår mesteparten av arbeidet nå i skybaserte applikasjoner via nettleseren. Angripere utnytter dette ved å bruke ondsinnede nettleserutvidelser, kapre brukersesjoner og benytte AI-drevet sosial manipulering. Slike angrep skjer "inne i" nettleseren, et område der verktøy som brannmurer og nettverksfiltre har begrenset innsyn og kontroll.

Hva så?

Dette er en utfordring for de tradisjonelle sikkerhetsstrategiene. Perimeter-modellen er utdatert fordi data og applikasjoner ikke lenger befinner seg trygt innenfor murene, men aksesseres og behandles i nettleseren, som opererer både innenfor og utenfor bedriftens nettverk. Dette skaper en blindsone for sikkerhetsteamene. For norske bedrifter betyr dette at man må investere i løsninger som gir innsyn og kontroll inne i selve nettleseren. Dette kan være teknologier som "Secure Enterprise Browsers" eller avanserte endepunktsagenter som kan analysere nettleserprosesser, utvidelser og dataflyt, og dermed flytte sikkerhetsperimeteren dit arbeidet faktisk skjer.

Lenke: https://thehackernews.com/expert-insights/2025/10/modern-browser-attacks-why-perimeter.html (20. oktober 2025)

NorSIS-rapport: Nordmenns digitale skepsis øker etter svindelbølge

En rapport fra Norsk senter for informasjonssikring (NorSIS) viser at én av ti nordmenn har blitt lurt for penger på nett. Konsekvensen er en økende frykt som får folk til å unngå visse nettjenester, noe som truer tilliten til den digitale økonomien.

Rapporten "Nordmenn og Digital sikkerhetskultur 2025" avdekker at nærmere 400 000 nordmenn har tapt penger på nettsvindel de siste to årene. Dette har ført til en markant atferdsendring: stadig flere unngår aktivt å bruke tjenester som sosiale medier og nettbutikker i frykt for å bli lurt. Rapporten, som ble lansert i forbindelse med Nasjonal sikkerhetsmåned, konkluderer med at selv om mange følger grunnleggende sikkerhetsråd, tar flere bevisste sjanser som kan være risikable. Dette skaper en økende bekymring for digital sikkerhet i befolkningen.

Hva så?

Det personlige økonomiske tapet som følge av svindel bare den første konsekvensen. Den andre, og potensielt mer skadelige, konsekvensen er en utbredt svekkelse av tilliten til digitale plattformer og digital handel. Når kunder vegrer seg for å handle på nett eller bruke digitale tjenester, reduseres det totale markedet for bedrifter som er avhengige av e-handel og digital kundeinteraksjon. Norske bedrifter bør søre for robust sikkerhet og aktivt beskytte sine kunder, og slik bygge den tilliten som er nødvendig for å lykkes i et skeptisk digitalt marked.

Lenke: https://norsis.no/nyheter/1-av-10-har-blitt-lurt-for-penger-pa-nett-stadig-flere-unngar-enkelte-nettjenester/ (16. oktober 2025)

Takk for at du vil laste ned en rapport fra NSR.

  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
  • ${ error }
Lukk

Takk!

En epost med lenke til nedlasting av ${ this.publicationData ? this.publicationData.title : '' } er sendt til ${ this.email }.