Utpressing og løsepengevirus driver over halvparten av dataangrepene

blue shell

I 80 prosent av cybersikkerhetshendelsene Microsofts sikkerhetsteam undersøkte i fjor, forsøkte angripere å stjele data. Denne trenden drives i langt større grad av økonomisk gevinst enn av etterretningsinnhenting. Ifølge vår nyeste Microsoft Digital Defense Report, utarbeidet sammen med Chief Information Security Officer Igor Tsyganskiy, var over halvparten av cyberangrep med kjent motiv drevet av utpressing eller løsepengevirus. Minst 52 prosent av hendelsene var motivert av økonomisk gevinst, mens spionasje-angrep utgjorde bare 4 prosent. Trusler fra nasjonalstater forblir alvorlige og vedvarende, men de fleste akutte angrep organisasjoner står overfor i dag kommer fra opportunistiske kriminelle som vil tjene raske penger.

Hver eneste dag behandler Microsoft mer enn 100 billioner signaler, blokkerer omtrent 4,5 millioner nye skadevare-forsøk, analyserer 38 millioner risikodeteksjoner knyttet til identitet, og skanner 5 milliarder e-poster for skadelig programvare og phishing. Fremskritt innen automatisering og lett tilgjengelige verktøy har gjort det mulig for cyberkriminelle, selv med begrenset teknisk kompetanse, å skalere virksomheten kraftig. Bruken av kunstig intelligens har forsterket denne trenden ved at kriminelle kan akselerere utviklingen av skadevare og produsere mer realistisk innhold, noe som gjør phishing og løsepengeangrep mer effektivt. Resultatet er at kriminelle aktører nå retter seg mot alle – store som små – og at cyberkriminalitet har blitt en universell, konstant trussel i hverdagen vår.

Norske nøkkeltall

I dette landskapet må organisasjonsledere behandle cybersikkerhet som en strategisk kjerneprioritet – ikke bare et IT-problem – og bygge robusthet inn i teknologi og drift fra grunnen av. I vår sjette årlige Microsoft Digital Defense Report, som dekker trender fra juli 2024 til juni 2025, viser vi at gamle sikkerhetstiltak ikke lenger er nok. Vi trenger moderne forsvar som bruker KI og tett samarbeid på tvers av bransjer og myndigheter for å holde truslene I sjakk. For enkeltpersoner gjør enkle tiltak som å bruke sterke sikkerhetsverktøy – spesielt phishing-resistent multifaktorautentisering (MFA) – en stor forskjell. MFA alene kan blokkere over 99 prosent av identitetsbaserte angrep. Under er noen av våre hovedfunn.

Kritiske tjenester er hovedmål med reelle konsekvenser.

Ondsinnede aktører fortsetter å rette angrep mot kritiske offentlige tjenester – mål som, når de kompromitteres, kan ha direkte og umiddelbar innvirkning på folks liv. Sykehus og lokale myndigheter er særlig utsatte fordi de både lagrer sensitiv data og ofte har stramme budsjetter for cybersikkerhet med begrenset kapasitet til hendelseshåndtering, noe som gjerne resulterer i utdatert programvare. Det siste året har cyberangrep mot disse sektorene hatt alvorlige konsekvenser: forsinket akuttmedisinsk behandling, forstyrrede nødetatstjenester, avlyste skoletimer og forsinket infrastruktur.

Aktører som driver med løsepengevirus retter seg spesielt mot disse kritiske sektorene på grunn av deres begrensede handlingsrom. Et sykehus må for eksempel raskt løse problemet med krypterte systemer, ellers kan pasienter dø – noe som ofte ikke gir annen løsning enn å betale. I tillegg lagrer myndigheter, sykehus og forskningsinstitusjoner sensitiv data som kriminelle kan stjele og selge på illegale markedsplasser på det mørke nettet, noe som driver ytterligere kriminell aktivitet. Myndigheter og næringsliv må samarbeide om å styrke cybersikkerheten i disse sektorene – særlig for de mest sårbare. Disse tiltakene er avgjørende for å beskytte lokalsamfunn og sikre kontinuitet i helsehjelp, utdanning og nødetatstjenester.

