De seneste par år har budt på en række højprofilerede cyberhændelser, lige fra angreb i forsyningskæden til zero-day-sårbarheder og ransomware til deepfakes. Trusselaktører udvikler deres forsøg på at få adgang til forretningsnetværk, stjæle følsomme data og bedrage organisationer.
I denne Halloween-blogartikel deler IO-chefteamet de hændelser, der sendte dem kuldegysninger ned ad ryggen.
Kido-skoler – Angreb på forsyningskæden
Vores økonomidirektør, Jon Orpen, siger:
I september fik hackere adgang til data fra tusindvis af børn i en børnehavekæde. Kido-skolerDe fik oprindeligt adgang til oplysningerne via software til børnepasning, Famly. Angriberne offentliggjorde profiler af 20 børn online og truede med at offentliggøre flere, medmindre de blev betalt i Bitcoin. De truede også forældre direkte via telefonopkald. Jeg har små børn og har været igennem 'børnehavesystemet', så dette angreb resonerede virkelig med mig.
Kort efter truslerne var der betydelig offentlig modreaktion. Angriberne fjernede opslagene og hævdede at have slettet oplysningerne, og angrebet blev fordømt som et 'nyt lavpunkt' for cyberkriminelle. Angrebet viser os dog, at cyberkriminelle er vilkårlige i deres angreb og endda villige til at ramme børn for at nå deres mål.
Cyberangrebet på Kido Schools er blot et af flere nylige, højprofilerede angreb, hvor trusselsaktører har målrettet leverandører for at få adgang til organisationers følsomme data. Status for informationssikkerhedsrapport 2025 fandt, at tre ud af fem (61%) af respondenterne var blevet påvirket af en cybersikkerheds- eller informationssikkerhedshændelse forårsaget af en tredjepartsleverandør eller forsyningskædepartner, og mere end en fjerdedel (27%) var blevet påvirket mere end én gang.
Det er et must at gennemgå de informationssikkerhedsforanstaltninger, som dine leverandører har på plads i det nuværende trusselsbillede.
Oracle E-Business Suite – Zero-Day Sårbarhed
Vores CPO, Sam Peters, siger:
Oracle har for nylig opdateret en sårbarhed i E-Business Suite. CVE-2025-61884, som muligvis er blevet brugt af trusselsaktører til at stjæle følsomme virksomhedsdata fra flere virksomheder. En opdatering fra Oracle beskrev sårbarheden som "fjernudnyttelig uden godkendelse, dvs. den kan udnyttes over et netværk uden behov for brugernavn og adgangskode. Hvis den udnyttes med succes, kan sårbarheden give adgang til følsomme ressourcer."
Virksomheden understregede, at den anbefaler kunderne at forblive på aktivt understøttede versioner og straks installere sikkerhedsopdateringer til sikkerhedsadvarsler og kritiske programrettelser.
Selvom zero-day-angreb er uforudsigelige af natur, kan virksomheder styrke deres forsvar ved at sikre, at softwaren er opdateret, at der installeres patches, og ved at anvende en omfattende tilgang til risikostyring. ISO 27001 standarden, for eksempel, leverer en ramme, der støtter virksomheder i at opbygge og vedligeholde et robust informationssikkerhedsstyringssystem og styrke operationel modstandsdygtighed i tilfælde af et angreb.
Implementering af de omfattende og velovervejede planer for hændelsesrespons og forretningskontinuitet, der kræves for at overholde ISO 27001, vil gøre det muligt for organisationer at reagere hurtigt på zero-day-angreb og minimere skader.
Marks & Spencer – Forsyningskæde- og ransomwareangreb
Vores administrerende direktør, Chris Newton-Smith, siger:
Et angreb på Den britiske detailgigant Marks & Spencer (M&S) skabte overskrifter i april i år. Trusselaktører indsamlede kundedata og anvendte ransomware, der forstyrrede virksomhedens IT-systemer samt dens online- og butiksdrift, hvilket førte til anslåede økonomiske tab på £700 millioner.
Angriberne brugte angiveligt social engineering og målrettede en M&S ICT-leverandør for at få adgang. De efterlignede en M&S-medarbejder og overtalte tredjepartsudbyderen til at nulstille en intern brugers adgangskode. Da de fik adgang til netværket, indsamlede de også følsomme kundedata, før de implementerede ransomware til at kryptere M&S' systemer.
Virksomheden lukkede hurtigt ned for online bestillingssystemer og suspenderede kontaktløse betalinger for at forhindre yderligere skade, og fysisk salg blev omlagt til manuelle processer. Virksomheden involverede også retshåndhævende myndigheder, eksterne cybersikkerhedseksperter og kommunikerede hændelsen og den løbende indvirkning til kunderne. Mens nogle rapporter kritiserede detailhandleren for manglende planer for forretningskontinuitet og hændelsesresponsplaner, er det tydeligt, at M&S tog øjeblikkelige skridt til at afbøde yderligere risiko.
