Hopp til hovedinnhold
a hacker sitting behind his desk

Foto: Clint Patterson / Unsplash

iPhone-verktøy brukt av russiske spioner: urovekkende lekkasje

Sasan KamaliSasan Kamali2 min lesetid

Hva skjedde

TechCrunch rapporterer at Google har funnet en serie hackingverktøy som skal ha blitt brukt av en russisk etterretningsgruppe, og også av en kinesisk cyberkrimgruppe. Ifølge TechCrunch sier kilder fra en amerikansk forsvarskontraktør at deler av verktøyene var deres.

Hva det betyr

Dette er først og fremst en påminnelse om at avanserte angrepsverktøy kan «lekke» eller gjenbrukes på tvers av aktører – og at det ikke alltid er lett å vite hvem som står bak når verktøyene først er ute i verden.

For vanlige iPhone-brukere sier ikke saken nødvendigvis at «iPhone er utrygg», men den peker på hvorfor sikkerhetsoppdateringer og gode rutiner betyr mer enn enkeltfunksjoner. For bedrifter og offentlige virksomheter (også i Norge) er det relevant fordi iPhone ofte brukes i leder- og administrasjonsledd, og fordi målrettede angrep typisk går etter personer, ikke «alle».

Min vurdering

Det mest ubehagelige med denne typen saker er at de bryter med den mentale modellen mange har: at farlige iPhone-angrep enten er «statlige supervåpen» som aldri kommer på avveie, eller «skurkete apper» man kan unngå. Virkeligheten er ofte mer rotete.

Når et verktøy kan spores tilbake til en leverandør i det amerikanske forsvarsøkosystemet (slik TechCrunch beskriver), handler det like mye om kontroll, ansvar og sikring av offensive kapabiliteter som om Apple og iOS. Det er også et argument for hvorfor plattformsikkerhet alene ikke er nok: leverandørkjeden rundt sårbarheter og verktøy er en del av sikkerhetsbildet.

Norsk vinkel: Norske organisasjoner med iPhone-flåter bør lese dette som et varsel om å holde hardt på grunnmur-tiltakene: oppdateringer, MDM der det er relevant, og å trene ansatte i å reagere på mistenkelig aktivitet. Det er kjedelig – men det er det som faktisk virker.

Hva du bør gjøre

  • Oppdater iPhone til nyeste iOS-versjon og slå på automatiske oppdateringer.
  • Start på nytt: gå gjennom hvilke apper/profiler/VPN-er som har tilgang til enheten din, og fjern det du ikke trenger.
  • Bruk sterk skjermlås og aktiver tofaktor på Apple-ID.
  • I jobb/organisasjon: sørg for at sikkerhetsoppdateringer håndheves (MDM) og at hendelser kan rapporteres raskt.
  • Vær ekstra forsiktig med lenker/vedlegg i målrettede meldinger – spionasje starter ofte med sosial manipulering.

Kilder

Relaterte artikler