2025 RANSOMWARE

Sådan klarer du 2025 uden hacking, ransomware og medarbejderkrimnalitet


It-sikkerhed i 2025 – et nyt trusselsbillede

I takt med den digitale udvikling og den stadigt stigende mængde data, som private såvel som virksomheder håndterer, er it-sikkerhed rykket op på dagsordenen – og vil i 2025 være vigtigere end nogensinde før.

I Danmark har vi set, hvordan velkendte virksomheder er blevet ramt af massive cyberangreb, hvilket viser, at ingen er immune over for disse trusler. Denne rapport er udarbejdet for icare.dk og går i dybden med de mest presserende sikkerhedsudfordringer, som virksomheder og private står overfor i 2025. Vi vil se på ransomware, spoofing, manglende it-sikkerhed samt de nyeste angreb på kendte danske virksomheder.

Endvidere præsenterer vi en top 20-liste over hackergrupper med internationale ofre. Dernæst gennemgår vi simple, men nødvendige foranstaltninger såsom firewall, ændring af login-URL’er og løbende overvågning af filsystemer for modifikationer. Vi nævner også seriøse sikkerhedsfirmaer, som kan hjælpe med beskyttelsen, og afrunder med et afsnit om de 10 bedste tiltag til at sikre private computere (Linux, Windows og Mac) – ledsaget af en oversigtstabel over, hvad hvert tiltag gør godt for.

  1. Ransomware i 2025 – en vedvarende trussel
    Ransomware er blandt de mest dominerende cybertrusler, som virksomheder og private brugere står overfor. Angrebets formål er typisk at kryptere ofrets data, hvorefter hackerne kræver en løsesum for at frigive nøglen til dekryptering. Denne type angreb er særligt farlig, fordi den kan lamme hele forretningsprocessen hos en virksomhed eller gøre private brugeres personlige data utilgængelige.
  • Nye varianter: Cyberkriminelle udvikler konstant nye og mere avancerede ransomware-varianter, som udnytter sårbarheder i systemer og netværk.
  • RaaS – Ransomware-as-a-Service: En tendens er, at kriminelle sælger færdiglavede ransomware-pakker til andre it-kriminelle, hvilket gør det nemmere for uerfarne hackere at kaste sig ud i ransomware-angreb.
  • Betal eller ej?: Eksperter råder generelt ofre til ikke at betale løsesummen, da betaling understøtter den kriminelle forretning og ikke garanterer en fuld gendannelse af data.

2. Spoofing og andre manipulative angrebsmetoder
Spoofing dækker over forskellige metoder, hvor angriberen “udgiver sig for at være en anden”, ofte ved at forfalske e-mails, telefonnumre eller websites. Spoofing bliver brugt til at skaffe oplysninger eller lokke ofret til at klikke på skadelige links. Angrebets succes afhænger ofte af menneskelige fejl, eksempelvis:

  • E-mail-spoofing: En e-mail ser ud til at komme fra en betroet kollega eller chef, men indeholder i virkeligheden ondsindet indhold.
  • Webside-spoofing (phishing): Offeret lokkes til at indtaste login-oplysninger på en falsk hjemmeside, som ligner den ægte (f.eks. bank eller sociale medier).
  • Deepfake- og voice-spoofing: Mere avancerede angreb kan involvere syntetisk lyd eller video for at overbevise medarbejdere om, at de taler med en legitim leder.

Konsekvenser: Spoofing-angreb kan føre til, at angribere får adgang til interne systemer, følsomme oplysninger eller kan bruge ofrets identitet til yderligere kriminalitet.

3. Manglende sikkerhedskultur: Hvorfor sker angrebene?
Teknologi kan lukke mange huller, men ingen kæde er stærkere end det svageste led. Manglende sikkerhedskultur og forkert håndtering af sikkerhedsprocedurer er typisk den største årsag til succesfulde cyberangreb. Eksempler er:

  • Mangelfulde adgangskoder: Genbrug af adgangskoder på tværs af platforme eller brug af for simple koder.
  • Mangel på opdateringer: Systemer og enheder, som ikke løbende opdateres, efterlader kendte sårbarheder åbne for angribere.
  • Utilstrækkelig viden blandt medarbejdere: Manglende kurser, information og træning i sikkerhedsprocedurer.

