NYHETER

Verizon DBIR 2026: AI krymper det defensiva fönstret till några timmar

The 2026 Verizon DBIR highlights a dramatic shift in cyberattack tactics, with AI-powered exploitation now surpassing stolen credentials as the primary method of initial network access. This rapid advancement, coupled with shadow AI usage and supply chain vulnerabilities, presents significant ch...

Verizon DBIR 2026: AI krymper det defensiva fönstret till några timmar

Verizon har publicerat sin 19:e årsrapport om dataintrång, DBIR 2026, baserad på analys av över 31 000 säkerhetsincidenter och 22 000 bekräftade intrång i 145 länder. Rapporten visar en tydlig förändring i hur angripare tar sig in i företagsnätverk.

Sårbarheter går om stulna lösenord

För första gången i DBIR:s 19-åriga historia är utnyttjande av mjukvarusårbarheter den vanligaste ingångspunkten, och orsakade 31 procent av alla intrång. Tidigare tog det angripare månader att omvandla en nyupptäckt bugg till ett fungerande vapen. Med hjälp av generativ AI kan de nu göra samma sak på några timmar, vilket krymper det defensiva tidsfönstret dramatiskt.

AI driver på attackerna

Rapporten visar att AI-driven automatisering har blivit en genomgående trend. Angripare använder AI för att snabba upp sårbarhetsforskning, generera nätfiskeinnehåll och automatisera intrångsförsök. Internettrafik från AI-bottar ökar med 21 procent per månad, jämfört med 0,3 procent för mänsklig webbtrafik.

Shadow AI och supply chain

Anställdas användning av icke godkända AI-verktyg tredubblades på ett år, från 15 till 45 procent av arbetsstyrkan. Personal laddar regelbundet upp företagsdata och källkod till externa modeller utan IT-avdelningens vetskap. Samtidigt ökade intrång via tredjepartsleverantörer med 60 procent, och leverantörssårbarheter står nu för 48 procent av alla intrång.

Röstsamtal och SMS mer effektivt än e-post

Angripare har i allt högre grad övergett traditionellt e-postnätfiske till förmån för röstsamtal och SMS. Dessa metoder har 40 procent högre framgångsfrekvens. Väl inne i ett system används LSASS-minnesdumpning för att hämta inloggningsuppgifter och eskalera behörigheter.

Vad företag bör göra

DBIR 2026 understryker att grundläggande säkerhetsåtgärder fortfarande är avgörande: snabb patchhantering, kontroll av tredjepartsåtkomst och tydliga regler för vilka AI-verktyg anställda får använda. Med ett defensivt fönster på bara några timmar efter att en sårbarhet offentliggörs är automatiserad patchning och kontinuerlig sårbarhetsövervakning inte längre valfritt.