CyberSecStats #47 - Ransomware-fartsrekorder, LATAM-trusselbilde, mer AI-sikkerhetsbry og OT-hendelser
CyberSecStats #47: 3-timers Akira-ransomware, API-er topper KEV med 43 %, overprivilegert AI gir 76 % hendelsesrate, 72-minutters brudd-til-eksfil.
Ukens viktigste cybersikkerhetsfunn
Tre poenger fra ukens data.
1. Ny ransomware-fartsrekord
Det raskeste observerte ransomware-tilfellet noensinne, med Akira, tok bare tre timer fra første brudd til full kryptering.
2. API-er er nå den mest utnyttede angrepsflaten
43 % av tilleggene til CISA KEV i 2025 var API-relaterte, noe som gjør API-er til den enkeltvis mest utnyttede flaten i det datasettet.
3. Overprivilegerte AI-systemer gir 76 % hendelsesrate
Organisasjoner med overprivilegerte AI-systemer har en hendelsesrate på 76 %, mot 17 % for de som håndhever minste privilegium på AI.
Større rapporter
2026 Global Incident Response Report (Palo Alto Unit 42)
Cyberangrep utfolder seg nå fire ganger raskere enn for et år siden. Hullene som slipper angripere inn er mer grunnleggende enn folk tror.
Fartskrisen og identitetskrisen:
- I de raskeste tilfellene beveget angripere seg fra første tilgang til dataeksfiltrering på 72 minutter, fire ganger raskere enn året før.
- Identitetssvakheter spiller en vesentlig rolle i nesten 90 % av undersøkte hendelser.
- Feilkonfigurasjoner eller hull i sikkerhetsdekningen muliggjør angrep i over 90 % av hendelsene.
2026 Global Threat Analysis Report (Radware)
DDoS-angrep nådde rekordnivåer i 2025, med nesten dobbelt så mye trafikk som i 2024.
DDoS-eksplosjonen:
- Nettverkslag-DDoS (OSI-lag 3 til 4) økte 168,2 % år over år.
- Topp-volumet for nettverkslag-DDoS nådde nesten 30 Tbps.
- Web-DDoS (OSI-lag 7) økte 101,4 % sammenlignet med 2024.
Ransomware
The Managed XDR Global Threat Report (Barracuda)
De fleste ransomware-ofre ser det komme fra brannmurer, CVE-er og kompromitterte kontoer.
Brannmur-sårbarheten:
- 90 % av ransomware-hendelser utnytter brannmurer gjennom en CVE eller en sårbar konto.
- Det raskeste observerte ransomware-tilfellet, med Akira, tok bare tre timer fra brudd til kryptering.
- 66 % av hendelsene involverer leverandørkjeden eller en tredjepart, opp fra 45 % i 2024.
Ransomware Index Report 2025 (Securin)
Kryptering er på vei ut. Datatyveri er inn.
Ransomware-rangeringen:
- Qilin krevde flest ofre i 2025 (835), fulgt av Akira (650), Cl0p (517), Play (363) og INC (334).
- Markedsandel for ransomware-gjenger i 2025: Qilin (23 %), Akira (18 %), Cl0p (14 %), Play (10 %), INC (9 %).
- Ofre etter bransje: kommersielle anlegg (997), produksjon (846), IT (818), helse (473) og finanstjenester (340).
API-sikkerhet
API ThreatStats Report 2026 (Wallarm)
API-er er den enkeltvis mest utnyttede angrepsflaten.
API-trusselbildet:
- I 2025 var 43 % av CISA KEV-tilleggene API-relaterte.
- 98 % av API-sårbarheter er lett eller trivielt utnyttbare.
- 99 % av API-sårbarheter kan utnyttes eksternt.
Applikasjonssikkerhet
The Great AppSec Reality Check 2026 (Rein Security)
9 av 10 CISO-er er åpne for å kjøpe AI-native applikasjonsbeskyttelse.
Synlighetskrisen:
- Over 75 % av sikkerhetsfolk mangler sanntidsinnsikt i produksjon til å validere risiko og forstå hvordan koden oppfører seg i drift.
- 73 % av SCA-brukere mangler synlighet på om merkede sårbarheter er reelt utnyttbare i produksjon.
- 93 % av CISO-er og AppSec-ledere er klare for å bytte ut eller kjøpe ny AI-native applikasjonsbeskyttelse.
Mobilsikkerhet
72% of Mobile Apps Experienced a Security Incident Last Year (Guardsquare)
Mobilapper blir avinstallert fordi sluttbrukere vet at de er sårbare.
Mobilbildet:
- 72 % av organisasjonene opplevde minst én mobilappsikkerhetshendelse det siste året.
