Det er en ny trend innen cybersikkerhet de siste årene: Hackeres profitt fra løsepengevirus faller, men antall angrep øker. Akkurat som et virus, reagerer løsepengevirusgrupper ganske enkelt på endringer i cybersikkerhetsmiljøet og utvikler seg deretter.
Større organisasjoner velger å ikke betale løsepenger i det hele tatt, så hackere retter seg mot mindre bedrifter med mindre løsepenger for å veie opp for mangelen. Løsepengeviruset i seg selv utvikler seg også for å bryte gjennom sterkere cybersikkerhetsforsvar.
Mens store selskaper faktisk kan dra nytte av disse endringene, kan små og mellomstore bedrifter tape stort. Hvis du driver en SMB, har du kanskje allerede lagt merke til en oppgang i nettfiskingsforsøk eller annen mistenkelig aktivitet i ytterkantene av selskapet ditt. De nyeste dataene forklarer hvorfor.
Hvordan løsepengevirus fungerer
Løsepengevirus er en type skadelig programvare som hackere bruker for å låse tilgang til data, systemer og nettverk. Deretter krever de en løsepengebetaling fra eierne i bytte mot å låse opp tilgangen. Det distribueres vanligvis via e-postvedlegg, tekstmeldinger og nettsteder, men kreative hackere har til og med brukt jobbintervjuer(nytt vindu) og forslag via Signal(nytt vindu) for å prøve å distribuere løsepengevirus.
Myndigheter anbefaler ikke å betale løsepenger og kan faktisk straffe bedrifter for å gjøre det. For eksempel innfører både den britiske regjeringen (nytt vindu)og den amerikanske regjeringen(nytt vindu) økonomiske sanksjoner mot løsepengevirus-angripere, og betalinger gjort til dem kan resultere i bøter eller fengselsstraff.
For å se hele landskapet for løsepengevirus, må vi forstå hvordan organisasjoner av forskjellige størrelser blir målrettet. Dette er en av grunnene til at vi lanserte vårt Data Breach Observatory.
Bedrifter i alle størrelser påvirkes av løsepengevirus, men de siste årene viser trender at løsepengevirusgrupper fokuserer mindre på å målrette mot store organisasjoner for store utbetalinger og mer på mindre bedrifter for mindre utbetalinger. Så, hva kan vi utlede fra forskning som utforsker disse trendene?
Tilstanden for løsepengevirus i 2025
Cybersecurity-as-a-Service-firmaet Sophos gir ut en årlig rapport som undersøker realiteten til løsepengevirus. I følge 2025 Sophos State of Ransomware-rapporten:
- Det gjennomsnittlige (median) kravet om løsepenger har sunket med en tredjedel (34 %) i løpet av det siste året, og kom inn på $ 1 324 439 i 2025 sammenlignet med $ 2 millioner i 2024.
- Den gjennomsnittlige (median) løsepengebetalingen har falt med 50 % det siste året, ned fra $ 2 millioner i 2024 til $ 1 million i 2025.
- Den primære faktoren bak dette fallet er en reduksjon i prosentandelen av løsepengebetalinger på $ 5 millioner eller mer, ned fra 31 % av betalingene i 2024 til 20 % i 2025.
- For tredje år på rad identifiserte ofre utnyttede cybersikkerhetssårbarheter som den vanligste tekniske årsaken til angrep, brukt i 32 % av hendelsene.
Verdien av individuelle betalinger har gått ned dramatisk. Vi kan tilskrive dette til flere faktorer. Større bedrifter er mer investert i organisatorisk cybersikkerhet og mer bevisste på potensielle trusler enn tidligere, noe som hjelper dem med å unngå flere angrep. Større bedrifter er også mer bevisste på at myndigheter anbefaler å ikke forhandle med hackere eller betale løsepenger, og at dette faktisk kan være ulovlig. Datakryptering og sikkerhetskopier blir også mer vanlig for organisasjoner i alle størrelser, noe som reduserer risikoen for tap av data og reduserer motivasjonen til å betale løsepenger.
For eksempel betalte det australske flyselskapet Qantas ikke løsepenger og forhandlet ikke da de ble målrettet av kollektivet Scattered Lapsus$ Hunters, noe som førte til et databrudd som påvirket 5,7 millioner Qantas-kunder. Den australske regjeringen fastholder at dette var den riktige handlingen og har ikke kommentert med tanke på en potensiell bot for databruddet.