Statlige aktører utvider sine operasjoner.

Selv om cyberkriminelle utgjør den største trusselen i volum, retter statlige aktører fortsatt angrep mot nøkkelindustrier og regioner, og utvider sitt fokus fra spionasje til – i noen tilfeller – også økonomisk gevinst. Geopolitiske mål driver en kraftig økning i statssponset cyberaktivitet, med en merkbar utvidelse av angrep mot kommunikasjon, forsvar, forskning og akademia.

Viktige funn om statlige aktører:

Hovedfunn i rapporten:

  • Kina fortsetter sin brede satsing på tvers av industrier for å drive spionasje og stjele sensitiv data. Statstilknyttede aktører angriper i økende grad ikke-statlige organisasjoner (NGO-er) for å få bredere innsikt, og bruker skjulte nettverk og sårbare internett-tilkoblede enheter for å få tilgang og unngå oppdagelse. De har også blitt raskere til å utnytte nylig avslørte sårbarheter.
  • Iran går etter et bredere spekter av mål enn noen gang, fra Midtøsten til Nord-Amerika, som del av utvidede spionasjeoperasjoner. Nylig har tre iranske statstilknyttede aktører angrepet sjøtransport- og logistikkfirmaer i Europa og Persiabukta for å få kontinuerlig tilgang til sensitiv kommersiell data, noe som tyder på at Iran posisjonerer seg for å kunne forstyrre internasjonal sjøtransport
  • Russland, som fortsatt er fokusert på krigen i Ukraina, har utvidet sine mål. Microsoft har for eksempel observert at russiske statstilknyttede aktører retter seg mot små bedrifter i land som støtter Ukraina. De ti landene som er mest berørt av russisk cyberaktivitet utenfor Ukraina er alle NATO-medlemmer – en økning på 25 prosent sammenlignet med fjoråret. Russiske aktører ser sannsynligvis på disse mindre selskapene som mindre ressurskrevende inngangspunkter for å nå større organisasjoner. Disse aktørene utnytter også i økende grad cyberkriminelle nettverk i sine angrep.
  • Nord-Korea fortsetter å fokusere på inntektsgenerering og spionasje. I en trend som har fått betydelig oppmerksomhet, har tusenvis av statstilknyttede nordkoreanske IT-arbeidere som jobber eksternt, søkt jobber hos selskaper over hele verden for å sende lønnen tilbake til regjeringen. Når de blir oppdaget, har noen av disse arbeiderne gått over til utpressing som en annen inntektskilde for regimet.

Cybertruslene fra nasjonalstater blir stadig mer omfattende og uforutsigbare. Når statlige aktører i større grad tar i bruk cyberkriminalitetsøkosystemet, blir det dessuten vanskeligere å spore angrepene tilbake til opphav. Dette understreker behovet for at organisasjoner holder seg oppdatert på truslene mot sine bransjer og samarbeider med både bransjekolleger og myndigheter for å møte truslene fra statlige aktører.

2025 har sett en eskalering i bruk av AI av både angripere og forsvarere

Det siste året har både angripere og forsvarere utnyttet kraften i generativ KI. Trusselaktører bruker KI til å styrke sine angrep ved å automatisere phishing, skalere sosial manipulering, lage syntetiske medier, finne sårbarheter raskere og utvikle skadevare som kan tilpasse seg. Statlige aktører har også fortsatt å integrere KI i sine cyberpåvirkningsoperasjoner. Denne aktiviteten har økt de siste seks månedene, der aktører bruker teknologien til å gjøre innsatsen mer avansert, skalerbar og målrettet.

