Ransomware-offer bukker under for presset og betaler løsesum: Hvad ville du gøre?

Ransomware-angrebene buldrer løs i øjeblikket. Et universitet i Canada har netop betalt over 100.000 kroner i løsesum for at få adgang til de krypterede data. Hvad er din holdning til at betale løsesum?

Artikel top billede

Hvad end du gør, så må du aldrig betale løsesum.

Sådan har mantraet hos sikkerhedseksperterne lydt igen og igen i de senere år, mens ransomware har udviklet sig til tidens måske største it-sikkerhedstrussel.

Men betaling af løsesum er netop, hvad et stort canadisk universitet har valgt at gøre.

University of Calgary har over 30.000 studerende og flere tusinde undervisere og forskere.

I det seneste stykke tid har universitet dog været ramt af massive it-problemer på grund af ransomware, og det har fået universitetet til at vælge at betale løsesum til de kriminelle.

Valgte at betale løsesum

20.000 canadiske dollars, omkring 103.000 danske kroner, er nu er overført til ransomware-bagmændene.

"Som det er blevet kommunikeret i de seneste 10 dage, blev University of Calgary ramt af et cyberangreb, der påvirkede dets systemer," skriver universitetet i en orientering.

"Vores it-organisations ekspertise gjorde det muligt for universitetet at isolere effekterne af angrebet og gøre signifikante fremskridt mod en gendannelse af de ramte dele af vores systemer," lyder det fra universitetet, der blandt andet kan meddele, at emailen nu igen fungerer for medarbejderne.

"Som en del af indsatsen i forhold til disse systemer har universitet betalt en løsesum på i alt 20.000 canadiske dollars CDN, som der var krav om som en del af dette ransomware-angreb."

Læs også: Ramt af ransomware: Den dag hackere krypterede 8.000 dokumenter på Aage Krogsdams computer

Universitet oplyser ikke nærmere detaljer om, hvilken form for ransomware, der har været tale om. Det fremgår dog, at angrebet umiddelbart har spillet på de gængse fremgangsmåder fra de kriminelles side.

"Et ransomware-angreb involverer, at en ukendt cyber-angriber låser eller krypterer computere eller netværk, indtil der bliver betalt en løsesum, og når den bliver det, kommer nøglerne eller metoderne til dekryptering," forklarer universitetet fra Canada.

Så mange danske virksomheder bliver ramt

Mens de fleste it-folk naturligvis føler med ransomware-ofrene, har udmeldingen i denne sag, hvor der er betalt løsesum, allerede skabt debat mange steder rundt omkring på nettet.

Det er nemlig netop dette resultat, som de it-kriminelle ønsker at opnå - og det er et klokkeklart bevis på, at deres aktiviteter betaler sig.

Læs også: Krypto-ransomware eksploderer i 2016: Sådan fungerer det - og sådan beskytter du dig

University of Calgary forholder sig i orienteringen ikke til den problemstilling, men skriver blot, at sagen nu efterforskes nærmere af eksperter, og at angrebet også er meldt til politiet - hvorfor der ikke vil blive frigivet flere detaljer.

Det fremgår dog, at løsesummen i sig selv ikke har løst alle problemerne med et snuptag.

"Selve processen med dekryptering er tidskrævende og skal udføres med forsigtighed. Det er vigtigt at understrege, at dekrypterings-nøgler ikke automatisk gendanner alle systemer eller garanterer gendannelse af data."

"En hel del arbejde kræves stadig af it-afdelingen for at sikre, at alle ramte systemer fungerer igen, og denne proces vil tage tid," forklares det. 

Læs også: Dansk kommune ramt af ransomware-angreb - fik løst problemet på en smart og enkel måde

Der findes ikke offentlig statistik på, hvor mange ransomware-ofre, der vælger at betale den krævede løsesum.

Selvom det af principielle årsager altid bliver frarådet, kan vi dog nok godt gå ud fra, at de it-kriminelle må kunne tjene penge på ransomware-angrebene med det aktivitetsniveau, der er i disse år.

For nylig viste en dansk undersøgelse fra KMD, at 41 procent af de mellemstore og store danske virksomheder har været ramt af ransomware inden for det seneste år. Læs mere om det her.

Vil du betale løsesum?

Computerworld kunne godt tænke sig at vide, hvad holdningen til at betale løsesum ved ransomware-angreb er blandt danske it-professionelle.

Deltag derfor meget gerne i nedenstående - anonyme - afstemning:

Annonceindlæg tema

Forsvar & beredskab

Cybersikkerhed, realtidsdata og robuste it-systemer er blevet fundamentet for moderne forsvar.

Forsvarsministeriets Materiel- og Indkøbsstyrelse

IT-supporterelever til Lokal IT på Antvorskov Kaserne

Region Sjælland

KMD A/S

Head of Development

Københavnsområdet

Banedanmark

IT-sikkerheds- & netværksarkitekt

Københavnsområdet

Navnenyt fra it-Danmark

netIP har pr. 20. januar 2026 ansat Darnell Olsen som Datateknikerelev ved netIP's kontor i Herning. Han har tidligere beskæftiget sig med diverse opgaver omkring biludlejning, da han har været ansat hos Europcar. Nyt job
Idura har pr. 15. januar 2026 ansat Mark-Oliver Junge, 26 år,  som software engineer. Han skal især beskæftige sig med at udvikle nye extensions, der gør godkendelsesprocesser mere fleksible, samt bygge infrastruktur til caller authentication. Han kommer fra en stilling som fullstack engineer hos Wayfare.ai. Han er uddannet Fachinformatiker für Anwendungsentwicklung, der betyder “ekspert i softwareudvikling”. Han har tidligere beskæftiget sig med udvikling af softwarearkitektur, DevOps og rammeværk til analyse + orkestrering af SQL-datapipelines. Nyt job
Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
Renewtech ApS har pr. 1. februar 2026 ansat Mads Linné Kaasgaard, 31 år,  som Marketing Specialist. Han skal især beskæftige sig med med at løfte Renewtechs brand og kommunikation yderligere ud globalt. Han kommer fra en stilling som Marketing Manager hos Induflex A/S. Han er uddannet fra Aalborg Universitet og har en Cand. Merc. i Sprog & International Virksomhedskommunikation. Nyt job

Mads Linné Kaasgaard

Renewtech ApS