For å veie opp for tapene fra mislykkede angrep som Qantas, retter løsepengevirusgrupper seg oftere mot små bedrifter, men krever mindre. SMB-er har mindre sannsynlighet for å ha tilstrekkelig forsvar og mer sannsynlig for å kapitulere fordi deres økonomiske omstendigheter har en tendens til å være mer skjøre. En rapport fra Verizon antyder at løsepengevirus representerer 88 % av cybersikkerhetsangrep på SMB-er, mot bare 39 % for store selskaper.
Hvordan beskytte din lille bedrift mot løsepengevirus
Beskyttelse mot løsepengevirus trenger ikke å være dyrt for SMB-er — med de riktige verktøyene og de riktige forberedelsene kan enhver bedrift beskytte seg effektivt.
Vær forberedt
Ingen bedrift er for liten til å være interessant for nettkriminelle. Selv om bedriften din har fire kunder og to ansatte, skaper du fortsatt sensitive data som er verdifulle for hackere. Det er mindre sannsynlig at SMB-er har ressursene til en cybersikkerhetsekspert på heltid, så opplæring for hver ansatt bidrar til å gjøre organisasjonens cybersikkerhet til en laginnsats. Noen av dine beste verktøy mot å bli offer for en løsepengevirusgruppe inkluderer:
- Å lære opp teammedlemmer om løsepengevirusangrep for å eliminere risikoer som å klikke på mistenkelige lenker i e-poster eller å ikke oppdage en forfalsket e-post (spoofed).
- Å opprette et hendelsesrespons-abonnement hjelper organisasjonen din med å forstå nøyaktig hvilke data du har, hvor de er lagret, og hvilke sikkerhetstiltak du iverksetter for å holde dem trygge.
- Å skape en kultur med transparens og åpenhet. Teammedlemmer bør føle seg komfortable med å stille spørsmål om cybersikkerhet og flagge potensielle risikoer.
- Ta i bruk trusseldeteksjon og nettverksovervåking for bedriftsnettverket ditt for å identifisere mistenkelige påloggingsforsøk og sørge for å aktivere tofaktorautentisering.
Finn de riktige verktøyene
Det kan være vanskelig å se verdien i proaktive tiltak mot løsepengevirus, spesielt når det gjelder ROI, men husk: Forebygging er rimeligere enn å betale for å gjenopprette etter et brudd. Sikre hverdagsverktøy kan være kostnadseffektive og samtidig beskytte bedriften din:
- En sikker passordapp holder bedriftens passord kryptert, og sikrer at de ikke kan eksfiltreres av hackere. Det tillater også trygg deling av passord der det er nødvendig uten å kompromittere sikkerheten.
- Robust beskyttelse mot nettfisking og skadelig programvare for din e-postleverandør kan forhindre at teammedlemmene dine i det hele tatt mottar farlige e-poster.
- En kryptert stasjon er det tryggeste stedet for alle forretningsdataene dine. Å velge en brukervennlig løsning som teammedlemmer kan bruke trygt fra en hvilken som helst enhet og hvilken som helst plassering, reduserer risikoen for uautorisert tilgang betydelig. Du kan også bruke kryptert skylagring for sikkerhetskopier, noe som gjør løsepengevirusangrep maktesløse.
- Å la teammedlemmer bruke en VPN for å få tilgang til bedriftsnettverket ditt forbedrer tilgangskontrollene i stor grad og beskytter mot skadelig programvare og man-in-the-middle-angrep.
Forvent angrep med løsepengevirus
Som en SMB kan du anta at organisasjonen din er for liten(nytt vindu) til å være av interesse for et løsepengevirusangrep. Faktisk er det svært sannsynlig at du blir målrettet fordi du er en SMB. Selv om hackere mottar en mindre utbetaling, gjør mangel på infrastruktur og ressurser et angrep langt mer sannsynlig å lykkes. For å maksimere bedriftens sjanser for å overleve et løsepengevirusangrep, må du ha de riktige beredskapene på plass. Det er tryggere å legge abonnementer for et angrep som ikke skjer, enn å unnlate å planlegge for et vellykket angrep.
- Sikkerhetskopier de viktigste systemene og lagringen din regelmessig. I den hendelse at du mister tilgang, vil det å gjenopprette fra en sikkerhetskopi redusere nedetiden din betydelig.
- Nettverkssegmentering hjelper deg med å stenge av tilgang raskere hvis en hacker klarer å bryte seg inn i nettverket ditt.
- Bruk prinsipper om nulltillit for å sikre at hvert teammedlem bare har tilgang til de dataene de trenger og ikke noe mer.
- Hold apper oppdatert for å unngå utnyttelse av null-dags-risiko.






