Ukesnytt digital sikkerhet - Uke 48
26. nov 2025
Lesetid: 5 min
Denne uken gjennomføres den største nasjonale cyberøvelsen på mange år, ledet av Direktoratet for samfunnssikkerhet og beredskap (DSB) og Nasjonal sikkerhetsmyndighet (NSM), hvor over 60 virksomheter mobiliserer i totalforsvaret. Samtidig ser vi på eu-kommisjonens «digital omnibus», som foreslår historiske endringer i GDPR og KI-regelverket for å redusere byråkratiet. Vi presenterer også tallene fra produksjonssektoren, som har tapt milliarder til løsepengevirus , og advarer mot ondsinnede pakker i utviklermiljøene og sofistikert spionvare som tar kontroll over signal- og whatsapp-kontoer.
Totalforsvaret mobiliserer i «Øvelse Digital 2025»
Denne uken gjennomføres den største nasjonale cyberøvelsen på flere år, «Øvelse Digital 2025». Under ledelse av Direktoratet for samfunnssikkerhet og beredskap (DSB) og Nasjonal sikkerhetsmyndighet (NSM), testes samfunnets evne til å håndtere komplekse, tverrsektorielle dataangrep.
Fra 26. til 27. november samles over 60 virksomheter fra offentlig forvaltning, privat næringsliv og Forsvaret for å gjennomføre en omfattende spilløvelse. Øvelsen, som har sitt tyngdepunkt i Tønsberg, simulerer et scenario der kritisk infrastruktur og samfunnsviktige funksjoner rammes av koordinerte digitale angrep. Justis- og beredskapsministeren deltok under åpningen sammen med toppledelsen i NSM og DSB, noe som understreker øvelsens politiske viktighet. Formålet er å avdekke svakheter i nasjonal krisehåndtering, styrke samhandlingen mellom sivil og militær sektor, og teste effektiviteten av varslingskjeder og krisekommunikasjon. Helsesektoren deltar også med en integrert «Nasjonal helseøvelse», som utfordrer sektorens evne til å opprettholde liv og helse under digitale utfall.
Hva så?
For norsk næringsliv betyr denne øvelsen at myndighetene nå betrakter cyberhendelser som en primærtrussel mot rikets sikkerhet. At private aktører er med, bekrefter at bedriftene er en del av det moderne totalforsvaret. Virksomheter som ikke deltar direkte, bør bruke anledningen til å gjennomgå egne beredskapsplaner: Vet dere hvem som skal kontaktes i NSM eller sektorvis responsmiljø (SRM) hvis krisen treffer? Fungerer de interne varslingslinjene når e-postsystemet er nede? Erfaringene fra denne øvelsen vil sannsynligvis danne grunnlaget for skjerpede tilsyn og nye krav i Digitalsikkerhetsloven.
For store deler av næringslivet er NSR utpekt som SRM. Les mer on det her: https://www.nsr-org.no/cybersi...
Lenke: https://www.digi.no/artikler/den-storste-nasjonale-ovelsen-pa-digital-sikkerhet-pa-mange-ar/565063 (Publisert 26.november 2025)
EU rydder opp: «Digital Omnibus» foreslår endringer for GDPR og KI
Den 19. november 2025 presenterte EU-kommisjonen den omfattende «Digital Omnibus»-pakken. Lovforslaget tar sikte på å forenkle og harmonisere det digitale regelverket i Europa, inkludert GDPR, KI-forordningen (AI Act) og NIS2-direktivet.
Pakken er et direkte svar på behovet for økt konkurransekraft i Europa. De sentrale forslagene inkluderer:
- Etablering av en felles portal for rapportering av cyberhendelser, slik at bedrifter slipper å sende parallelle varsler til ulike tilsyn (GDPR, NIS2, DORA).
- Forslag om å anerkjenne trening av KI-modeller som en «legitim interesse» under GDPR, noe som vil lette tilgangen til treningsdata for utviklere.
- Justeringer i cookie-reglene for å redusere «samtykketretthet», og klargjøring av definisjonen på anonymiserte data.
- Heving av terskelen for når databrudd må meldes (kun ved «høy risiko») og utvidelse av fristen fra 72 til 96 timer.
Hva så?
For norske bedrifter er dette potensielt svært gode nyheter som kan redusere byråkratiet betraktelig. Én felles rapporteringsportal vil spare verdifull tid og redusere etterlevelsesbyrden. At KI-trening defineres som legitim interesse kan utløse en innovasjonsbølge i norsk teknologisektor. Virksomheter bør følge prosessen tett via EØS-kanalene, da dette kan føre til endringer i både interne rutiner og personvernerklæringer på sikt.
