Business

Organisationer dropper at betale løsesum

En ny analyse fra softwarevirksomheden Veeam viser, at antallet af organisationer i EMEA-regionen, der betaler løsesum efter et ransomware-angreb, er faldet med 22 % på et år. Faldet sker, fordi virksomhederne bliver bedre til selv at gendanne data, og fordi det er blevet tydeligt, at betaling ikke garanterer, at man får sine data tilbage. Undersøgelsen, som sammenligner Veeams Ransomware Trends-rapporter for 2024 og 2025, afslører, at andelen af organisationer, der kunne gendanne data uden at betale løsesum, steg fra 14 % i 2023 til 30 % i 2024. Samtidig faldt andelen af dem, der fik deres data tilbage efter at have betalt, fra 54 % til 32 % i samme periode. Angriberne er ikke til at stole på, når det handler om at gendanne data, og organisationerne bliver samtidig bedre til selv at gendanne. Derfor er det ikke overraskende, at vi ser et fald i antallet af betalte løsesummer. Tim Pfaelzer, Senior Vice President og General Manager EMEA hos Veeam Manglende beredskab Selvom betalingerne falder, er truslen ikke forsvundet. Pfaelzer peger på, at angriberne hele tiden tilpasser sig. Nogle angreb handler ikke længere om at kryptere data, men om at stjæle informationer for at afpresse virksomheder eller sælge data på det sorte marked. Trods nye EU-regulativer som NIS2 og DORA, der skal styrke virksomheders dataresiliens, står 63 % af de undersøgte organisationer uden en sekundær IT-infrastruktur. En sådan infrastruktur kunne ellers sikre fortsat drift under et angreb, hvor de primære systemer er lammet. Veeams data viser, at kun 37 % …. (læs mere her)
Business

Løsesummer fordobles efter eksplosion i cyberangreb

Den seneste kvartalsrapport fra Coveware by Veeam viser en dramatisk stigning i ransomware-angreb. Ifølge rapporten, der dækker andet kvartal af 2025, er den gennemsnitlige løsesum fordoblet til 1,13 millioner dollars, mens medianbeløbet er steget til 400.000 dollars. Denne udvikling skyldes en markant ændring i de cyberkriminelles metoder. Rapporten peger på, at social engineering nu er den primære angrebsmetode, hvor grupper som Scattered Spider, Silent Ransom og Shiny Hunters udnytter medarbejdere og leverandører. Datatyveri alene indgår i 74 % af alle sager, og angriberne fokuserer i stigende grad på at stjæle data frem for at kryptere systemer. Andet kvartal 2025 markerer et vendepunkt for ransomware, hvor social engineering og datatyveri nu er blevet det primære våben i de ondsindede aktørers arsenal. Bill Siegel, CEO for Coveware by Veeam Professional services, sundhedsvæsenet og forbrugertjenester var de mest ramte sektorer. Mellemstore virksomheder (11–1.000 ansatte) udgjorde 64% af ofrene. Betalingsraten for løsesummer ligger stabilt på 26%. De mest udbredte ransomware-varianter i kvartalet var Akira (19%), Qilin (13%) og Lone Wolf (9%). For første gang er Silent Ransom og Shiny Hunters også blandt de fem største aktører. Rapporten bygger på Coveware by Veeams egne data fra konkrete sager. Du kan finde flere detaljer i den fulde rapport fra Coveware.
Nyhedsbrev

96% af alle ransomware-angreb resulterer i datatyveri

Arctic Wolf har lige offentliggjort deres Arctic Wolf Threat Report, som giver et dybdegående indblik i det evigt foranderlige trusselsbillede inden for cybersikkerhed. Rapporten, som er en årlig udgivelse, viser denne gang, hvordan it-kriminelle tilpasser deres metoder for at undvige avancerede cybersikkerhedsforsvar, at de prioriterer datatyveri samt forbedrer deres virksomhedsphishingmails – også kaldet BEC-angreb. Rapporten er skabt ud fra Arctic Wolfs massive Incident Response-håndtering (data fra ægte, stoppede cyberangreb), trussels-forskning og telemetri fra Arctic Wolfs Aurora Platform og giver et retvisende billede af it-kriminelles taktikker, teknikker og procedurer – samlet kaldet TTP. Dette års rapport viser et kritisk skifte hos de it-kriminelle: Data-udtræk og -tyveri er blevet normen for angreb og ikke længere en tilføjelse. Data bliver ikke længere blot krypteret med ransomware af de it-kriminelle; i stedet stjæler de ofrets data for at presse dem så meget som muligt. Kerri Shafer-Page, VP for Arctic Wolfs Incident Response-afdeling Rapporten viser blandt andet:
Nyheder fra gl. site