Derfor er løbende awareness-træning og forankring af it-sikkerhed i virksomhedens kultur alfa og omega for at forebygge angreb.


4. Seneste angreb på kendte danske virksomheder

Flere danske virksomheder har inden for de seneste år oplevet cyberangreb. Nogle af de mest omtalte eksempler:

  1. Mærsk (NotPetya-angrebet i 2017): Et omfattende angreb, som lammede Mærsks systemer globalt og kostede selskabet milliarder i tabt omsætning og gendannelsesomkostninger.
  2. Demant (2019): En førende producent af høreapparater, som blev ramt af et ransomware-lignende angreb, der kostede selskabet et stort millionbeløb.
  3. ISS (2020): Facility management-giganten blev offer for et stort ransomware-angreb, hvilket førte til nedlukning af deres interne systemer i en længere periode.
  4. Vestas (2021): Vindmølleproducenten oplevede cyberangreb, hvor hackerne hentede data ud af systemerne og truede med at offentliggøre dem.
  5. A.P. Møller-Mærsk, TDC, Lundbeck m.fl.: Mindre, men hyppige forsøg på phishing, DDoS og ransomware rammer løbende større danske virksomheder og institutioner.

Fælles for disse angreb er, at de har kostet enorme ressourcer at afværge og gendanne, samt at de har ramt virksomhedernes drift og omdømme hårdt.


5. Top 20 hackergrupper i 2025 (med internationale kendte ofre)

Nedenstående tabel giver et overblik over 20 af de mest frygtede hackergrupper eller netværk, som opererer globalt. Nogle er mere organiserede end andre, men alle har forårsaget betydelige økonomiske og omdømmemæssige skader.

#HackergruppeKendte ofre (eksempler)
1REvil (Sodinokibi)Kaseya, Travelex
2DarkSideColonial Pipeline
3LockBitAccenture
4Wizard Spider (TrickBot)Hospitaler og banker globalt
5Lapsus$Microsoft, NVIDIA, Samsung
6APT28 (Fancy Bear)Politiske organisationer, NATO-lande
7APT29 (Cozy Bear)Amerikanske regeringsinstitutioner
8Lazarus GroupSony Pictures, kryptovaluta-børser
9CarbanakInternationale banker
10Ragnar LockerCapcom, visse europæiske virksomheder
11Maze (ophørt, men genopstået i dele)Cognizant, LG, Xerox
12Evil CorpFinansielle institutioner
13APT41 (Double Dragon)Softwareleverandører, gamingfirmaer
14Sandworm (Tilknyttet GRU)Ukrainsk elforsyning, vestlige mål
15Fin7Restauranter og betalingssystemer
16LulzSecSony, PBS
17AnonymousDiverse regeringswebsteder
18OurMineTech-giganter (Twitter-konti)
19GhostwriterEuropæiske politiske partier
20Black BastaAdskillige private virksomheder globalt

Disse grupper anvender alt fra ransomware til APT (Advanced Persistent Threat) og social engineering.


6. Simple foranstaltninger mod komplekse trusler

At sikre sin virksomhed eller private computer behøver ikke at være ekstremt kompliceret. Nogle enkle men effektive tiltag kan gøre en stor forskel:

  1. Firewall
    • En firewall fungerer som en barriere mellem det interne netværk og eksterne trusler.
    • Den filtrerer trafik ind og ud, så kun autoriserede forbindelser får adgang.
  2. Ændring af login-URL’er
    • Standard-URL’er til f.eks. WordPress-login (fx /wp-admin) er hyppige mål for brute force-angreb.
    • Ved at ændre login-URL’en gør man det sværere for automatiske bots at finde login-siden.
  3. Overvågning af filer for modifikationer
    • Gennem værktøjer der løbende scanner systemfiler for uautoriserede ændringer, kan man hurtigt fange forsøg på bagdør-installationer, ransomware-kryptering eller andet.
    • Nogle populære værktøjer inkluderer File Integrity Monitoring (FIM).
  4. Regelmæssige opdateringer
    • Patch Management er afgørende for at lukke sårbarheder i operativsystemer, plugins og software.
  5. Backup og segmentering
    • Hyppige backup-rutiner og fysisk adskillelse af kritiske systemer kan sikre, at et enkelt kompromitteret område ikke spreder sig til hele netværket.


