Disse angrepene begynner ikke med en åpenbart falsk e‑post. En leverandør eller samarbeidspartner dere stoler på blir hacket, angriperen overtar kontoen og sender ekte delinger som ber ansatte logge inn på nytt, nok til å få tilgang selv med MFA.

Angrepet begynner ofte hos en samarbeidspartner og eksterne byråer, til eksempel en regnskapsfører, eller et markedsføringsbyrå som har tilgang til dokumenter eller kommunikasjon med dere.
Når den eksterne kontoen er hacket, brukes den til å dele filer via SharePoint, OneDrive, Dropbox eller tilsvarende. Varslene som sendes ut er ekte meldinger fra tjenestene, og kommer fra en legitim avsender. Det gjør at mange sikkerhetsløsninger og brukere ikke reagerer.
– Kriminelle som kombinerer automatisering med moderne AI‑verktøy, kan nå utføre angrep som tidligere ville krevd mange timer med manuelt arbeid. Nå analyserer de e‑posthistorikk, forstår relasjoner og genererer troverdige filer og filnavn på sekunder. Resultatet er angrep som treffer langt mer presist, og i langt større volum, enn vi har sett før, forteller Gaute Meland, Seniorkonsulent IT Drift i Nordlo Bergen.

Dokumentene som sendes er gjerne nøye tilpasset. Angriperen går gjennom e‑posthistorikken og velger filnavn og innhold som virker naturlig for mottakeren. Til eksempel «Revisjonsrapport 2025», «Oppdatert avtale» eller «Prosjektplan» og lignende. Ofte settes filene til «view only» og krever at mottakeren logger inn for å få tilgang. Dette hindrer mange sikkerhetssystemer fra å skanne innholdet før brukeren selv åpner dokumentet.
Slike angrep kalles AiTM (Adversary‑in‑the‑Middle) og skjer når en angriper plasserer seg mellom bruker og tjeneste for å få tilganger de trenger.
Når brukeren legitimerer seg for å se filen, skjer det kritiske øyeblikket: angriperen kopierer sesjonsinformasjon i et oppsett der de står mellom brukeren og tjenesten. For den ansatte ser innloggingen helt normal ut, også om totrinnsbekreftelse er aktivert. I praksis kan angriperen likevel overta en gyldig sesjon og få samme tilgang som brukeren.
– AiTM undergraver ikke MFA i seg selv, det utnytter at brukeren stoler på et innloggingsvindu som ser helt ekte ut. Når alt ser normalt ut, er det menneskelig å slippe garden. Det er synd å si det, men så lenge vi må kunne logge inn et sted, vil det alltid finnes en vei inn for angripere. Derfor må tekniske tiltak kombineres med opplæring, ansatte som forstår trusler er fortsatt vårt viktigste forsvar, forteller Meland.
Tekniske tiltak bør allltid kombineres med opplæring, ansatte som forstår trusler er fortsatt vårt viktigste forsvar
Dersom en hacker har en gyldig sesjon, kan vedkommende lese e‑post, sette opp skjulte videresendingsregler, endre betalingsinformasjon og bruke ¨ kontoen som er tatt over til å spre angrepet videre. Aktiviteten vil ofte ligne legitim bruk, slik at det kan ta lang tid før noen oppdager at noe er galt.
– Mange virksomheter sitter allerede på sikkerhetsfunksjonalitet de ikke utnytter fullt ut, og for noen kan en oppgradering av lisensen være nødvendig for å få den beskyttelsen de faktisk trenger. Dette er et komplekst fagfelt, og det er helt naturlig å trenge hjelp til å kartlegge behov, forstå mulighetene og få satt opp løsningene riktig. Når gode tekniske tiltak kombineres med ansatte som vet hva de skal se etter, står man langt sterkere mot denne typen angrep, avslutter Meland.
Vi i Nordlo kan gjøre en kartlegging av sårbarheter og levere en prioritert handlingsplan. Vi kan også gjennomføre tiltakene for dere, fra teknisk oppsett til løpende overvåking og praktisk opplæring av ansatte.
Vi hjelper med å aktivere risikobasert konto‑beskyttelse og strengere delingsregle, stenge gamle innloggingsmetoder og øve på hendelseshåndtering.

Dette rammer flere: Hackere bruker kjente samarbeidspartnere for å få tilgang til bedriften din

Vi tilbyr fleksible og fremtidssikrede løsninger, som er optimalisert for å øke produktiviteten og effektiviteten i deres organisasjon – slik at dere kan fokusere på å drive virksomheten fremover.