# CyberSecStats #45 - Utviklere som deler for mye med AI-agenter, raskere phishing og svindeltrender

> CyberSecStats #45: AI-svindel opp 1 210 %, ondsinnet e-post hvert 19. sekund, 1 av 5 utviklere gir AI-agenter ubegrenset tilgang, callback-phishing opp 500 %.

Source: https://fmcybersecurity.com/insights/strategy/cybersecstats-45/
Locale: Norwegian (nb-NO)
Other locale: https://fmcybersecurity.com/en/insights/strategy/cybersecstats-45/

## Metadata

- Date: 2026-05-18
- Author: fredrik-standahl
- Topic: strategy
- Format: news
- Scope: international

## Ukens viktigste cybersikkerhetsfunn

Tre poenger fra ukens data.

**1. 1 210 % mer AI-relatert svindel i fjor mot 2024**

AI-relatert svindel (svindel muliggjort av AI eller direkte involvert AI) skjøt opp 1 210 % i 2025. En stor amerikansk helseaktør har over 40 millioner dollar i kontoeksponering bare fra falske AI-bot-anrop.

**2. Phishing-angrep skjer dobbelt så fort**

Et ondsinnet e-postangrep skjer nå hvert 19. sekund i 2025, mer enn dobbelt så ofte som i 2024 (ett hvert 42. sekund).

**3. Utviklere gir AI-agenter farlige rettigheter**

Én av fem utviklere gir AI-kodeagenter ubegrenset tilgang til høyrisiko-handlinger uten menneskelig kontroll, blant annet sletting av filer og kjøring av vilkårlig kode.

## Trusselbilde

### 2026 Annual Security Report (DNSFilter)

Trender for 2025, GenAIs rolle i cyberangrep og nye trusselvektorer mot 2026.

**Trusselbølgen:**

- Trusler på DNSFilter-nettverket vokste 30 % mellom oktober 2024 og september 2025.
- Ondsinnede eller etterligningssider for GenAI falt 92 % fra april 2024 til april 2025.
- Den gjennomsnittlige internettbrukeren møter 66 trusler per dag, opp fra 29.

[Les hele rapporten her.](https://explore.dnsfilter.com/2026-annual-security-report-dnsfilter?ref=cybersecstats.com)

## Programvaresikkerhet

### BSIMM16 (Black Duck)

Hvordan organisasjoner endrer programvare-sikkerhetspraksis som svar på AI-generert kode, regulatoriske krav og leverandørkjede-risiko.

**AppSec-utviklingen:**

- Nesten 30 % flere organisasjoner produserer SBOM-er for å møte krav om åpenhet.
- Automatisert verifisering av infrastruktursikkerhet steg over 50 %.
- Bruken av risikobaserte metoder for å vurdere hvor LLM-generert kode trygt kan deployeres økte med 12 %.

[Les hele rapporten her.](https://www.blackduck.com/resources/analyst-reports/bsimm.html?ref=cybersecstats.com)

## AI-sikkerhet

### International AI Safety Report

Den første internasjonale, vitenskapelige gjennomgangen av kapabilitetene og risikoene ved generell AI, skrevet av over 100 eksperter og støttet av mer enn 30 land.

**Det globale AI-bildet:**

- Minst 700 millioner mennesker bruker ledende AI-systemer ukentlig.
- I store deler av Afrika, Asia og Latin-Amerika ligger estimert AI-adopsjon under 10 %.
- I 2025 plasserte en AI-agent seg blant topp 5 % i et stort cybersikkerhets-konkurranse.

[Les hele rapporten her.](https://internationalaisafetyreport.org/?ref=cybersecstats.com)

### 2026 AI Adoption and Risk Report (Cyberhaven Labs)

Hvordan AI-adopsjon i virksomheter går i ulikt tempo, og hvordan databeskyttelse og styring blir mer presset når ansatte bruker AI med sensitive data.