7. Seriøse firmaer man kan anvende til at sikre sig

Når det kommer til at beskytte sig mod cyberangreb, kan det være en fordel at inddrage professionelle sikkerhedsfirmaer, som har specialiserede værktøjer og ekspertise. Eksempler på anerkendte danske og internationale virksomheder inden for it-sikkerhed:

Her er en liste over de 10 førende cybersikkerhedsvirksomheder i verden, kendt for deres ekspertise inden for bekæmpelse af ransomware, hacking og andre cybertrusler:

Her er de 10 førende cybersikkerhedsvirksomheder i verden, der er kendt for deres ekspertise inden for bekæmpelse af ransomware, hacking og andre cybertrusler:

  1. Palo Alto Networks
    Tilbyder avanceret trusselsforebyggelse og AI-drevet analyse for at beskytte mod avancerede cybertrusler.
  2. CrowdStrike
    Leverer AI-baseret endpoint-beskyttelse med realtids trusselsdetektion og incident-respons.
  3. Fortinet
    Specialist i integrerede cybersikkerhedsløsninger, herunder firewalls, VPN’er og netværkssikkerhed med AI-drevet trusselsintelligens.
  4. Check Point Software Technologies
    Ekspert i avancerede firewalls, indtrængningsforebyggelse og trusselsdetektion på tværs af netværk og cloud-miljøer.
  5. Cisco
    Kombinerer netværksviden med avancerede sikkerhedsværktøjer som firewalls, indtrængningsdetektion og cloud-sikkerhed.
  6. Microsoft Security
    Tilbyder en bred vifte af tjenester, herunder endpoint-beskyttelse, trusselsdetektion og avanceret sikkerhedsanalyse.
  7. IBM Security
    Leverer et omfattende udvalg af konsulent- og managed sikkerhedstjenester med fokus på cloud computing og kunstig intelligens.
  8. Trend Micro
    Tilbyder avanceret trusselsbeskyttelse mod cybertrusler som ransomware, malware og phishing-angreb.
  9. McAfee
    Tilbyder cybersikkerhedsløsninger til både forbrugere og virksomheder, inklusive antivirus, endpoint-beskyttelse og trusselsintelligens.
  10. Symantec (NortonLifeLock)
    Kendt for sine effektive sikkerhedsløsninger til både private og virksomheder, herunder ransomware-beskyttelse og avancerede trusselsrapporter.

Disse virksomheder tilbyder en bred vifte af produkter og tjenester til at beskytte mod moderne cybertrusler.

Valg af samarbejdspartner bør tilpasses den enkelte virksomheds behov, størrelse og risikoprofil.


8. Hvordan sikrer man sig bedst? 10 tiltag

En sikkerhedsstrategi bør være helt lavpraktisk, men også omfatte mere avancerede foranstaltninger. Her er ti vigtige tiltag, der samlet kan styrke både private brugere og virksomheder:

  1. Opdater alt software løbende – Luk kendte sårbarheder.
  2. Stærke, unikke adgangskoder – Brug password-managers og gerne multifaktorgodkendelse.
  3. Firewall og antivirus/antimalware – Grundlæggende beskyttelse mod almindelige trusler.
  4. Skift standard-login og -URL – Undgå at bruge “admin” eller “root” som brugernavn.
  5. Aktivér kryptering – Krypter både filer lokalt og data, der sendes over nettet.
  6. Segmentér netværket – Hold kritiske systemer adskilt fra øvrige.
  7. Backup og restore-tests – Sørg for at lave hyppig backup og test, at gendannelser virker.
  8. Begræns brugerrettigheder – Giv kun adgang, hvor det er nødvendigt.
  9. Overvåg logfiler og systemer – Opsæt systemer, der advarer ved mistænkelig aktivitet.
  10. Awareness-træning – Uddan alle brugere til at genkende phishing og andre forsøg på snyd.