Lenke: https://www.globalpolicywatch.com/2025/11/european-commission-proposes-revisions-to-gdpr-and-other-digital-rules-under-digital-omnibus-package/ (Publisert 19.november 2025)
Ransomware kostet den globale produksjonssektoren 200 milliarder på ni måneder
En ny rapport fra Kaspersky og VDC Research estimerer de globale tapene for produksjonsindustrien som følge av ransomware-angrep til over 18 milliarder dollar (ca. 200 milliarder kroner) i de tre første kvartalene av 2025. Europa er hardt rammet med tap på 4,4 milliarder dollar.
Rapporten fokuserer spesifikt på kostnadene ved nedetid og inaktiv arbeidskraft, og inkluderer ikke selve løsepengeutbetalingene eller kostnader til gjenoppretting. Produksjonsbedrifter er unikt sårbare fordi et cyberangrep stopper den fysiske produksjonen. Gjennomsnittlig nedetid etter et angrep er nå 13 dager. Rapporten viser at angrepene mot OT-systemer (Operational Technology) øker, og at midtsjiktet av bedrifter i økende grad er målskiver fordi de har svakere sikkerhet, men kritiske roller i leverandørkjeden.
Hva så?
Disse tallene bør være en vekker for norske industrilokomotiver og deres underleverandører. Kostnaden ved 13 dagers produksjonsstans overstiger ofte kostnaden ved selv de dyreste sikkerhetstiltakene. Vi må ikke se på cybersikkerhet som en IT-kostnad, men som en forsikring av kontantstrømmen og vedvarende produksjon. Hendelsen som rammet Land Rover tidligere i år har nå en estimert kostrnat på 25 milliarder kroner, og den har rammet en stor del av britisk industri fordi hele leverandørkjeden rammes.
Lenke: https://it-online.co.za/2025/11/25/manufacturers-faced-18bn-loss-to-ransomware-in-2025/ (Publisert 25.november 2025)
«Shai-Hulud» rammer fortsatt utviklere
En massiv bølge av ondsinnede pakker har truffet utviklerplattformen npm (Node Package Manager). Angrepet, døpt «Shai-Hulud», retter seg mot utviklere ved å etterligne populære biblioteker og injisere skadevare direkte i utviklingsmiljøene.
Angrepet, som eskalerte kraftig 24. november, involverer over 490 ondsinnede pakker som utnytter navn som ligner på legitime verktøy fra selskaper som Zapier, Postman og ENS. Skadevaren er designet for å kjøre umiddelbart ved installasjon (pre-install script) og har funksjonalitet for å stjele API-nøkler, skytilgang og kildekode. Denne nye bølgen inkluderer også en destruktiv "kill switch" som kan slette offerets data hvis den oppdages eller feiler. Angrepet rammer Windows, Mac og Linux.
Hva så?
Dette er en trussel mot alle norske virksomheter som driver med programvareutvikling. Siden npm-pakker er byggeklosser i nesten all moderne webutvikling, kan én uoppmerksom utvikler dra med seg en bakdør inn i bedriftens systemer. Det hjelper ikke med sterke brannmurer hvis man selv inviterer angripere inn gjennom koden.
Lenke: https://thehackernews.com/2025/11/second-sha1-hulud-wave-affects-25000.html (Publisert 24.november 2025)
CISA advarer: Spionvare tar kontroll over Signal og WhatsApp
Amerikanske CISA har utstedt en advarsel om sofistikert kommersiell spionvare som retter seg mot mobiltelefoner til ledere og beslutningstakere.
Advarselen beskriver hvordan trusselaktører bruker sosial manipulasjon og tekniske sårbarheter for å kompromittere apper som Signal og WhatsApp. En utbredt metode er å lure offeret til å skanne en QR-kode (f.eks. ved å utgi seg for å være en sikkerhetsoppdatering eller billett), som i realiteten kobler angriperens enhet til offerets konto via "Linked Devices"-funksjonen. Dermed får angriperen en sanntidskopi av all kommunikasjon, uten at krypteringen brytes. CISA advarer også om null-klikk (zero-click) sårbarheter som ikke krever brukerinteraksjon.
Hva så?
Dette er en trussel mot norske brukere av Signal til sensitiv kommunikasjon i den tro at det er "sikkert". Krypteringen i Signal er god, men hvis endepunktet (telefonen) er kompromittert, eller kontoen er speilet til en annen enhet, hjelper ikke kryptering. Man må sjekke listen over "koblede enheter" i appene sine jevnlig, og være skeptiske til å skanne QR-koder fra ukjente kilder.
Lenke: https://www.cisa.gov/news-events/alerts/2025/11/24/spyware-allows-cyber-threat-actors-target-users-messaging-applications (Publisert 24.november 2025)