Hackere er blevet mere raffinerede end nogensinde. Læs de 10 teknikker, der nu bruges til systematisk kompromittering — og hvordan du bedst forsvarer dig.
Lige nu læser andre
Truslen fra hackere har udviklet sig fra vilkårlige angreb til nøje målrettede, forretningsorienterede operationer. I 2025 ser vi, at avancerede grupper ikke bare angriber for kaosets skyld — de anvender teknikker, som tidligere var forbeholdt statslige aktører, og nogle virksomheder adopterer disse metoder til egne formål.
Hvis du arbejder med IT, leder en forretning eller bare ejer en enhed forbundet til nettet, er det afgørende at kende de taktikker, der nu er standard i både angreb og forsvar.
Supply chain-angreb i to lag

Hackere kompromitterer ikke længere kun én leverandør. De går efter leverandørens leverandører: en lavprofileret underleverandør bliver adgangspunktet til et helt økosystem. Virksomheder, der ikke kortlægger og sikrer andet- og tredjepartsleverandører, risikerer massive kompromitteringer uden varsel.
Living-off-the-land-teknikker (LotL)

I stedet for at indføre skadelig kode bruger angriberne legitime værktøjer og scripts, som allerede findes i virksomhedens miljø. Det gør opdagelse sværere, fordi aktiviteten ser ud som almindelig drift. Overvågning, der kun søger efter kendte malware-signaturer, fanger ikke disse angreb.
Credential stuffing og passordsprays – men smartere

Automatiserede kontobrudsmetoder er blevet poleret: angriberne bruger AI til at forudsige sandsynlige adgangskoder og kontekstualisere forsøg (fx geolokation og tidsmønstre), hvilket øger chancerne for succes uden at udløse alarmsystemer.
Deepfake-enabled social engineering

Læs også
Voice- og videodeepfakes kombineres med skræddersyede social engineering-angreb for at narre medarbejdere, partnere og kunder. En falsk CEOn-forespørgsel via et realistisk videoopkald kan nu udløse økonomiske overførsler eller give adgang til følsomme systemer.
Ransomware-as-a-Service med forretningsmodel

Ransomware-operatører tilbyder nu pakker målrettet virksomheder og priser, der afhænger af offerets betalingsvillighed. De tilbyder også „support“ til at gennemføre betaling og skjule spor — professionel kriminalitet, der handler om profitmaksimering.
Persistence gennem konfigurationsmanipulation

I stedet for blot at plante en bagdør ændrer angriberne system- og netværkskonfigurationer, så deres adgang overlever genstarter, opdateringer og endda scanninger. Det kræver indgående audits for at opdage sådanne subtile ændringer.
Data exfiltration i små bidder

I stedet for at udtrække store datamængder i ét hug sender angriberne små, regelmæssige pakker af data via tilsyneladende legitime kanaler (cloud-storage, e-mail udsendelser), hvilket gør lækage vanskeligere at opdage.
Brug af “legale” overvågningsværktøjer af virksomheder

Nogle selskaber tager teknikker fra den mørke verden og bruger dem til intern overvågning eller konkurrencefordel — fx sentimentanalyse af medarbejdere, skjult overvågning af konkurrenters infrastruktur eller aggressiv dataindsamling uden klar samtykke. Det bevæger gråzonen mellem forsvar og overtrædelse.
AI-accelereret angrebsplanlægning

Læs også
Angriberne bruger kunstig intelligens til automatisk at kortlægge netværk, forudsige forsvarsmekanismer og optimere angrebstidspunkter. AI muliggør hurtigere, mere præcise operationer, som mennesker alene ikke kan gennemføre så effektivt.
Forsynings- og energisektoren som mål – med politisk indflydelse

Angreb mod energi-, vand- og transportinfrastruktur er blevet mere sofistikerede og ofte økonomisk motiverede. Virksomheder i disse sektorer oplever, at truslen ikke længere kun er teknisk; den har direkte politiske og økonomiske konsekvenser.