Dette flerlagsangreb demonstrerer vigtigheden af løbende tredjepartsrisikostyring for virksomheder; det fremhæver også behovet for netværkssegmentering for at begrænse omfanget af den skade, der kan forvoldes i tilfælde af et angreb.
ISO 27001 kan igen støtte organisationer her. Overholdelse af og certificering af standarden kræver, at organisationer vurderer og implementerer nødvendige sikkerhedskontroller, herunder regelmæssige sikkerhedskopier, informationssikkerhedsforanstaltninger implementeret som en del af bredere forretningskontinuitetsplaner og handlingsrettede skridt til at identificere, vurdere, reagere på og håndtere hændelser.
Arup – AI-dybfalsk
Vores markedsføringschef, Dave Holloway, siger:
Dette års Status for informationssikkerhedsrapport viser et fald i deepfake-hændelser sammenlignet med vores rapport fra 2024 (20 % vs. 30 %), men AI-drevne trusler er stadig øverst på listen for organisationer. Et bemærkelsesværdigt og ekstremt sofistikeret deepfake-angreb sidste år betød, at ingeniørvirksomheden Arup mistede 25 millioner dollars til cyberkriminelle.
Det rapporteres, at en Arup-medarbejder blev manipuleret til at foretage transaktionen, da gerningsmændene udgav sig for at være ledende medarbejdere i virksomheden i en falsk videokonference. Medarbejderen mistænkte oprindeligt, at de havde modtaget en phishing-e-mail, da den specificerede behovet for at udføre en transaktion. Angriberne brugte dog AI-genererede deepfakes til at udgive sig for at være medarbejderne, hvilket overbeviste medarbejderen om opkaldets legitimitet; de foretog derefter transaktionerne.
I en interview med Verdensøkonomisk ForumArups IT-chef, Rob Grieg, beskrev hændelsen som "teknologiforstærket social manipulation" og har mistanke om, at "dette sker oftere, end mange mennesker er klar over".
Bekæmpelse af AI-drevne trusler repræsenterer en løbende og udviklende udfordring for virksomheder. Medarbejderuddannelse kan sikre, at medarbejderne er opmærksomme på røde flag, de skal være opmærksomme på, og rollebaserede adgangskontroller sikrer, at kun bestemte medarbejdere kan få adgang til bestemte netværk eller fortrolige oplysninger, såsom økonomiske oplysninger. En robust og velindøvet hændelsesplan er dog stadig afgørende at have, hvis et angreb lykkes.
Salesforce – Ransomware-angreb
Vores CRO, Ross Down, siger:
angreb på CRM-udbyderen Salesforce følger et lignende mønster som angrebet på M&S. Hackere målrettede medarbejdere og tredjepartsapps for at få adgang til virksomhedens netværk, og angiveligt kompromitterede de tredjepartsintegrationen, Salesloft Drift, ved at bruge stjålne OAuth-tokens til at opnå uautoriseret adgang.
Da de havde fået adgang, var trusselsaktørerne i stand til at eksportere betydelige mængder følsomme data og hævde at have stjålet næsten en milliard poster på tværs af snesevis af Salesforce-kunder, herunder Fujifilm, Qantas, The Gap og flere.
Gruppen krævede løsepenge fra Salesforce, men den instruerede også de berørte kunder i at betale løsepenge og begyndte at lække ofredata online. Det rapporteres dog, at Salesforce nægtede at betale løsesummen, og der er heller ingen beviser for, at nogen af ofrene betalte løsepenge. I stedet har Salesforce siden deaktiveret Drifts forbindelse til sine systemer.
I skrivende stund er hændelsen stadig i gang, og angribere fortsætter med at true med at lække yderligere Salesforce-kundedata. Denne hændelse er endnu en påmindelse om vigtigheden af tredjeparts risikostyring, forretningskontinuitetsplanlægning og hændelsesresponsplanlægning for at reducere og afbøde virkningen af et angreb.
Den gode nyhed er, at organisationer forbereder sig på disse eventualiteter. 80 % af respondenterne i vores rapport om informationssikkerhedens tilstand i 2025 sagde, at de havde implementeret forbedrede beredskabs- og genopretningsfunktioner til hændelser, mens 18 % planlægger at gøre det i løbet af de næste 12 måneder.
Risikostyring: Proaktivitet er nøglen
I takt med at AI udvikler sig, forsyningskæder vokser, og angrebsfladen udvides, vil cyberangreb som de hændelser, som IO's ledelse har fremhævet, kun stige i både kompleksitet og sofistikering. Implementering af bedste praksis-standarder som ISO 27001 til informationssikkerhedsstyring og ISO 42001 AI-styring giver organisationer mulighed for at mindske cyberrisiko samt forbedre identifikation og reaktion på hændelser.
Klar til at handle? Vores tjekliste til cyberhygiejne indeholder ti bedste fremgangsmåder, som virksomheder kan implementere for at styrke deres cyberforsvar.