**Adopsjonsskillet:**

- Topp 1 % av tidlig-adoptererne bruker mer enn 300 GenAI-verktøy.
- 82 % av de 100 mest brukte GenAI SaaS-applikasjonene er klassifisert som medium, høy eller kritisk risiko.
- 39,7 % av all dataflyt inn i AI-verktøy involverer sensitive data, inkludert prompts eller copy-paste.

[Les hele rapporten her.](https://www.cyberhaven.com/resources/report/ai-adoption-risk-report-2026?ref=cybersecstats.com)

### YOLO Mode: Hidden Risks in Claude Code Permissions (UpGuard)

Hva som skjer når utviklere gir AI-agenter rettigheter de ikke burde ha.

**Utvikler-risikoen:**

- 1 av 5 utviklere gir AI-kodeagenter ubegrenset tilgang til høyrisiko-handlinger uten menneskelig kontroll.
- 14,4 % av AI-agent-konfigurasjonsfiler gir rettigheter til vilkårlig kodekjøring i Node.js.
- Nesten 20 % lar AI lagre endringer direkte i hovedrepositoriet uten menneskelig review.

[Les hele rapporten her.](https://www.upguard.com/blog/yolo-mode-hidden-risks-in-claude-code-permissions)

## AI-svindel

### The Year Trust Broke (Pindrop)

Hvordan AI-drevne trusler som deepfakes og syntetiske stemmer driver milliarder i kontaktsenter-svindel.

**Tillitsbruddet:**

- AI-svindel steg 1 210 % i 2025.
- Ikke-AI-svindel økte 195 % mot slutten av 2025.
- Selv når de ble eksplisitt advart om at syntetiske boter er vanlige, delte 33 % av studiedeltakerne fortsatt sensitiv informasjon.

[Les hele rapporten her.](https://www.pindrop.com/ai-fraud-spike/?ref=cybersecstats.com)

## Sosial manipulasjon

### The New Era of Phishing (Cofense)

Hvordan AI endrer phishing-angrep.

**Phishing-akselerasjonen:**

- Et ondsinnet e-postangrep skjer hvert 19. sekund i 2025, mer enn dobbelt så ofte som i 2024 (hvert 42. sekund).
- 76 % av URL-er for første infeksjon var unike og hadde ikke dukket opp i andre kampanjer.
- 82 % av ondsinnede filer har unike hasher som tradisjonell mønstertilpasning ikke fanger opp.

[Les hele rapporten her.](https://cofense.com/annualreport?ref=cybersecstats.com)

### Q4 2025 Email Threat Trends Report (VIPRE Security Group)

Analyse av e-posttrusler i Q4 2025.

**Q4 e-posttrusler:**

- Callback-phishing økte fra 3 % til 18 % av alle phishing-hendelser i Q4 2025, et hopp på 500 %.
- Business Email Compromise sto for 51 % av alle e-post-svindelsaker.
- CEO-er og toppledere sto for 50 % av BEC-e-poster basert på etterligning.

## Bransjedyp

### The Top 3 Healthcare Attacks in 2025 (Paubox)

De dominerende e-postangrepsmønstrene bak helsesektor-brudd i 2025, og hvordan organisasjoner kan forsvare seg bedre.

**E-posttrusselen mot helse:**

- Stjålne påloggingsdata sto for de mest skadelige e-postrelaterte helsebruddene, og eksponerte mer enn 630 000 pasientjournaler.
- Nesten en tredjedel av alle e-posthendelser i helsesektoren skyldtes eksponering hos leverandører og samarbeidspartnere.
- Omtrent 17 % av helsebrudd via e-post var resultat av phishing-drevne mailbox-overtakelser.

[Les hele rapporten her.](https://www.paubox.com/the-top-three-healthcare-email-attacks-in-2025-and-how-to-defend-against-them?utm_campaign=36021776-RPT.20260122.TopAttacks&utm_source=businesswire)

---

For the full documentation index, see https://fmcybersecurity.com/llms.txt
For the complete corpus as a single document, see https://fmcybersecurity.com/llms-full.txt
