SIKKERHET | Månedens etterretning
Nye phishing-teknikker og geopolitisk spenning
Uroligheter preger fortsatt 2026 og februar bekreftet at den høye aktiviteten vi så i januar ikke var et blaff. Tvert imot ser vi nå en merkbar økning i antall sikkerhetshendelser.
Det er helt klart at angriperne jobber på høygir og utnytter bredden i trusselbildet.
Eskaleringen i Midtøsten og storpolitikken treffer også lokalt, og norske virksomheter må nå navigere i et landskap med forhøyet indirekte risiko.
AiTM, falsk KI og skadelig reklame
Den generelle økningen i hendelser gjenspeiles tydelig i våre observasjoner fra februar. Trusselaktørene har tilpasset seg, og vi ser spesielt tre trender som utmerker seg:
- MFA-omgåelse via AiTM: Phishing-kampanjene blir stadig mer sofistikerte. Vi ser en økning i AiTM-angrep (Adversary-in-the-Middle) som er spesifikt designet for å omgå tradisjonell multifaktorautentisering (MFA) og la angriperne kapre aktive brukersesjoner. I kombinasjon med at generativ AI drastisk har senket den språklige terskelen for utenlandske aktører, gjør dette kampanjene svært overbevisende.
- Ondsinnede KI-utvidelser: Trenden vi advarte mot tidligere i år fortsetter for fullt. Vi identifiserte i februar en økning i saker som involverer skadelige Chrome-utvidelser. KI-verktøy er svært populære blant brukerne, noe angriperne utnytter aktivt for å få fotfeste.
- Malvertising og falske PDF-apper: Vi ser også en økning i hendelser der brukere blir omdirigert via skadelig reklame (malvertising) på nett til å laste ned og kjøre ondsinnet programvare. Flere av disse sakene har involvert nedlasting av falske PDF-applikasjoner.
En ny og urovekkende utvikling innen phishing er verktøyet «Starkiller», et avansert phishing-kit som fungerer som en proxy, eller mellomledd, mot reelle innloggingssider. Den bruker URL-maskering for å skjule den egentlige destinasjonen, samtidig som den fanger opp brukernavn, MFA-koder og sesjons‑ID-er. Starkiller representerer en betydelig utvikling innen phishing, og deteksjon av slike angrep er for øyeblikket en stor utfordring for hele sikkerhetsbransjen.
Vi har også registrert at Quishing (QR-kode-phishing) etablerer seg. Metoden går ut på å flytte angrepet fra en sikret PC til en mindre sikret smarttelefon, samtidig som den omgår tradisjonelle e-postfiltre. Vær derfor varsom med å skanne QR-koder du ikke har bekreftet som trygge. Når det er mulig, besøk heller innholdet direkte via kjente og verifiserte nettsider.
Eskalering i Midtøsten – USA/Israel vs. Iran
Den 28. februar gjennomførte USA og Israel militære angrep mot Iran, med påfølgende iranske motangrep. Trusselnivået er i dag vurdert til HØY, noe som innebærer at minimum én aktør har intensjon, kapasitet og handlingsrom til å gjennomføre et cyberangrep.
I Iran falt internettrafikken dramatisk til kun 4 % etter at den iranske regjeringen innførte en nesten total nedstenging av internett. Flere apper og statlige nettsider ble rammet. Blant annet ble appen “BadeSaba” kompromittert og brukt til å spre meldinger rettet mot regimet.
USA og Israel ansees for å ha avanserte statlige cyberkapasiteter med integrerte militære- og etterretningsressurser, mens Iran generelt regnes som noe mindre teknologisk sofistikerte.
Hva betyr dette for norske interesser og virksomheter?
En direkte, målrettet cyberkampanje mot Norden anses på nåværende tidspunkt som usannsynlig. Risikoen ligger primært i ringvirkningene:
- Indirekte påvirkning: Nordiske interesser kan bli påvirket indirekte gjennom leverandørkjeder, eller bli opportunistiske mål for hacktivister.
- Fysisk eksponering: Rundt 30 norsktilknyttede skip befant seg i området under angrepet, og kan bli påvirket ved ytterligere eskalering. I tillegg har flere norske selskaper kontorer, operasjoner eller utstasjonerte ansatte i regionen. Disse risikerer både å bli berørt av fysiske uroligheter og av massive digitale brudd, slik som de omfattende internettutfallene vi allerede har sett i regionen.
- Aksjonsformer: Cyberaktiviteten forventes primært å ramme USA og Israel, og vil sannsynligvis være forstyrrende, opportunistisk eller innflytelsesorientert, muligens også destruktiv. Selskaper med spesiell eksponering kan bli berørt.
Hva bør du tenke på fremover?
Det er noen tiltak vi anbefaler for å klare å møte det møte både det operative og det geopolitiske trusselbildet på en god måte:
- Innføre phishing-resistent MFA: Dette anbefales sterkt som det mest effektive forsvaret mot AiTM-angrepene som stjeler brukersesjoner.
- Ta kontroll over nettleseren: Begrens hvilke nettleserutvidelser brukerne får lov til å installere for å stoppe strømmen av ondsinnede AI-verktøy.
- Bevisstgjør de ansatte: Sørg for at ansatte forstår risikoen ved å laste ned programvare fra uoffisielle kilder, spesielt når de blir omdirigert via reklamer på nett (malvertising).
- Gjennomgå leverandøravhengigheter: Dette anbefales for å redusere risikoen for indirekte påvirkning fra konflikten i Midtøsten.