Verizon DBIR 2026: AI-drivna attacker slår ut stulna lösenord som vanligaste intrångsväg
Verizon DBIR 2026: AI-drivna attacker slår ut stulna lösenord som vanligaste intrångsväg
För första gången på 19 år toppar inte stulna inloggningsuppgifter listan över hur angripare tar sig in i företagsnätverk. Enligt Verizons årsrapport Data Breach Investigations Report (DBIR) 2026 har utnyttjande av säkerhetshål nu tagit förstaplatsen, och AI spelar en avgörande roll i den förändringen.
Sårbarhetsutnyttjande tar täten
Rapporten bygger på analys av över 31 000 säkerhetsincidenter och 22 000 bekräftade intrång i 145 länder. Resultaten visar att utnyttjande av opatchade sårbarheter nu står för 31 procent av alla intrång, en ökning med 20 procent jämfört med föregående år.
Förklaringen är tydlig: tidigare tog det angripare månader att ta fram ett fungerande angrepp mot en nyupptäckt sårbarhet. Med hjälp av generativ AI kan samma arbete nu göras på några timmar. Det defensiva tidsfönstret, den tid ett företag har på sig att patcha innan angripare slår till, har krympt dramatiskt.
Shadow AI tredubblas på ett år
En annan oroande trend är den kraftiga ökningen av så kallad shadow AI, det vill säga AI-verktyg som anställda använder utan IT-avdelningens godkännande. Andelen medarbetare som gör detta har ökat från 15 till 45 procent på ett enda år. Problemet är att känslig företagsdata och källkod regelbundet laddas upp till externa AI-modeller utan kontroll.
Samtidigt ökade intrång via tredjepartsleverantörer med 60 procent. Leverantörssårbarheter ligger nu bakom 48 procent av alla intrång, vilket gör supply chain-säkerhet till en av de viktigaste frågorna för IT-ansvariga.
Röstbedrägerier och nordkoreanska IT-anställda
Rapporten lyfter också fram att angripare i allt högre grad riktar in sig på mobiltelefoner. Röstsamtal och SMS har 40 procent högre framgångsfrekvens än traditionellt e-postfiske. Väl inne i ett system används LSASS-minnesdumpning för att komma åt fler inloggningsuppgifter och höja behörighetsnivån.
En särskilt uppseendeväckande del av rapporten handlar om nordkoreanska aktörer som använde runt 15 000 stulna identiteter för att ta sig igenom tekniska anställningsintervjuer och få jobb som distansutvecklare hos västerländska företag. Lönerna skickades sedan hem för att finansiera statliga operationer.
Vad betyder det för svenska företag?
För svenska SMB och enterprise är budskapet tydligt: patchning måste gå snabbare, shadow AI behöver regleras, och leverantörskedjor måste granskas. Att förlita sig på att angripare inte hittar en sårbarhet innan ni hinner patcha är inte längre en rimlig strategi.
Källa: Verizon DBIR 2026 via Hackread.com