For forsvarere er KI like verdifullt. Microsoft bruker for eksempel KI til å oppdage trusler, tette hull i deteksjon, fange opp phishingforsøk og beskytte sårbare brukere. Etter hvert som både risikoene og mulighetene med KI utvikler seg raskt, må organisasjoner prioritere å sikre sine KI-verktøy og trene sine team. Alle – fra næringsliv til myndigheter – må være proaktive for å holde tritt med stadig mer sofistikerte angrep og sørge for at forsvarerne ligger foran motstanderne.

Hackere bryter ikke inn – de logger inn

Midt i den økende kompleksiteten av cybertrusler, er én statistikk spesielt viktig: Mer enn 97 prosent av identitetsangrep er passordangrep. I første halvdel av 2025 økte identitetsbaserte angrep med 32 prosent. Det betyr at det store flertallet av ondsinnede innloggingsforsøk en organisasjon mottar, skjer via storskala gjetting av passord. Angripere får brukernavn og passord (“legitimasjon”) til disse masseangrepene hovedsakelig fra lekkasjer av legitimasjon.

Men lekkasjer av legitimasjon er ikke den eneste kilden der angripere kan få tak i brukerinformasjon. I år har vi sett en økning i bruk av infostealer-skadevare blant cyberkriminelle. Infostealere kan i det skjulte samle inn legitimasjon og informasjon om dine nettbaserte kontoer, som nettlesersesjonstokens, i stor skala. Cyberkriminelle kan deretter kjøpe denne stjålne informasjonen på cyberkriminalitetsfora, noe som gjør det enkelt for hvem som helst å få tilgang til kontoer for formål som levering av løsepengevirus.

Heldigvis er løsningen på identitetskompromittering enkel. Implementering av phishing-resistent multifaktorautentisering (MFA) kan stoppe over 99 prosent av denne typen angrep, selv om angriperen har riktig brukernavn og passord. For å bekjempe den ondsinnede forsyningskjeden, arbeider Microsofts Digital Crimes Unit (DCU) aktivt mot cyberkriminelles bruk av infostealere. I mai stoppet DCU den mest populære infostealeren – Lumma Stealer – i samarbeid med det amerikanske justisdepartementet og Europol.

Veien videre: Cybersikkerhet er et felles forsvarsansvar

Etter hvert som trusselaktører blir mer sofistikerte, vedvarende og opportunistiske, må organisasjoner være årvåkne, kontinuerlig oppdatere sine forsvar og dele trusselinformasjon. Microsoft forblir forpliktet til å styrke våre produkter og tjenester gjennom Secure Future Initiative. Vi fortsetter også å samarbeide med andre for å spore trusler, varsle berørte kunder og dele innsikt med offentligheten når det er hensiktsmessig.

Men sikkerhet er ikke bare en teknisk utfordring – det er et styringsimperativ. Forsvarstiltak alene er ikke nok til å avskrekke statlige motstandere. Myndigheter må bygge rammeverk som signaliserer troverdige og proporsjonale konsekvenser for ondsinnet aktivitet som bryter internasjonale regler. Oppmuntrende nok tilskriver myndigheter i økende grad cyberangrep til utenlandske aktører og innfører konsekvenser som tiltaler og sanksjoner. Denne økende åpenheten og ansvarligheten er viktige skritt mot å bygge kollektiv avskrekking. Etter hvert som den digitale transformasjonen akselererer – forsterket av fremveksten av AI – utgjør cybertrusler risiko for økonomisk stabilitet, styring og personlig sikkerhet. Å møte disse utfordringene krever ikke bare teknologisk innovasjon, men koordinert samfunnsinnsats.

Her kan du lese hele rapporten: https://www.microsoft.com/en-us/corporate-responsibility/cybersecurity/microsoft-digital-defense-report-2025/

Her kan du lese mer i Microsoft On the Issues Blog: https://blogs.microsoft.com/on-the-issues/2025/10/16/mddr-2025/

Tags: ,

Related Posts