Verizon DBIR 2026: Udnyttelse af sårbarheder er nu den primære indgang til databrud
En af de mest imødesete rapporter over sikkerhedshændelser, Verizons Data Breach Investigations Report (DBIR), er netop udgivet og den viser, at udnyttelse af sårbarheder den mest udbredte adgangsvej til kompromittering. Omtrent 31 pct af alle brud skyldtes udnyttelse af kendte, men uopdaterede, sikkerhedshuller. Til sammenligning udgjorde credential‑misbrug 13 pct. af bruddene, efter at have været den dominerende vektor i DBIR 2025.
Det skriver Security Week.
Verizons Data Breach Investigations Report (DBIR) 2026 analyserer cirka 31.000 sikkerhedshændelser fra 2025. Af disse blev mere end 22.000 klassificeret som bekræftede databrud. Det er næsten en fordobling sammenlignet med året før, hvor rapporten omfattede 12.195 bekræftede brud.
AI forkorter angrebsvinduet
Som også andre rapporter påviser, peger Verizons analyse på, at trusselsaktører i stigende grad anvender kunstig intelligens til at fremskynde udnyttelsen af sårbarheder. Ifølge rapporten er tidsvinduet fra offentliggørelse af en sårbarhed til aktiv udnyttelse reduceret fra måneder til timer.
Verizon fremhæver, at hurtig automatiseret weaponization af kendte sårbarheder øger presset på sikkerhedsteams og forværrer kapacitetsudfordringer i forbindelse med patch‑håndtering og risikostyring.
Rapporten viser, at organisationer fortsat har vanskeligt ved at udbedre sårbarheder rettidigt. Den gennemsnitlige tid for fuld patchning steg i 2025 til 43 dage, op fra 32 dage året før.
Kun 26 pct. af de sårbarheder, der var opført i CISA’s Known Exploited Vulnerabilities (KEV)‑katalog, blev patchet i løbet af året. I 2024 var tallet 38 pct. Samtidig var antallet af kritiske sårbarheder, som organisationer skulle forholde sig til, 50 pct. højere i gennemsnit end i den foregående dataperiode.
Ransomware og tredjepartsafhængighed
Ransomware indgik i 48 pct. af de bekræftede brud i 2025, en stigning fra 44 pct. året før. Andelen af ofre, der betalte løsesum, faldt dog til 31 pct, og den gennemsnitlige betaling var under 140.000 dollar (US).
Rapporten dokumenterer også en markant stigning i tredjepartsrelaterede hændelser. Brud med tredjepartsinvolvering steg med 60 pct. og udgjorde 48 pct af alle brud. For tredjeparts cloud‑miljøer blev kun 23 pct af fund relateret til manglende eller forkert konfigureret multifaktor‑autentifikation fuldt udbedret. Halvdelen af disse fund blev løst inden for en måned.
Menneskelig faktor og AI‑brug
Ifølge DBIR 2026 indeholdt 62 pct. af alle brud et menneskeligt element. Social engineering tegnede sig for 16 pct. af bruddene, og succesraten for mobilcentrerede phishing‑angreb var 40 pct. højere end for e‑mail‑baserede angreb.
Rapporten beskriver samtidig en markant stigning i brugen af generativ AI blandt både trusselsaktører og medarbejdere. Trusselsaktører anvendte AI‑assistance på tværs af 15 forskellige dokumenterede teknikker, med enkelte aktører oppe på 40‑50 teknikker. Udvikling af malware og værktøjer med AI‑støtte var primært knyttet til allerede kendte angrebsmetoder.
På organisationssiden viser analysen, at 45 pct. af medarbejderne anvender AI‑tjenester regelmæssigt, mod 15 pct. året før. Samtidig tilgår 67 pct. af brugerne AI‑tjenester fra arbejdsudstyr via ikke‑virksomhedskonti, hvilket ifølge rapporten fortsat udgør et udbredt problem med såkaldt “shadow AI”.