Lige før påskeferien blev Marks & Spencer kastet ud i et af de værste ransomware-indbrud, landet har set i de senere år. Andre store detailhandlere som Co-op fulgte snart efter. Den samlede økonomiske effekt alene af disse to hændelser anslås på op til 440 millioner pund.

Sandheden er dog, at størstedelen af ​​ransomware ikke er rettet mod højprofilerede organisationer som disse. I stedet går trusselsaktører efter et større antal mindre virksomheder, hvoraf mange ikke har ressourcerne eller knowhow til at forsvare sig tilstrækkeligt. Som ny forskning viser, koster dette dem dyrt. Med ny cybersikkerhedslovgivning på vej bør opbygning af modstandsdygtighed være en presserende prioritet.

Betaling gennem næsen

Storbritannien har længe været et populært mål for ransomware-aktører takket være sin relative velstand og stærkt digitaliserede økonomi. Men der er en verden til forskel på at blive hacket af ransomware og at få data stjålet og/eller krypteret. Bedre cyberhygiejne og forbedret detektion og reaktion kan begge bidrage til at afbøde virkningen betydeligt. Desværre ser dette ikke ud til at ske, ifølge en Sophos-undersøgelse.

sikkerhedsleverandør adspurgt over 200 ledere inden for IT og cybersikkerhed i Storbritannien som en del af en bredere undersøgelse, der dækker reaktionerne fra 3400 ofre for ransomware. Status for ransomware i Storbritannien 2025 afslører, at svimlende 70 % af britiske ofre fik deres data krypteret, hvilket er meget højere end det globale gennemsnit på 50 % og de 46 %, der blev rapporteret af britiske ofre i 2024.

Ifølge begge målinger er dette bekymrende. Det ser ud til at vise, at færre ofre for ransomware har den indsigt, de har brug for i deres IT-miljø for at forstå, at de er blevet ramt. Forskellen mellem Co-op og M&S var, at førstnævnte investerede i incident response-kapaciteter, som markerede mistanke om indtrængen og gjorde det muligt for dem at lukke sine systemer, før de kunne krypteres. Virkningen af ​​det resulterende brud var efterfølgende mindre alvorlig.

Måske som følge heraf følte britiske ofre, at de ikke havde andet valg end at betale deres afpresser, 103 % af løsesummen i gennemsnit, hvilket er langt højere end det globale gennemsnit på 85 %. Det betyder endnu mere, fordi det gennemsnitlige løsesumskrav i Storbritannien var på 5.4 millioner dollars (3.9 millioner pund) sidste år – det er mere end det dobbelte af de 2.5 millioner dollars (1.9 millioner pund), der blev rapporteret i den tidligere undersøgelse. Omkring 89 % af løsesumskravene var på over 1 million dollars, en stigning fra 71 % i 2024.

"Min erfaring tyder på, at krypteringshastigheden er meget tæt forbundet med, hvor hurtigt et angreb opdages, og ofte om ekstern hjælp til incidentrespons blev inddraget tidligt nok i angrebet," fortæller Sophos' globale felt-CISO, Chester Wisniewski, til ISMS.online. "Organisationer med 24/7-overvågning og EDR/XDR-værktøjer har typisk større succes med at stoppe igangværende angreb. Alt for ofte opdager ofrene først angrebet, når de får løsesummen, hvilket er alt for sent."

Hvor går de galt i byen?

Udnyttede sårbarheder (36%), ondsindede e-mails (20%) og kompromitterede loginoplysninger (19%) var de hyppigste årsager til initial adgang blandt ransomware-ofre, der blev spurgt af Sophos. For at håndtere disse og andre trusler anbefaler sikkerhedsleverandøren en firepunktsplan:

Forebyggelse: Reducer de mest almindelige tekniske og operationelle årsager til et angreb ved at opbygge modstandsdygtighed.

Beskyttelse: Beskyt de mest almindelige indgangspunkter for ransomware-aktører, såsom endpoints og servere. Dedikerede anti-ransomware-værktøjer vil hjælpe med at blokere og rulle skadelig kryptering tilbage.

Registrering og respons: Stop og inddæm et angreb så hurtigt som muligt, før det når at forårsage større skade. Organisationer, der ikke kan gøre dette internt, kan bruge administreret detektion og respons (MDR).

Fremadrettet planlægning: Udarbejd en plan for håndtering af hændelser for at strømline gendannelse efter et angreb. Regelmæssige offline- og eksterne sikkerhedskopier vil også fremskynde gendannelsen.

"Cyberkriminelle driver yderst effektive virksomheder; de er ude efter minimal output, maksimal indtjening, så dobbeltlåsning af dine digitale døre fungerer som en betydelig afskrækkelse," argumenterer Lauren Wilson, felt-CTO hos Splunk. "Men det er ikke nok bare at forebygge – du skal være i stand til at opdage, reagere og genoprette for virkelig at afbøde den bredere indvirkning af ransomware."

Tid til at justere

Britiske IT- og sikkerhedsledere kan være nødt til at genoverveje deres planer for ransomware-modstandsdygtighed i lyset af kommende lovgivning. ny lov om cybersikkerhed og modstandsdygtighed is indstillet til at forbyde løsepenge til offentlige myndigheder og leverandører af kritisk infrastruktur (CNI). Det vil bringe nye organisationer (som MSP'er) ind i anvendelsesområdet. Og det vil sandsynligvis også kræve hurtigere og mere omfattende hændelsesrapportering, tredjepartsrisikostyring og stærkere sikkerhed i forsyningskæden. Det kan pålægge større bøder og vil helt sikkert give mere magt til branchemyndigheder. Det søger også at bringe sig tættere på NIS 2, ISO 27001, ISO 27002 og andre sikkerhedsstandarder og -rammer.

Dette er en fantastisk mulighed for dem, der allerede arbejder med ISO 27001, til at komme foran disse kommende krav og styrke deres cybermodstandsdygtighed på en omkostnings- og tidseffektiv måde. Wilson fortæller ISMS.online, at sådanne standarder er "udviklet til at øge cybermodenheden på en måde, der gavner alle".

Hun tilføjer: "Én ting, som standarder som NIST eller ISO 27001 har til fælles, er at hjælpe organisationer med at fokusere på at få det grundlæggende rigtigt. Adgangskontrol, regelmæssig patching, brug af multifaktor-godkendelse og træning af alle medarbejdere. Selvom det er lettere sagt end gjort, kan fokus på disse 'grundlæggende' gøre en stor forskel for at bekæmpe en høj procentdel af cyberangreb."

Sophos' Wisniewski er enig i værdien af ​​bedste praksis-standarder.

"Langt de fleste angreb kan forebygges ved at have grundlæggende kontroller implementeret konsekvent på tværs af systemet," argumenterer han. "Vores seneste rapport om aktive modstandere viser, at de fleste ransomware-sager starter med enten stjålne legitimationsoplysninger eller uopdaterede sårbarheder, som begge er dækket af compliance-rammer."

Men compliance kan ikke løses isoleret, konkluderer Wilson.

"Det skal ses som en del af en holistisk cybersikkerhedsstrategi, der omfatter mennesker, processer og teknologi," konkluderer hun. "Organisationer skal investere i modstandsdygtighed. Det betyder at forstå risici, opbygge forsvar og sikre, at nedetid minimeres, hvis operationer tages offline."