Der er en ny tendens inden for cybersikkerhed i de seneste år: Hackeres ransomware-profitter falder, men antallet af angreb stiger. Meget ligesom en virus reagerer ransomware-grupper simpelthen på ændringer i cybersikkerhedsmiljøet og udvikler sig derefter.

Større organisationer vælger slet ikke at betale løsesum, så hackere går efter mindre virksomheder med mindre løsesummer for at dække underskuddet. Selve ransomwaren udvikler sig også til at bryde igennem stærkere cybersikkerhedsforsvar.

Mens store virksomheder faktisk kan drage fordel af disse ændringer, står små og mellemstore virksomheder til at tabe stort. Hvis du driver en SMV, har du måske allerede bemærket en stigning i phishing-forsøg eller anden mistænkelig aktivitet i udkanten af din virksomhed. De seneste data forklarer hvorfor.

Sådan fungerer ransomware

Ransomware er en type malware, som hackere bruger til at låse adgangen til data, systemer og netværk. Derefter kræver de en løsesumsbetaling fra ejerne til gengæld for at låse op for adgangen. Det distribueres typisk gennem vedhæftede filer i e-mails, tekstbeskeder og websteder, men kreative hackere har endda brugt jobinterviews(nyt vindue) og forslag via Signal(nyt vindue) til at forsøge at udrulle ransomware.

Regeringer anbefaler ikke at betale løsesummer og kan faktisk straffe virksomheder for at gøre det. For eksempel pålægger både den britiske regering (nyt vindue)og den amerikanske regering(nyt vindue) økonomiske sanktioner over for ransomware-angribere, og betalinger foretaget til dem kan resultere i bøder eller fængselsstraf.

For at se det fulde ransomware-landskab er vi nødt til at forstå, hvordan organisationer af forskellig størrelse bliver målrettet. Dette er en af grundene til, at vi lancerede vores Data Breach Observatory.

Virksomheder af alle størrelser påvirkes af ransomware, men i de seneste år viser tendenser, at ransomware-grupper fokuserer mindre på at gå efter store organisationer for store udbetalinger og mere på mindre virksomheder for mindre udbetalinger. Så hvad kan vi udlede af forskning, der udforsker disse tendenser?

Status for ransomware i 2025

Cybersikkerhed-as-a-Service-firmaet Sophos udgiver en årlig rapport, der undersøger virkeligheden af ransomware. Ifølge 2025 Sophos State of Ransomware-rapporten:

  • Det gennemsnitlige (median) løsesumskrav er faldet med en tredjedel (34 %) i løbet af det sidste år og lander på 1.324.439 dollars i 2025 sammenlignet med 2 millioner dollars i 2024.
  • Den gennemsnitlige (median) løsesumsbetaling er faldet med 50 % i det sidste år, ned fra 2 millioner dollars i 2024 til 1 million dollars i 2025.
  • Den primære faktor bag dette fald er en reduktion i procentdelen af løsesumsbetalinger på 5 millioner dollars eller mere, ned fra 31 % af betalingerne i 2024 til 20 % i 2025.
  • For tredje år i træk identificerede ofre udnyttede cybersikkerhedssårbarheder som den mest almindelige tekniske grundårsag til angreb, brugt i 32 % af hændelserne.

Værdien af individuelle betalinger er faldet dramatisk. Vi kan tilskrive dette flere faktorer. Større virksomheder investerer mere i organisatorisk cybersikkerhed og er mere opmærksomme på potentielle trusler end tidligere, hvilket hjælper dem med at undgå flere angreb. Større virksomheder er også mere opmærksomme på, at myndigheder anbefaler ikke at forhandle med hackere eller betale løsesummer, og at dette faktisk kan være ulovligt. Datakryptering og sikkerhedskopiering bliver også mere almindeligt for organisationer af alle størrelser, hvilket reducerer risikoen for datatab og mindsker motivationen til at betale en løsesum.

For eksempel betalte det australske flyselskab Qantas ikke en løsesum eller forhandlede, da det blev angrebet af kollektivet Scattered Lapsus$ Hunters, hvilket førte til et databrud, der påvirkede 5,7 millioner Qantas-kunder. Den australske regering fastholder, at dette var den korrekte handling, og har ikke kommenteret med hensyn til en potentiel bøde for databruddet.