- 81 % av utviklere sier AI-generert kode har introdusert nye sårbarheter.
- 65 % rapporterte kundeavgang eller avinstalleringer direkte som følge av sikkerhetsproblemer.
OT- og industriell sikkerhet
2026 OT Cybersecurity Year in Review (Dragos)
Trusselen om cyber-stans blir reell for produksjon og industri når angripere endrer taktikk.
Industri-målet:
- Produksjon står for mer enn to tredjedeler av alle ransomware-ofre.
- Ransomware-angrep mot industrielle virksomheter økte 64 % år over år.
- Gjennomsnittlig oppholdstid for ransomware i OT-miljøer er 42 dager.
OT/IoT Cybersecurity Trends and Insights 2025 H2 Review (Nozomi Networks)
Mesteparten av ransomware rettes mot engelskspråklige land.
Mål og eksponering:
- 70 % av all global ransomware-aktivitet rettes mot engelskspråklige land.
- I andre halvår 2025 rettet 40 % av alle ransomware-angrep seg mot amerikanske selskaper.
- 68 % av observerte trådløse nettverk i industri og kritisk infrastruktur kjører uten Management Frame Protection til tross for moderne kryptering.
AI-sikkerhet og styring
AI Security and Exposure Benchmark 2026 (Pentera)
AI er overalt, men svært få CISO-er sikrer den.
AI-sikkerhetsgapet:
- Bare 11 % av enterprise-CISO-er har sikkerhetsverktøy spesifikt for å beskytte AI-systemer.
- Organisasjoner med overprivilegerte AI-systemer har 76 % hendelsesrate, mot 17 % for de som begrenser AI til kun nødvendige rettigheter.
- 78 % av virksomhetene finansierer AI-sikkerhet gjennom eksisterende sikkerhetsbudsjett.
The 2026 Infrastructure Identity Survey (Teleport)
Mer AI betyr flere hendelser.
AI-privilegieproblemet:
- 70 % av sikkerhetsledere sier at AI-systemer har mer tilgang enn et menneske i samme rolle.
- Virksomheter som ruller ut AI med for høye rettigheter opplever 4,5 ganger så mange sikkerhetshendelser som de som håndhever minste privilegium.
- 67 % av organisasjonene baserer seg på statisk legitimasjon for AI-systemer.
Internal Audit and AI-Enabled Fraud (Internal Audit Foundation og AuditBoard)
Internrevisjonsledere ser AI-drevet svindel som en raskt voksende trussel. De fleste innrømmer at teamene ikke er rustet til å fange den.
Beredskapsgapet i internrevisjon:
- Færre enn 40 % av internrevisjonsledere mener funksjonen er tilstrekkelig rustet til å oppdage AI-drevet svindel.
- 88 % peker på AI-drevet phishing som en topprisiko.
- 57 % peker på manglende teknologi eller verktøy som hovedhinder.
Åpen kildekode-sikkerhet
2026 Open Source Landscape Report (TuxCare)
Åpen kildekode i produksjon er en risiko folk kjenner til, men sjelden klarer eller vil fikse.
Patche-problemet:
- 47,8 % av spurte enterprise-brukere av åpen kildekode rapporterte cybersikkerhetshendelse siste 12 måneder.
- Blant dem som rapporterte hendelser, sa 61,4 % at hendelsen skjedde da en patch fantes, men ikke var installert.
- 92,6 % rapporterte at organisasjonen visste den var sårbar før hendelsen skjedde.
Bransjespesifikt
2026 Global Automotive and Smart Mobility Cybersecurity Report (Upstream)
Mange ransomware-hendelser i bilbransjen nådde aldri overskriftene.
Bilbransjetrusselen:
- 44 % av angrepene i bil- og smart mobility-økosystemet er ransomware-relaterte, mer enn dobbelt så mange som i 2024.
- 67 % av hendelsene involverer telematikk og skysystemer som angrepsvektorer.
- 92 % av cyberangrep mot biler skjer eksternt, og 86 % krever ingen fysisk nærhet til kjøretøy eller systemer.
Regionalt blikk
Region Report: Latin America (Intel471)
Latin-Amerika er mer digitalt tilkoblet enn mange utenfor regionen tror. Cyberangrepene der vokser svært raskt.
LATAM-eskaleringen:
- Cyberangrep i LATAM økte fra over 250 i 2024 til over 450 i 2025.
- Antall ransomware-varianter i LATAM steg fra 48 til 79, med Qilin, The Gentlemen, SafePay, Akira og INC som mest aktive.
- Brasil sto for omtrent 30 % av ransomware-ofrene i LATAM i 2025, fulgt av Mexico (ca. 14 %) og Argentina (ca. 13 %).

