SIKKERHET | Thomas Havdal Rydland

INDUSTRIALISERING: Mens det lokale aktivitetsnivået avtok i desember, viser det globale trusselbildet en annen virkelighet. Gjennom 2025 så vi en tydelig teknologisk modning blant trusselaktørene – der gamle, manuelle metoder erstattes av industrialiserte og automatiserte angrep, skriver Thomas Havdal Rydland.

Dette skjuler seg bak den rolige desembermåneden

Januar betyr ikke bare nye budsjetter og prioriteringer. Starten på året er også en tid for refleksjon og analyse. Hos Advania Cyber Defense Center (ACDC) ser vi et interessant, men urovekkende paradoks i fjorårets siste sikkerhetsmåling: aktiviteten gikk ned, men trusselnivået gjorde ikke det.

Publisert

I desember registrerte ACDC en betydelig nedgang i antall hendelser som krevde aktiv håndtering i Norge, sammenlignet med måneden før. Ved første øyekast kan dette virke positivt, men vår analyse tilsier at vi bør være forsiktige med å senke beredskapen.

Den lave aktiviteten skyldes trolig en naturlig ferieeffekt kombinert med økt modenhet i sikkerhetsoppsett og mer effektiv filtrering av trusler. Samtidig ser vi tegn til at angriperne har brukt perioden til planlegging og rekognosering heller enn åpne angrep. Stillheten kan derfor være et varsel om nye kampanjer i en tid der mange virksomheter retter fokuset andre steder.

Angrep på portvokterne

Selv om det generelle aktivitetsnivået var lavt, håndterte Advania Cyber Defense Center flere kritiske angrep rettet mot selve sikkerhetsfundamentet. Utnyttelse av sårbarheter i sentrale brannmurer og administrasjonsverktøy tyder på at angriperne nå går direkte etter virksomheters kontrollmekanismer.

Sikkerhet i januar

Thomas Havdal Rydland er leder for etterretning i Advania Cyber Defence Center. Han rapporterer månedlig til Computerworld om hva som beveger seg på sikkerhetsfronten for norske virksomheter. 

Når de angriper «portvaktene» – altså sikkerhetsutstyret som skal beskytte virksomheten – forsøker de i realiteten å gjøre forsvarslinjen blind. Kompromitteres slike systemer, kan aktørene bevege seg fritt på innsiden. Dette understreker behovet for rask patching av sikkerhetskritisk utstyr og streng tilgangskontroll til administrasjonsgrensesnitt.

Det globale trusselbildet: Teknologisk modning

Mens det lokale aktivitetsnivået avtok i desember, viser det globale trusselbildet en annen virkelighet. Gjennom 2025 så vi en tydelig teknologisk modning blant trusselaktørene – der gamle, manuelle metoder erstattes av industrialiserte og automatiserte angrep.

Tre utviklingstrekk peker seg ut:

• Fra håndverk til industri: Phishing og Skygge AI

Phishing har blitt industrialisert, med ferdige angrepspakker som gjør det mulig å gjennomføre troverdige kampanjer i stor skala. Samtidig øker risikoen knyttet til Skygge AI, der uregulert bruk av generative AI-tjenester kan føre til at sensitive data forlater IT-avdelingens kontroll. Dette skaper nye og uoversiktlige trusselområder som krever tydelige retningslinjer og governance.

• Infrastruktur under press:

Angrep mot kritisk infrastruktur, særlig innen vann- og energiforsyning, økte markant i 2025. En av de mest bekymringsfulle utviklingene er det massive Kimwolf-botnettet. Ved å kompromittere over 1,8 millioner Android-enheter, hovedsakelig smart-TV-er og TV-bokser, har angripere bygget et globalt nettverk som kan brukes til omfattende DDoS-angrep mot samfunnskritiske tjenester.

• Avansert manipulasjon:

Tekniske barrierer omgås i økende grad gjennom sosial manipulasjon. ClickFix-kampanjen bruker falske feilmeldinger for å lure brukere til å installere skadevare selv. Samtidig misbrukes klarerte skytjenester til å levere phishing som omgår e-postfiltre, ofte med mål om å stjele Microsoft 365-identiteter.

Hva betyr dette for starten på 2026?

Den rolige desembermåneden må ikke gi en falsk trygghet. Vårt råd er klart: bruk starten av året til å rydde i eksponerte flater.

Å tette en sårbarhet nå er fortsatt det rimeligste sikkerhetstiltaket du kan iverksette i 2026.

Sørg for at ingen administrasjonsgrensesnitt er tilgjengelige direkte fra internett, få oversikt over virksomhetens bruk av AI-tjenester, og fortsett utrullingen av phishing-resistent multifaktorautentisering (MFA).

Angriperne har profesjonalisert seg, og det må vi også gjøre. Å tette en sårbarhet nå er fortsatt det rimeligste sikkerhetstiltaket du kan iverksette i 2026, fremfor å håndtere en fullskala krise senere i kvartalet.