For at dække tabene fra mislykkede angreb som Qantas, går ransomware-grupper oftere efter små virksomheder, men kræver mindre. SMV’er er mindre tilbøjelige til at have tilstrækkelige forsvar og mere tilbøjelige til at overgive sig, fordi deres økonomiske forhold har tendens til at være mere skrøbelige. En Verizon-rapport antyder, at ransomware udgør 88 % af cybersikkerhedsangreb på SMV’er mod kun 39 % for store virksomheder.

Sådan beskytter du din lille virksomhed mod ransomware

Ransomware-beskyttelse behøver ikke at være dyrt for SMV’er – med de rigtige værktøjer og de rigtige forberedelser kan enhver virksomhed beskytte sig effektivt.

Vær forberedt

Ingen virksomhed er for lille til at være interessant for cyberkriminelle. Selv hvis din virksomhed har fire kunder og to ansatte, skaber du stadig følsomme data, der er værdifulde for hackere. Det er mindre sandsynligt, at SMV’er har ressourcerne til en fuldtids-cybersikkerhedsekspert, så uddannelse til hver medarbejder hjælper med at gøre din organisations cybersikkerhed til en holdindsats. Nogle af dine bedste værktøjer mod at blive offer for en ransomware-gruppe inkluderer:

  • Uddannelse af teammedlemmer om ransomware-angreb for at eliminere risici såsom at klikke på mistænkelige links i e-mails eller undlade at opdage en spoofet e-mail.
  • Oprettelse af en hændelsesresponsplan hjælper din organisation med at forstå præcis, hvilke data du har, hvor de er lagret, og hvilke sikkerhedsforanstaltninger du iværksætter for at holde dem sikre.
  • At skabe en kultur præget af gennemsigtighed og åbenhed. Teammedlemmer skal føle sig trygge ved at stille spørgsmål om cybersikkerhed og flage potentielle risici.
  • Anvendelse af trusselsdetektion og netværksovervågning for dit forretningsnetværk for at identificere mistænkelige loginforsøg, og sørg for at aktivere to-faktor-godkendelse.

Find de rigtige værktøjer

Det kan være svært at se værdien i proaktive foranstaltninger mod ransomware, især når det kommer til ROI, men husk: Forebyggelse er mere overkommeligt end at betale for at komme sig efter et brud. Sikre dag-til-dag-værktøjer kan være omkostningseffektive, samtidig med at de beskytter din virksomhed:

  • En sikker adgangskodeadministrator holder din virksomheds adgangskoder krypterede og sikrer, at de ikke kan eksfiltreres af hackere. Det giver også mulighed for sikker deling af adgangskoder, hvor det er nødvendigt, uden at kompromittere sikkerheden.
  • Robust anti-phishing- og anti-malware-beskyttelse for din mailudbyder kan forhindre dine teammedlemmer i overhovedet at modtage farlige e-mails.
  • Et krypteret drev er det sikreste sted for alle dine forretningsdata. Valg af en brugervenlig løsning, som teammedlemmer kan bruge sikkert fra enhver enhed og enhver placering, reducerer i høj grad risikoen for uautoriseret adgang. Du kan også bruge krypteret cloud-lagerplads til sikkerhedskopier, hvilket gør ransomware-angreb magtesløse.
  • At lade teammedlemmer bruge en VPN til at få adgang til dit forretningsnetværk forbedrer adgangskontrollen betydeligt og beskytter mod malware og man-in-the-middle-angreb.

Forvent ransomware-angreb

Som SMV antager du måske, at din organisation er for lille(nyt vindue) til at være af interesse for et ransomware-angreb. Faktisk er det meget sandsynligt, at du bliver målrettet, fordi du er en SMV. Selv hvis hackere modtager en mindre udbetaling, gør mangel på infrastruktur og ressourcer et angreb langt mere tilbøjeligt til at lykkes. For at maksimere din virksomheds chancer for at overleve et ransomware-angreb er du nødt til at have de rette beredskabsplaner på plads. Det er sikrere at lægge planer for et angreb, der ikke sker, end ikke at planlægge for et vellykket angreb.

  • Sikkerhedskopiér dine nøglesystemer og lagerplads regelmæssigt. I tilfælde af at du mister adgang, reducerer gendannelse fra en sikkerhedskopi din nedetid betydeligt.
  • Netværkssegmentering hjælper dig med at lukke for adgangen hurtigere, hvis det lykkes en hacker at bryde ind i dit netværk.
  • Brug zero-trust-principper for at sikre, at hvert teammedlem kun har adgang til de data, de har brug for, og ikke mere.
  • Hold apps opdaterede for at undgå zero-day-risikoudnyttelse.