I 2025 fremstår datasårbarhet som en av de mest alvorlige og komplekse utfordringene næringslivet står overfor. Den digitale utviklingen har åpnet for effektivisering, innovasjon og vekst, men samtidig eksponert virksomheter for et stadig mer sofistikert og uforutsigbart trusselbilde.
Globalt er cybersikkerhetsmarkedet estimert til 212 milliarder dollar, en økning på 15 prosent fra året før. Likevel vokser de økonomiske og operasjonelle tapene som følge av cyberangrep i et enda raskere tempo. Trusselaktører benytter nå kunstig intelligens til å utvikle mer overbevisende phishing-angrep, realistiske deepfakes og selvlærende skadevare som tilpasser seg forsvarsmekanismer. Ransomware forblir en av de mest alvorlige truslene, med potensial til å lamme hele virksomheter og presse dem til å betale betydelige summer for å gjenopprette driften.
Norge er ikke skjermet. Virksomheter som Equinor, Hydro, Amedia, Nortura, Volue, Inocean, Nordic Choice Hotels og Norkart, samt kommuner som Østre Toten og Nordland fylkeskommune, har alle vært utsatt for alvorlige angrep de siste årene. I 2023 ble tolv departementer kompromittert i et sofistikert angrep som gikk uoppdaget i over to måneder. Ifølge Kripos ble minst 33 norske virksomheter rammet av løsepengevirus i 2024, og mørketallene er trolig store. NSM rapporterer samtidig om en seksdobling i tjenestenektangrep siden 2022, ofte knyttet til Norges støtte til Ukraina.
Seks av ti norske virksomheter har opplevd alvorlige cyberhendelser det siste året, men bare tre av ti har en tydelig plan for hvordan slike hendelser skal håndteres. Ni av ti forventer at trusselbildet vil forverres. Små og mellomstore bedrifter i verdikjeder til kritisk infrastruktur er særlig utsatt, ofte uten tilstrekkelige ressurser eller kompetanse. Industriell teknologi som tidligere var isolert, er nå koblet til nettverk og dermed mer eksponert. Bruken av kunstig intelligens – både som forsvar og som angrepsverktøy – introduserer nye og komplekse sårbarheter som det er krevende å forstå og kontrollere.
Kompetansemangel forverrer situasjonen ytterligere. Hele 76 prosent av norske IT-ledere oppgir at det er vanskelig å rekruttere personer med riktig cybersikkerhetskompetanse. I tillegg gjør manglende oversikt i leverandørkjeder kritisk infrastruktur sårbar for angrep via tredjepartsleverandører. Bare halvparten av ansatte i slike virksomheter har tillit til at de har full oversikt over sårbarheter i leverandørkjeden, og en tredjedel frykter at angripere allerede har infiltrert disse uten at det er oppdaget.
Rapporten DNV Cyber Threat Insights – September 2025 fremhever flere kritiske sårbarheter. En alvorlig zero-day-svakhet i SAP NetWeaver gjorde det mulig for angripere å laste opp ondsinnede filer uten autentisering og utføre ekstern kodekjøring. Denne sårbarheten ble utnyttet av grupper som BianLian og RansomExx flere uker før den ble offentlig kjent. Når slike svakheter rammer plattformer som SAP, kan konsekvensene bli omfattende – fra datatyveri og produksjonsstans til installasjon av løsepengevirus og videre spredning i virksomhetens infrastruktur.
Rapporten fremhever også eksponering av over 200 milliarder filer i skyen grunnet feilkonfigurasjoner, samt bruk av ondsinnede PDF-redigeringsverktøy distribuert via Google Ads, som etter to måneders normal drift aktiverte bakdører for datatyveri. I tillegg beskrives en phishing-kampanje rettet mot shippingsektoren, hvor angriperne benyttet steganografi – skjult data i bilder og mediefiler – for å unngå oppdagelse.
Mennesker utgjør ofte den svakeste lenken i sikkerhetssystemer. Selv godt trente ansatte kan bli lurt dersom angrepet er godt kamuflert eller skjer i en travel situasjon. Sosial manipulasjon er en metode der angripere utnytter menneskelig psykologi fremfor tekniske svakheter. I stedet for å bryte seg gjennom brannmurer eller kryptering, forsøker de å få personer til å gi fra seg informasjon eller tilgang – for eksempel ved å åpne et vedlegg, oppgi passord, klikke på en lenke eller slippe noen inn i et sikret område.
Vanlige former for sosial manipulasjon inkluderer phishing, der e-poster utgir seg for å komme fra kjente avsendere; spear phishing, som er målrettet mot enkeltpersoner med personlig tilpasset innhold; pretexting, der angriperen later som om de har en legitim grunn til å be om informasjon; baiting, hvor skadevare skjules i fristende tilbud som gratis programvare; og tailgating, der uvedkommende følger ansatte inn i sikrede områder.
Et nylig eksempel som illustrerer hvor alvorlige konsekvensene kan være, er angrepet mot Jaguar Land Rover (JLR) i august 2025. Angrepet førte til full produksjonsstans ved alle JLRs fabrikker, både i Storbritannia og internasjonalt. Produksjonen er nå i ferd med å starte opp igjen, men selskapet har tapt anslagsvis 50–75 millioner pund per uke. Over 33 000 ansatte ble sendt hjem, og rundt 120 000 jobber i leverandørkjeden ble indirekte rammet. Flere små leverandører har vært i fare for konkurs, og mange har måttet søke statlig støtte. Den britiske regjeringen har gitt en lånegaranti på 1,5 milliarder pund for å beskytte arbeidsplasser og leverandørkjeden.
Angrepet ble utført av en gruppe som kaller seg Scattered Lapsus$ Hunters, og involverte både ransomware og avanserte sosial manipulasjonsteknikker for å få tilgang til interne systemer. Det er også mistanke om at en zero-day-sårbarhet i SAP NetWeaver ble brukt som inngangsport. Angriperne fikk tilgang til sensitiv informasjon, inkludert kildekode, interne dokumenter og ansattdata.
Hendelsen viser hvor sårbare moderne industribedrifter er når produksjon, logistikk og kommunikasjon er tett integrert i digitale systemer. For næringslivet er cybersikkerhet ikke lenger et teknisk anliggende, men et spørsmål om strategisk risikostyring. Evnen til å forstå, forebygge og håndtere digitale trusler vil i økende grad være avgjørende for konkurransekraft, tillit og bærekraftig vekst.
Thor Otto Lohne
Styreleder
Karmøy Næringsråd
Views: 288