AI-phishing og deepfakes overhaler virksomheders forsvar i 2025-undersøgelse
En ny undersøgelse blandt 3.500 virksomhedsledere tegner et modsigelsesfyldt billede af virksomhedernes cybersikkerhed: 82% af respondenterne føler sig forberedte på moderne trusler, men AI-drevne angreb – herunder stemmekloning, deepfake-billeder og AI-genereret phishing – udvikler sig hurtigere end de organisationer, der er designet til at stoppe dem. Kløften mellem oplevet parathed og reel eksponering er præcis dér, angribere trives, og enkeltpersoner fanges i stigende grad i krydsilden.
For almindelige brugere er undersøgelsens resultater en praktisk advarsel. Når forsvar i virksomhedsklasse kæmper for at følge med AI-phishing og deepfake-baseret social engineering, står personer med personlige enheder, hjemmenetværk og forbruger-e-mailkonti over for de samme trusler – men med langt færre beskyttelsesforanstaltninger på plads.
Hvordan AI-genereret phishing og stemmekloning virker mod almindelige brugere
Traditionel phishing byggede på åbenlyse tegn: grammatiske fejl, mistænkelige afsenderadresser og generiske hilsner. AI-genereret phishing eliminerer de fleste af disse signaler. Ved hjælp af store sprogmodeller kan angribere nu producere stærkt personaliserede beskeder, der refererer til reelle oplysninger om målet – deres arbejdsgiver, seneste køb eller offentligt synlig aktivitet – alt sammen skrabet og samlet automatisk.
Stemmekloning tilføjer endnu et lag. Med blot få sekunders lyd kan kommercielt tilgængelige værktøjer efterligne en persons stemme overbevisende nok til at vildlede familiemedlemmer, kolleger eller finansielle institutioner. Et falsk opkald fra det, der lyder som en virksomhedsleder, der beder en medarbejder om at overføre penge, eller en klonet stemme af et familiemedlem, der hævder at være i nød, repræsenterer en social engineering-kapabilitet, som ingen spamfilter eller e-mailscanner er bygget til at opdage.
Dybt overbevisende video-deepfakes følger den samme logik. De bruges til at udgive sig for autoritetspersoner under videoopkald, fabrikere beviser for begivenheder, der aldrig fandt sted, og manipulere mål til at afsløre loginoplysninger eller autorisere adgang. Tilsammen repræsenterer disse teknikker et skift fra opportunistisk phishing til præcisionsmålrettet indsamling af loginoplysninger.
Hvorfor traditionelle sikkerhedsværktøjer kæmper for at stoppe AI-drevet social engineering
De fleste sikkerhedsværktøjer i virksomheder blev designet omkring en anden trusselsmodel: ondsindede filer, kompromitterede URL'er og netværksindtrængen. AI-drevet social engineering omgår alle tre. Der er ingen malware-vedhæftning at markere, intet mistænkeligt domæne at blokere og ingen netværksanomali at opdage. Angrebet lever udelukkende i menneskelig perception.
Dette er den centrale årsag til, at virksomheders forsvar kæmper, selv når sikkerhedsbudgetterne er betydelige. Sikkerhedsbevidsthedstræning lærer medarbejdere at se efter de traditionelle advarselstegn, som AI-genererede angreb nu pålideligt undgår. Selv tekniske kontroller som multifaktor-godkendelse, der stadig er værdifulde, kan omgås, når et mål narres til at udlevere en engangskode under et stemmekloningsopkald.
Begrebet "shadow AI" forværrer dette problem yderligere. Medarbejdere, der bruger uautoriserede AI-værktøjer i virksomhedsmiljøer, skaber dataeksponeringsrisici, som sikkerhedsteams ofte ikke kan overvåge eller begrænse. Følsomme dokumenter, der fodres ind i personlige AI-assistenter, kan for eksempel utilsigtet opbygge præcis de datasæt, der gør målrettet phishing mere overbevisende.
At forstå, hvordan AI allerede bruges til at profilere og målrette enkeltpersoner, er et kritisk udgangspunkt. Guiden AI-drevet overvågning: Hvad du behøver at vide i 2026 giver vigtig kontekst om, hvordan aggregering af personlige data muliggør den type præcisionsmålretning, der gør disse angreb så effektive.
