Email-angreb er fortsat blandt de største problemer for virksomheder

F-Secures nye Incident Response Report peger på e-mail-indbakker som det svageste led i sikkerhedssystemer og konstaterer, at virksomhederne kæmper med hurtigt og præcist at registrere angreb og brud på sikkerheden.

Artikel top billede

(Foto: Computerworld)

Af Rasmus Elm Rasmussen, Alt om Data

Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.

Over en tredjedel af alle sikkerhedsbrister starter med phishing-e-mails eller ondsindede vedhæftede filer, der sendes til virksomhedens medarbejdere viser en ny rapport offentliggjort af cybersecurity-firmaet F-Secure. F-Secures nye Incident Response Report opsummerer resultaterne fra F-Secure's undersøgelser af sikkerhedsbrister og giver indsigt i, hvordan virkelige hackere angriber organisationer.

Phishing og e-mails med ondsindede vedhæftede filer tegner sig for ca. 34 procent af alle sikkerhedsbrud, hvilket ifølge F-Secures Principal Security Consultant, Tom Van de Wiele, gør angreb, der rammer via e-mail, til et meget større problem for organisationer.

"Udnyttelse af sårbarheder i software i drive-by scenarier er typisk i opportunistiske angreb, men brud på virksomheders systemer via e-mail er faktisk langt mere almindeligt. Der er mange forskellige måder, som forskellige angribere kan bruge e-mail til at komme ind i virksomheder, og disse angreb er populære, fordi næsten alle virksomheder er afhængige af e-mail til kommunikation”, siger Van de Wiele. "Folk er nødt til at tænke, før de klikker på vedhæftede filer og links, men presset på mange arbejdspladser overvinder denne logik, som angriberne forstår og udnytter."

Andre vigtige fund i rapporten er:

• Organisationer blev ramt af målrettede og opportunistiske angreb i næsten lige forhold til hinanden
• Insider-trusler tegnede sig for en femtedel af hændelserne
• Incident responders blev kontaktet, efter at systemerne blev gennemtrængt i næsten 80 procent af sagerne
• Oftest spreder angriberne malware efter et brud (hovedsagelig med økonomisk gevinst for øje, men også til spionage eller opretholdelse af adgang til fremtidige angreb)
• 13 procent af undersøgelserne viste sig at være falske alarmer

Ifølge Tom Van de Wiele er antallet af falske alarmer, der rapporteres som sikkerhedshændelser overraskende, og viser, at for mange organisationer kæmper med nøjagtigt at opdage cyberangreb. "Vi bliver ofte indkaldt til at undersøge “mistænkelig aktivitet", som fortæller mig, at mange organisationer ikke har nøjagtige værktøjer til at opdage angreb. Nogle gange vil vi endda undersøge og opdage et it-problem snarere end et angreb, der dræner ressourcer og distraherer alle fra at håndtere det virkelige problem.”

Læses lige nu

    Netcompany A/S

    Microsoft Operations Engineer

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    IT-specialister til Forsvarets nye Digital Backbone - Et samfundkritisk IT-miljø

    Nordjylland

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    IT-specialister til Forsvarets nye Digital Backbone - Et samfundkritisk IT-miljø

    Midtjylland

    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Sikkerhed | Aarhus C

    Executive roundtable: Cyberrobusthed i praksis

    Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

    Digital transformation | København Ø

    Sådan etablerer du digital suverænitet

    Digital suverænitet afgør kontrol over data, systemer og afhængigheder i Danmark. Computerworld samler Dansk Erhverv og IBM-eksperter om konkrete arkitekturvalg, governance og platforme, der sikrer reel kontrol. Få overblik og handlekraft.

    Sikkerhed | Online

    Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

    AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Immeo har pr. 1. februar 2026 ansat Patricia Oczki som Marketing Manager. Hun kommer fra en stilling som Head of Marketing and Communication hos Coach Solutions. Nyt job
    Norriq Danmark A/S har pr. 1. januar 2026 ansat Morten Kronborg som Consultant ERP. Han skal især beskæftige sig med hjælp og rådgivning af kundernes handels-forretningsprocesser indenfor salg og indkøb. Han kommer fra en stilling som Digital Forretningskonsulent hos Gasa Nord Grønt. Han er uddannet speditør og har bevæget sig ind i handelsvirksomheder hvor han endte med ansvar for ERP-løsninger. Han har tidligere beskæftiget sig med at være ansvarlig for implementering og drift af IT-projekter. Nyt job

    Morten Kronborg

    Norriq Danmark A/S

    Immeo har pr. 1. februar 2026 ansat Claes Justesen som Principal. Han kommer fra en stilling som Director hos Valtech. Nyt job
    Adeno K/S har pr. 2. februar 2026 ansat Kia Harding Martinussen som ServiceNow Expert. Hun kommer fra en stilling som Principal Consultant hos Devoteam A/S. Nyt job