1. Hjem
  2. /
  3. Kunnskapsbank
  4. /
  5. Dette rammer flere: Hackere bruker kjente samarbeidspartnere for å få tilgang til bedriften din

Hvordan angrepet utvikler seg gjennom samarbeidspartnere

Angrepet begynner ofte hos en samarbeidspartner og eksterne byråer, til eksempel en regnskapsfører, eller et markedsføringsbyrå som har tilgang til dokumenter eller kommunikasjon med dere.

Når den eksterne kontoen er hacket, brukes den til å dele filer via SharePoint, OneDrive, Dropbox eller tilsvarende. Varslene som sendes ut er ekte meldinger fra tjenestene, og kommer fra en legitim avsender. Det gjør at mange sikkerhetsløsninger og brukere ikke reagerer.  

– Kriminelle som kombinerer automatisering med moderne AI‑verktøy, kan nå utføre angrep som tidligere ville krevd mange timer med manuelt arbeid. Nå analyserer de e‑posthistorikk, forstår relasjoner og genererer troverdige filer og filnavn på sekunder. Resultatet er angrep som treffer langt mer presist, og i langt større volum, enn vi har sett før, forteller Gaute Meland, Seniorkonsulent IT Drift i Nordlo Bergen.  

Gaute Meland, Seniorkonsulent IT Drift i Nordlo Bergen

 

Misbuker tilliten din

Dokumentene som sendes er gjerne nøye tilpasset. Angriperen går gjennom e‑posthistorikken og velger filnavn og innhold som virker naturlig for mottakeren. Til eksempel «Revisjonsrapport 2025», «Oppdatert avtale» eller «Prosjektplan» og lignende. Ofte settes filene til «view only» og krever at mottakeren logger inn for å få tilgang. Dette hindrer mange sikkerhetssystemer fra å skanne innholdet før brukeren selv åpner dokumentet. 

Slike angrep kalles AiTM (Adversary‑in‑the‑Middle) og skjer når en angriper plasserer seg mellom bruker og tjeneste for å få tilganger de trenger.

Slik kommer angriperen seg inn 

Når brukeren legitimerer seg for å se filen, skjer det kritiske øyeblikket: angriperen kopierer sesjonsinformasjon i et oppsett der de står mellom brukeren og tjenesten. For den ansatte ser innloggingen helt normal ut, også om totrinnsbekreftelse er aktivert. I praksis kan angriperen likevel overta en gyldig sesjon og få samme tilgang som brukeren. 
 
– AiTM undergraver ikke MFA i seg selv, det utnytter at brukeren stoler på et innloggingsvindu som ser helt ekte ut. Når alt ser normalt ut, er det menneskelig å slippe garden. Det er synd å si det, men så lenge vi må kunne logge inn et sted, vil det alltid finnes en vei inn for angripere. Derfor må tekniske tiltak kombineres med opplæring, ansatte som forstår trusler er fortsatt vårt viktigste forsvar, forteller Meland. 

Tekniske tiltak bør allltid kombineres med opplæring, ansatte som forstår trusler er fortsatt vårt viktigste forsvar

Hvor farlig er dette i praksis?

Dersom en hacker har en gyldig sesjon, kan vedkommende lese e‑post, sette opp skjulte videresendingsregler, endre betalingsinformasjon og bruke ¨ kontoen som er tatt over til å spre angrepet videre. Aktiviteten vil ofte ligne legitim bruk, slik at det kan ta lang tid før noen oppdager at noe er galt.

Tiltak som virker

Forsvaret må være todelt.

  1. På den menneskelige siden bør virksomheter prioritere opplæring som viser konkrete eksempler. Å få ansatte til å stoppe opp og dobbeltsjekke kan forhindre mange angrep.  
  2. På den tekniske siden bør man ta i bruk risikobasert beskyttelse som automatisk låser kontoer eller ber om ekstra sjekk ved mistenkelige innlogginger. Steng gamle innloggingsmåter og følge med på innlogginger fra andre land. Begrens deling med eksterne og krev ekstra godkjenning for sensitive filer. 

