Følg oss her

Teknologi

Hackere er blitt finpusset: nå bruker de virksomheter

Hackere har finpusset metodene sine. Her er de ti taktikkene som i 2025 truer bedrifter og infrastruktur — og hva du må gjøre for å stå imot.

Publisert

d.

Trusselen fra hackere har utviklet seg fra tilfeldige angrep til målrettede, forretningsorienterte operasjoner. I 2025 ser vi at avanserte grupper ikke angriper for kaosets skyld – de bruker teknikker som tidligere var forbeholdt statlige aktører, og enkelte selskaper adopterer disse metodene til egne formål.

Hvis du jobber med IT, leder en virksomhet eller eier en tilkoblet enhet, er det avgjørende å kjenne disse taktikkene for både forebygging og forsvar.

Supply chain-angrep i to lag

ilker isbilir / Shutterstock.com

Hackere kompromitterer ikke bare én leverandør; de går etter leverandørens leverandører. En lavprofil tredjepart blir inngangsporten til et helt økosystem. Virksomheter som ikke kartlegger og sikrer annen- og tredjepartsleverandører risikerer omfattende kompromitteringer uten forvarsel.

Living-off-the-land-teknikker (LotL)

fizkes / Shutterstock.com

I stedet for å introdusere skadelig kode benytter angriperne legitime verktøy og skript som allerede finnes i miljøet. Aktiviteten etterligner dermed normal drift og er vanskelig å oppdage for signaturbaserte systemer.

Forbedret credential stuffing og passordspray

Jirsak / Shutterstock.com

Automatiserte kontoangrep er raffinert med AI: angriperne forutser sannsynlige passord, bruker kontekst som geolokasjon og tidssonemønstre, og øker dermed sjansene for å lykkes uten å trigge sikkerhetsalarmer.

Deepfake-drevet sosial manipulering

CHIEW / Shutterstock.com

Stemme- og videodeepfakes kombineres med målrettet sosial manipulering for å lure ansatte og partnere. Et falskt videomøte med en «CEO» kan autorisere overføringer eller gi tilgang til sensitive systemer.

Ransomware-as-a-Service med forretningslogikk

janews / Shutterstock.com

Ransomware-operatører tilbyr moduler og prisstrukturer tilpasset ofrenes evne til å betale. De tilbyr også «support» for betalinger og sporsletting – profesjonell kriminalitet med forretningsmodell.

Vedvarende tilgang via konfigurasjonsmanipulasjon

Alones / Shutterstock.com

Angripere endrer system- og nettverkskonfigurasjoner slik at tilgang overlever omstarter, patcher og skanninger. Slike subtile manipulasjoner krever grundige revisjoner for å avdekkes.

Små, jevne datalekkasjer

Hacker
Shutterstock.com

I stedet for store datatyverier eksfiltrerer angriperne små datapartier regelmessig gjennom legitime kanaler (cloud, e-post), noe som gjør lekkasjer vanskeligere å oppdage.

Bruk av «legale» overvåkingsverktøy i bedrifter

carlos castilla / Shutterstock.com

Noen selskaper henter metoder fra gråsonen og bruker dem til intern overvåking eller konkurransefordel – for eksempel skjult analyse av ansatte, overvåking av konkurrenters infrastruktur eller aggressiv datafangst uten skikkelig samtykke.

AI-drevet angrepsplanlegging

cono0430 / Shutterstock.com

Angriperne bruker kunstig intelligens for automatisk kartlegging av nettverk, forutsigelse av forsvarsmekanismer og optimalisering av angrepstidspunkter. AI muliggjør raskere, mer presise operasjoner.

Kritisk infrastruktur som mål

husjur02 / Shutterstock.com

Angrep mot energi-, vann- og transportsektoren blir mer sofistikerte og ofte motivert av økonomisk gevinst. Disse hendelsene har både tekniske og politiske konsekvenser for samfunnet.

Annonse