9. Tabel over de 10 tiltag og deres værdi for private computere (Linux, Windows og Mac)

Herunder følger en tabel, der samler de 10 tiltag og viser, hvordan de forbedrer sikkerheden for private computere på tværs af Linux, Windows og Mac.

TiltagFormål og effektLinuxWindowsMac
1. Opdater alt softwareLukker sårbarheder, reducerer risiko for udnyttelsePakkeopdateringer (apt, yum)Windows Update + app-storesMac App Store + Software Update
2. Stærke, unikke adgangskoder + MFAForhindrer uautoriseret adgangUnderstøttes (f.eks. PAM-moduler)Nem opsætning (Hello, PIN, Auth-app)Understøtter iCloud Keychain + MFA
3. Firewall og antivirus/antimalwareFiltrerer trafik, beskytter mod almindelige virusangrebUFW, iptables, ClamAVIndbygget firewall + AV-løsninger (Defender)Indbygget firewall, 3.-part AV-løsninger
4. Skift standard-login og -URLBesværliggør brute force-angreb, især på webbaserede systemerRepos og manuel konfigurationGPO-politikker, egen URL-tilpasningSystempræferencer, ændring af standardnavne
5. Kryptering (Fuld disk/Databeskyttelse)Sikrer data mod fysisk tyveri, beskytter mod uautoriseret læsningLUKS (Linux Unified Key Setup)BitLockerFileVault
6. Segmentér netværketMindsker spredning af malware og begrænser skadesomfangVLAN-konfigurationAvancerede netværksindstillinger + VLANAvancerede netværksindstillinger
7. Backup og restore-testsMuliggør hurtig gendannelse ved ransomwareangreb eller systemnedbrudCron-job til backup, TimeshiftWindows Backup, Cloud-løsningerTime Machine, iCloud-løsninger
8. Begræns brugerrettighederForhindrer at almindelige brugere kompromitterer hele systemetsudo-privilegierBegrænsede brugerprofiler, UACStandard bruger vs. admin-konto
9. Overvåg logfiler og systemerAdvarer om usædvanlig adfærd eller mistænkelige loginforsøgJournald, syslog + IDSEvent Viewer, Windows Defender SmartScreenConsole, 3.-part logværktøjer (Little Snitch)
10. Awareness-træningGør brugeren til den bedste beskyttelse mod phishing og social engineeringKurser/materialer målrettet Linux-brugKurser/materialer målrettet Windows-brugKurser/materialer målrettet Mac-brug

Tabellen viser, at der på tværs af operativsystemer er mange af de samme grundprincipper, der skal implementeres for at opretholde et stærkt sikkerhedsniveau.


10. Udfordringer i 2025: Hvorfor disse tiltag er nødvendige

I 2025 forventes cybertruslen at være endnu mere sofistikeret. Hackergrupper vil udnytte kunstig intelligens til at automatisere angreb, finde sårbarheder hurtigere og udføre præcise phishing-kampagner. Samtidig vil flere kritiske infrastrukturer være koblet til internettet (IoT-enheder, intelligente bygninger, selvkørende biler osv.), hvilket øger angrebsfladen markant.

  • AI-baseret angreb og forsvar: Cyberkriminelle vil bruge maskinlæring til at genkende mønstre og svagheder i netværk, men sikkerhedsbranchen vil også have nye AI-værktøjer til at imødegå trusler.
  • Globalt samarbejde blandt hackere: Hackergrupper etablerer undergrundsfora og samarbejder på tværs af lande. At bryde dem ned kræver internationalt politiarbejde.
  • Øget hjemmearbejde og BYOD: Med mere fleksible arbejdsformer stiger antallet af privat ejede enheder, der anvendes til arbejdsopgaver. Det øger risikoen, hvis sikkerheden på hjemmenetværkene er lav.