– Mange virksomheter sitter allerede på sikkerhetsfunksjonalitet de ikke utnytter fullt ut, og for noen kan en oppgradering av lisensen være nødvendig for å få den beskyttelsen de faktisk trenger. Dette er et komplekst fagfelt, og det er helt naturlig å trenge hjelp til å kartlegge behov, forstå mulighetene og få satt opp løsningene riktig. Når gode tekniske tiltak kombineres med ansatte som vet hva de skal se etter, står man langt sterkere mot denne typen angrep, avslutter Meland.  

Slik kan du holde bedriften trygg 

Vi i Nordlo kan gjøre en kartlegging av sårbarheter og levere en prioritert handlingsplan. Vi kan også gjennomføre tiltakene for dere, fra teknisk oppsett til løpende overvåking og praktisk opplæring av ansatte.

Vi hjelper med å aktivere risikobasert konto‑beskyttelse og strengere delingsregle, stenge gamle innloggingsmetoder og øve på hendelseshåndtering. 

Dette rammer flere: Hackere bruker kjente samarbeidspartnere for å få tilgang til bedriften din

Last ned intervju

This field is hidden when viewing the form
This field is hidden when viewing the form
This field is hidden when viewing the form
This field is hidden when viewing the form
Show link (Admin)*
En person i grå hoodie ler medan hen tittar på en mobiltelefon utomhus.

Abonner på vårt nyhetsbrev!

Relaterte artikler

Guide

8 tips til god cybersikkerhet

Blogg
Digital forretningsutvikling
Sky og infrastruktur

Manglende dataklassifisering øker cyberrisikoen og undergraver AI

Blogg
Digital forretningsutvikling

8 av 10 norske bedrifter mangler AI-strategi: Slik øker dere AI-modenheten

Skalerbar IT for deres virksomhet

Vi tilbyr fleksible og fremtidssikrede løsninger, som er optimalisert for å øke produktiviteten og effektiviteten i deres organisasjon – slik at dere kan fokusere på å drive virksomheten fremover.

  • Fleksibilitet og skalerbarhet
  • Innovative og fremtidssikrede løsninger
  • Sikker drift og overvåking

Denne nettsiden bruker informasjonskapsler og personopplysninger

Når du besøker https://nordlo.com bruker vi på Nordlo Group AB informasjonskapsler og dine personopplysninger. Noen informasjonskapsler og noen behandlinger av personopplysninger er nødvendige, mens du selv velger om du vil samtykke til andre. Du gjør ditt valg nedenfor. Ditt samtykke er helt frivillig.

Du har visse rettigheter, for eksempel retten til å trekke tilbake ditt samtykke og retten til å klage til en tilsynsmyndighet. Les mer i vår informasjonskapselpolicy og personvernpolicy.

Administrer informasjonskapselinnstillingene dine

Informasjonskapsler og personopplysninger som vi benytter til analyser

Check to consent to the use of Informasjonskapsler og personopplysninger som vi benytter til analyser

Vi bruker informasjonskapsler fra analyseverktøyet Google Analytics og HubSpot til å analysere hvordan du bruker nettsidene våre. I tillegg behandler vi personopplysningene dine, blant annet den krypterte IP-adressen din, den geografiske plasseringen din og andre opplysninger om hvordan du bruker nettsidene våre.

Informasjonskapsler og personopplysninger vi bruker til markedsføring

Check to consent to the use of Informasjonskapsler og personopplysninger vi bruker til markedsføring

Vi bruker informasjonskapsler og personopplysningene dine til å vise deg relevant markedsføring og følge opp slik markedsføring når du besøker andre nettsider eller sosiale medier. Dette gjør vi ved hjelp avGoogle,Facebook, HubSpot ogLinkedIn. Personopplysningene vi behandler i forbindelse med markedsføring, er blant annet IP-adressen din, informasjon om hvordan du bruker nettsidene våre, og opplysninger som disse tjenestene allerede har om deg.

Informasjonskapsler for personlig annonsemåling

Check to consent to the use of Informasjonskapsler for personlig annonsemåling

For å vise relevante annonser, plasserer vi informasjonskapsler for å tilpasse annonser for deg.

Informasjonskapsler for tilpassede annonser

Check to consent to the use of Informasjonskapsler for tilpassede annonser

For å vise relevante og personlige annonser, plasserer vi informasjonskapsler for å gi unike tilbud som er tilpasset dine brukerdata.