Hvor VPN'er og kryptering passer ind i dit forsvar mod tyveri af loginoplysninger
VPN'er og kryptering forhindrer ikke en deepfake-video i at være overbevisende. Det de gør, er at reducere den angrebsflade, der fodrer målretningsprocessen, og beskytte dine loginoplysninger, hvis et angreb delvist lykkes.
Angreb med indsamling af loginoplysninger begynder ofte med passiv dataindsamling: aflytning af ukrypteret trafik på offentlige netværk eller hjemmenetværk, opsamling af loginsessioner på usikrede forbindelser eller overvågning af browsingadfærd for at identificere, hvilke tjenester et mål bruger. En VPN krypterer trafikken mellem din enhed og det bredere internet og fjerner de nemmeste aflytningspunkter fra den kæde.
Kryptering er også vigtig i hvile. Adgangskodeadministratorer med stærk kryptering sikrer, at selv hvis et phishing-angreb opfanger én loginoplysning, spreder det sig ikke til adgang på tværs af alle de tjenester, du bruger. Kombineret med multifaktor-godkendelse på konti, der understøtter det, hæver krypteret lagring af loginoplysninger meningsfuldt omkostningerne ved et vellykket angreb.
For fjernarbejdere, der forbinder til virksomhedssystemer, er VPN-brug endnu mere direkte relevant. Mange kampagner med indsamling af loginoplysninger er rettet mod godkendelsesøjeblikket, og en krypteret tunnel gør det øjeblik langt sværere at overvåge udefra forbindelsen.
Praktiske skridt privatlivsbevidste brugere kan tage lige nu
Undersøgelsens resultater tyder på, at det ikke er en pålidelig strategi at vente på, at organisationer løser dette problem oppefra og ned. Her er konkrete skridt, enkeltpersoner kan tage:
Gennemgå hvilke data, der er offentligt tilgængelige om dig. AI-genereret phishing trækker på offentlige kilder: profiler på sociale medier, faglige registre og databrokerdatabaser. At reducere dit offentlige fodaftryk begrænser det råmateriale, der er tilgængeligt til personaliserede angreb. Gennemgå dine privatlivsindstillinger på sociale platforme, og overvej at indsende fravalgsanmodninger til større datamæglerwebsteder.
Vær skeptisk over for uventet hastværk via enhver kanal. Stemmeklonings- og deepfake-angreb fabrikerer næsten altid tidspres: en leder, der har brug for en bankoverførsel nu, eller et familiemedlem, der har brug for hjælp med det samme. Etabler en personlig bekræftelsesprotokol – f.eks. et tilbagekaldsnummer, du allerede har gemt – frem for at stole på det nummer eller den kanal, der indledte kontakten.
Brug en VPN på alle netværk, ikke kun offentlig Wi-Fi. Hjemmenetværk er i stigende grad målrettet, da fjernarbejde har gjort dem til et troværdigt indgangspunkt til virksomhedssystemer. At kryptere din trafik konsekvent lukker en aflytningsvektor, som de fleste brugere lader stå åben.
Aktivér phishing-resistent godkendelse, hvor det er tilgængeligt. Hardware-sikkerhedsnøgler og adgangsnøgler er betydeligt sværere at besejre gennem social engineering end traditionelle engangskoder, fordi de ikke producerer en værdi, som en angriber kan videresende i realtid.
Hold dig informeret om, hvordan AI-profilering fungerer. Jo mere du forstår om, hvordan din digitale adfærd aggregeres og analyseres, jo bedre er du rustet til at genkende, når noget, der er designet til at føles personligt og presserende, måske er konstrueret algoritmisk. Guiden om AI-drevet overvågning er en praktisk ressource til at opbygge den forståelse.
2025-undersøgelsens data er en påmindelse om, at tillidskløften inden for cybersikkerhed ikke kun er et virksomhedsproblem. Når AI-phishing og deepfake-angreb udvikler sig hurtigere end virksomheders forsvar, skal enkeltpersoner være aktive deltagere i deres egen sikkerhed frem for passive modtagere af systemer, der ifølge evidensen kæmper for at følge med. At gennemgå din personlige trusselseksponering nu – før et overbevisende stemme-opkald eller en perfekt formuleret besked sætter dit forsvar på prøve – er det mest effektive skridt, du kan tage.