11. Vigtigheden af kontinuerlig overvågning og opdatering

At installere en firewall eller købe et fancy sikkerhedsprodukt er ikke en “sæt og glem”-løsning. It-sikkerhed er en løbende proces, der kræver:

  • Regelmæssig overvågning: Logfiler, netværkstrafik, brugerkonti – alt skal gennemgås for at spotte unormal aktivitet.
  • Plan for krisehåndtering: En gennemarbejdet procedure for, hvad man gør, hvis man alligevel bliver ramt, hvor nedlukning af systemer, kontakt til beredskab og kommunikation med myndigheder er på plads.
  • Penetrationstest og sårbarhedsscanning: Løbende tester af egne systemer for at afdække svagheder, før hackerne gør det.

Ved at kombinere tekniske løsninger, en stærk sikkerhedskultur og løbende overvågning kan man være et skridt foran angriberne.


12. Fokus på persondata og GDPR i Danmark

Siden implementeringen af GDPR (Databeskyttelsesforordningen) i 2018 er bødestørrelserne for datalæk steget markant. Dårlig it-sikkerhed kan dermed ikke blot koste omdømme, men også potentielt flere millioner kroner i bøder. I 2025 vil databeskyttelse fortsat være underlagt streng lovgivning:

  • Rapportering ved brud: Virksomheder er forpligtet til hurtigt at rapportere databrud til Datatilsynet.
  • Dataminimering: Kun gemme de data, man har brug for.
  • Kryptering: Anbefales for alle persondata, både under opbevaring og overførsel.
  • Vurdering af leverandører: Når man vælger eksterne sikkerhedsfirmaer, skal man sikre, at de overholder GDPR.

Efterlevelse af GDPR er ikke kun et juridisk krav, men også en del af virksomhedens ansvarlighed over for kunder og brugere.


13. Økonomiske overvejelser og forsikring

Cyberforsikringer er blevet mere udbredte og kan dække dele af tabene ved et angreb, herunder forretningsafbrydelse og omkostninger til gendannelse. Dog vil forsikringsselskaber ofte stille krav om en vis minimumsstandard for cybersikkerhed:

  • Risikovurdering: Før en forsikring tegnes, vil forsikringsselskabet typisk kræve en gennemgang af it-sikkerhedsforanstaltninger.
  • Policebetingelser: Kan indeholde krav om multifaktorgodkendelse, kryptering, regelmæssige backups m.v.
  • Selvrisiko: Ofte relativ høj ved cyberangreb, så en robust sikkerhedsstrategi er også økonomisk fordelagtig.

At tegne en cyberforsikring bør ses som et supplement til – ikke en erstatning for – et solidt forsvar.


Konklusion: En flerlaget tilgang er afgørende

Trusselsbilledet i 2025 er komplekst og kræver en flerlaget forsvarsstrategi. Fra simple foranstaltninger som brug af firewall, ændring af login-URL’er og overvågning af filsystemer til avancerede værktøjer og kontinuerlig awareness-træning: Alle lag er nødvendige for at modstå moderne ransomware, spoofing, phishing og APT-angreb.

De seneste eksempler på angreb mod store danske virksomheder viser, at selv multinationale koncerner kan lammes, hvis it-sikkerheden ikke er prioriteret højt nok. Ved at følge de foreslåede 10 tiltag – og holde dem ajour på alle platforme (Linux, Windows, Mac) – kan både private og virksomheder reducere risikoen betragteligt. Samtidig er det vigtigt at vælge professionelle sikkerhedspartnere, der matcher ens behov.

Fremtiden er digital, og sikkerheden skal følge med. Indarbejd derfor en stærk it-sikkerhedskultur, vær på forkant med de nyeste trusler, og sørg for, at alle i organisationen kender deres rolle i forsvaret mod cyberkriminelle.

Udarbejdet for icare.dk – med fokus på en bedre forståelse af 2025’s sikkerhedsudfordringer og konkrete tiltag til at beskytte både private og virksomheder.

Kilde: Icare Security A/S
Fotokredit: stock.adobe.com

Cybersikkerhed & Nyheder