Skrevet d. 14-08-2025 af Martin Kofoed Høding
Vi plejer at sige, at ferietid er højsæson for hackerangreb. Når kontorerne er halvtomme, og IT-afdelingerne kører på lavt blus, er det som om, de cyberkriminelle lugter blod. Men nu hvor sommeren 2025 går på hæld, er det tid til at gøre status: Har hackerne holdt ferie – eller har de haft travlt?
Spoiler: De har ikke ligget på stranden.

Et trusselsbillede i konstant udvikling – hvad har vi set?
Sommeren har vist et trusselsbillede, der fortsat udvikler sig i kompleksitet og opfindsomhed. De kriminelle skyr ingen midler, når det kommer til at ramme virksomhederne.
Et godt eksempel er den stigende brug af ‘vishing’ – en form for "voice phishing", hvor angriberen ringer direkte til virksomheden og udgiver sig for at være en kollega, IT-support eller ekstern partner. Målet for de cyberkriminelle er at manipulere en medarbejder, typisk i servicedesk eller lignende til at udlevere adgangskoder eller anden kritisk information. Det lyder simpelt – men det virker. Og det understreger, at cybersikkerhed ikke kun handler om teknologi men også om mennesker.
Hos itm8 har vi også set eksempler på, at de cyberkriminelle i forbindelse med ransomware-sager, ringer til den forurettede virksomhed og truer med offentliggørelse af stjålet data, for derigennem at lægge ekstra pres på virksomheden til at betale.
Så man kan se, at de cyberkriminelle i stigende grad giver sig fysisk til kende, og ikke blot gemmer sig bag skriftlige trusler.
Hen over sommeren har der også været en række sager, hvor virksomheder bliver påvirket via indirekte angreb. Angreb der rammer 3. parts applikationer som eksempelvis Salesforce, som mange virksomheder anvender. Denne type angreb har den internationale hackergruppen ShinyHunters vist haft en forkærlighed for hen over sommeren, hvilket er beskrevet i flere tech-medier så som Computerworld.dk (obs betalingsmur) og Bleepingcomputer.com.
E-mail er fortsat et mål for de kriminelle
E-mailbaserede cyberangreb som phishing og fakturasvindel er ikke nye fænomener. Men i 2025 – og særligt hen over sommeren – har vi oplevet en markant stigning i henvendelser om netop disse trusler.
Årsagen er, at cyberkriminelle fortsat ser store muligheder for at franarre virksomheder betydelige beløb. Men også at der konstant opstår nye metoder til at omgå sikkerhedskontroller.
I juli 2025 kunne itm8’s Trusted Advisor-service eksempelvis advare kunderne om en ny sårbarhed i Microsofts Direct Send-funktion. Med vores proaktive rådgivning fik kunderne mulighed for at beskytte sig mod endnu en bølge af angreb – inden den ramte.
Læs mere om Trusted Advisor og tilmeld dig målrettet sikkerhedsrådgivning her
Incident Response: Efterspørgslen stiger – men ikke alle kan hjælpes
Sommeren har ikke været stille hos os. Tværtimod har vi oplevet en markant stigning i efterspørgslen på vores Incident Response-team. Flere virksomheder har haft brug for akut hjælp – og endnu flere har ønsket at få lagt en plan, før uheldet er ude.
Det giver mening. Jo hurtigere du reagerer, jo mindre taber du. Vores team har været i aktion døgnet rundt, og vi har hjulpet alt fra produktionsvirksomheder til offentlige institutioner med at genvinde kontrollen og sikre deres data.
Vi har haft travlt – og i enkelte tilfælde har vi desværre ikke kunnet hjælpe alle, der har henvendt sig akut. Det skyldes ikke manglende vilje, men kapacitet. Når angrebene rammer, er tid en kritisk faktor – og derfor hjælper vi først de kunder, vi har en incident response-aftale.
Derfor vil jeg lige slå et slag for, at du får en aftale med en sikkerhedsleverandør, hvis I ikke har en i dag. Når du har en retainer-aftale, forstår vi allerede forretningen, kender systemerne og kan aktivere den igen på få minutter.
Det betyder, at vi kan handle hurtigt og effektivt – og ofte få lukket angrebet, før det når at sprede sig. Det er ikke bare en fordel – det kan gøre hele forskellen.
Læs mere om Incident Response her, og hvordan du altid kan sikre en billet forrest i køen, skulle uheldet være ude.
Skal vi tage en snak?
Udfyld formularen, så kontakter vi dig.