Følg oss her

Sikkerhet

Google-rapport: Hackerne går etter verktøyene som egentlig skal beskytte bedrifter

Organisasjoner og bedrifter er mest utsatt for hackere.

Publisert

d.

Shutterstock.com

Et stort antall av de mest alvorlige sikkerhetshullene i 2025 rammet ikke nettlesere eller vanlige brukerprogrammer, men programvare som brukes i bedrifter og organisasjoner. Det mest oppsiktsvekkende er at angriperne i økende grad retter seg mot produkter som nettopp er laget for å beskytte IT-miljøer.

Ifølge en ny gjennomgang fra Google ble 90 zero day-sårbarheter aktivt utnyttet i løpet av 2025. Nesten halvparten av dem rammet programvare for virksomheter. Det viser en tydelig endring i hvordan digitale angrep utvikler seg, og hvilke mål som nå prioriteres.

Angrepene flyttes mot bedriftsmiljøer

Google beskriver utviklingen som et strukturelt skifte. Der nettlesere tidligere var blant de vanligste inngangsportene for alvorlige angrep, ser man nå en nedgang på dette området. I stedet øker misbruket av svakheter i operativsystemer og bedriftsprogramvare.

Særlig utsatt er løsninger som brukes til sikkerhet, nettverkskontroll og drift av infrastruktur. Det gjelder blant annet brannmurer, VPN-løsninger og virtualiseringsplattformer. Produkter fra selskaper som Cisco, Fortinet, Ivanti og VMware trekkes frem som eksempler på programvare som har vært berørt.

Når slike systemer blir kompromittert, kan konsekvensene bli store. De er ofte plassert sentralt i virksomhetens nettverk og gir dermed angripere en verdifull inngang til kritiske systemer.

Sikkerhetsprodukter er blitt attraktive mål

Det spesielle med denne utviklingen er at angriperne ikke bare går etter vanlige svakheter, men i økende grad forsøker å ramme verktøyene som er ment å stanse dem. Når en brannmur, en VPN-tjeneste eller en sentral plattform for drift og tilgangskontroll blir sårbar, kan den i praksis brukes som døråpner inn til resten av virksomheten.

Les også: Stor liste over telefoner som mister oppdateringer og støtte i 2026

Det gjør denne typen angrep ekstra alvorlige. Bedrifter investerer nettopp i slike produkter for å styrke sikkerheten, men dersom de ikke blir oppdatert raskt nok, kan de i stedet bli et av de svakeste punktene.

Hvem utnytter zero day-sårbarheter

Googles analyse peker også på hvem som ser ut til å tjene mest på denne typen sårbarheter. Øverst på listen står kommersielle overvåkingsselskaper. Deretter følger statlige aktører og mer tradisjonelle cyberkriminelle miljøer.

Dette tyder på at markedet for avanserte digitale angrep er blitt både mer profesjonalisert og mer kommersielt. Zero day-sårbarheter er ikke lenger bare et verktøy for etterretning og målrettede statlige operasjoner, men også en del av en bredere industri rundt overvåking, inntrenging og datainnbrudd.

Kunstig intelligens kan forsterke trusselen

Rapporten peker også på hvordan kunstig intelligens kan endre angrepsbildet ytterligere. Google advarer om at AI kan gjøre det lettere å finne sikkerhetshull og utvikle utnyttelseskode raskere enn før.

Det betyr at angripere i større grad kan automatisere deler av arbeidet som tidligere krevde betydelig tid og spesialkompetanse. Dermed kan tempoet i nye angrep øke, og veien fra sårbarhet til faktisk utnyttelse bli kortere.

Samtidig mener Google at de samme teknologiene også kan brukes defensivt. Selskaper kan ta i bruk AI-baserte systemer for å oppdage svakheter tidligere, analysere risiko raskere og forbedre arbeidet med patching og forebygging.

Bedrifter må tenke mer offensivt om forsvar

Et sentralt poeng i rapporten er at virksomheter ikke lenger bare kan reagere når et angrep allerede er i gang. De må i større grad jobbe proaktivt med å identifisere svakheter før angriperne gjør det.

Google peker på at agentbaserte løsninger kan bli viktige i dette arbeidet. Slike systemer kan brukes til å overvåke miljøer kontinuerlig, oppdage sårbarheter og bidra til at sikkerhetsoppdateringer utvikles og rulles ut raskere.

For mange virksomheter betyr dette at sikkerhetsarbeid må flyttes fra ren hendelseshåndtering til mer løpende risikokontroll.

Tyskland peker seg ut i Europa

Parallelt med Googles funn viser en ny trusselrapport fra britiske Darktrace at Tyskland er landet i Europa som ble hardest rammet av cyberangrep. Trusselen gjelder både bedrifter og privatpersoner. Det skriver chip.

Rapporten viser også hvor omfattende problemet med phishing fortsatt er. I løpet av 2025 passerte 32 millioner phishing-eposter tradisjonelle spamfiltre globalt. Sju av ti av disse meldingene klarte også å komme seg gjennom automatiske ekthetskontroller.

Dette viser at mange vanlige beskyttelsesmekanismer ikke lenger er tilstrekkelige alene.

QR-phishing og stjålne kontoer øker

Darktrace trekker også frem en tydelig økning i QR-kodebaserte phishing-angrep. Antallet steg med 28 prosent og passerte 1,2 millioner tilfeller.

Samtidig startet over halvparten av sikkerhetshendelsene i Europa med stjålne innloggingsopplysninger til e-post eller skytjenester. Microsoft Azure var ifølge rapporten den mest angrepne skytjenesten.

Dette understreker hvor viktig det er å sikre tilgangsstyring, bruke flerfaktorautentisering og overvåke uvanlig aktivitet i kontoer og skymiljøer.

En ny virkelighet for IT-sikkerhet

Bildet som tegnes i rapportene er tydelig. Angriperne går i økende grad etter de systemene som ligger nærmest kjernen av virksomheters IT-infrastruktur. Når sikkerhetsprodukter, skyløsninger og sentrale plattformer blir hovedmål, øker risikoen for alvorlige og omfattende hendelser.

Samtidig gjør kunstig intelligens det mulig å automatisere deler av angrepsarbeidet, noe som kan presse forsvarerne til å jobbe raskere og mer systematisk enn tidligere.

For bedrifter betyr dette at sikkerhet ikke bare handler om å ha riktige verktøy, men om å sørge for at de faktisk er oppdaterte, riktig konfigurert og kontinuerlig overvåket.

Les også: Verdens største elbilprodusent vurderer Formel 1-inntreden

Hei, jeg heter Amandus. Jeg er skribent i Media Group Denmark, der jeg hovedsakelig jobber med Teksiden.no. Her skriver jeg om nye biler, mobiltelefoner og annen spennende teknologi. Jeg har vært skribent i seks måneder, med et særlig fokus på teknologinyheter.

Annonse