Pas på når du googler populære vendinger til nytårsquizzen

Cyberkriminelle tilpasser deres angreb efter, hvilke ord og emner der trender på Google, Bing og Yahoo!, viser ny undersøgelse af The Daily Mail. Undersøgelsen advarer om netsvindel relateret til søgning på den populære popsanger ‘Taylor Swift’, da 79% af de hjemmesider, der vises i søgeresultaterne, indeholder potentiel malware. Kendte personligheder som f.eks. Taylor Swift eller danske Holger Rune tiltrækker masser af opmærksomhed online. Og det udnytter cyberkriminelle ved at lave falske hjemmesider eller annoncer, som ofte lover eksklusivt indhold eller nyheder for at tiltrække folk. Men når man klikker ind på siderne, kan de omdirigere en til sider med skadeligt software eller downloade malware på ens enhed, uden at man opdager det. Ransomware er den mest udbredte “kendis”-svindel  Det er især ransomware, som hackerne benytter, når de får folk til at klikke ind på deres falske hjemmesider. Derfra krypterer de al data på ens computer og beder efterfølgende om en løsesum for at låse det op igen. Tidligere undersøgelser fra Barracuda Networks viser, at hvis man først betaler én gang, stiger risikoen for, at de opkræver flere penge efterfølgende. Helt generelt er det altid en god idé at udvise forsigtighed, når man er på internettet. Hackere udnytter folks nysgerrighed ved at oprette hjemmesider med en fængende titel eller løfte om eksklusivt indhold. Særligt de mest populære kendisser eller søgeord, bliver misbrugt af hackerne.  Peter Graymon, chef for Barracuda Networks i Norden Lav nytårsquizzen og undgå IT-fusere Nytårsquizzen hører sig til, og den kan heldigvis stadig laves, hvis man blot følger et …. (læs mere her)
Nyheder fra gl. site

Ransomware-angreb er fordoblet på et år med fremmarch af AI

Barracuda Networks har netop offentliggjort deres ’Threat Spotlight’-rapport om ransomware, der kaster lys over en bekymrende udvikling mellem stigningen af ransomware-angreb og udviklingen af generativ AI. Det er en særlig type AI, der er i stand til at udarbejde menneskelignende tekst og billeder, herunder automatiserede e-mails og deepfake videoer. Rapporten bygger på en international analyse af 175 ransomware-angreb udført mellem august 2022 og august 2023. Den form for angreb, vi ser i dag, er langt mere sofistikerede end, hvad vi så for blot et par år tilbage. IT-kriminelle anvender generativ AI til at skabe mere avancerede ransomware-angreb, som formår at omgå de traditionelle antivirusprogrammer. Cybertruslen stiger konstant, og virksomheder skal forberede sig på at investere i mere omfattende sikkerhedsløsninger. Peter Graymon, chef for Barracuda Networks i Norden 3 sårbare sektorer Især uddannelses-, sundheds- og den kommunale sektor er udsatte, når det gælder cyberkriminalitet. Rapporten afslører, at de tre industrier alle har oplevet en fordobling i antallet af angreb sammenlignet med sidste år. Andelen af angreb er steget år til år på tværs af alle fem industrier, på nær i den finansielle industri. I den seneste analyse er antallet af angreb på den kommunale sektor steget fra 12 pct. til 21 pct., sundhedssektoren oplevede en stigning fra 12 pct. til 18 pct. og angreb på uddannelsessektoren steg fra 15 pct. til 18 pct. Årsagen skyldes sektorernes begrænsede sikkerhedsbeskyttelse og ressourcer til at forhindre hackerangreb, der gør dem til lette ofre for hackerne.  Samtidig har angrebene på sundhedssektoren en potentielt alvorlig indvirkning, …. (læs mere her)