Sikkerhedstrusler mod mobiltelefoner har nået et nyt niveau i 2025: AI-understøttede angreb, præinstalleret malware og målrettet industrispionage via mobile enheder udgør en umiddelbar trussel mod virksomheder og private brugere. Alle, der bruger Android- eller iOS-enheder - både erhvervsmæssigt og privat - bør informere sig om aktuelle risici og beskyttelsesforanstaltninger for at undgå at lide økonomisk skade.
Centrale punkter
- AI-phishing Gør angreb mere realistiske og svære at genkende
- Forudinstalleret malware truer brugerne allerede i købsfasen af enheden
- To-faktor-angreb om SIM-bytte og smishing er stigende
- Virksomhedens udstyr Bruges ofte med forældet software
- Håndtering af sårbarheder afgør, om angrebet lykkes
Hvorfor mobile enheder er særligt udsatte i 2025
Smartphones har længe været mere end bare kommunikationsudstyr. De gemmer Bankoplysninger, Adgangskoder, Kontaktpersoner og få adgang til virksomhedens intranet - oplysninger, som er meget værd for angribere. Samtidig bruger mange virksomheder disse enheder til to-faktor-autentificering uden central kontrol over de anvendte modeller. BYOD (Bring Your Own Device) implementeres ofte uden nogen form for sikkerhedsforanstaltninger. Jeg oplever ofte, at gamle smartphones med kendte sårbarheder forbliver aktive i en virksomheds hverdag i lang tid. Paradoksalt nok øger uagtsomhed, når det gælder opdateringer og sikkerhed, virksomhedens egen sårbarhed.
En af de særlige risici i 2025 er den kraftige stigning i antallet af forskellige enheder: Nye producenter kommer ind på markedet, nogle med mindre strenge sikkerhedsstandarder. Det fører til en forvirrende situation, hvor centrale it-afdelinger ofte har svært ved at bevare det fulde overblik. Især når medarbejdere bruger privat indkøbte enheder uden koordinering med virksomhedens it-afdeling, skaber det en massiv angrebsflade. Angribere kan specifikt udnytte disse huller til at få adgang til virksomhedens data eller forstyrre kritiske tjenester. Professionel device- og patch management, som regelmæssigt kontrollerer, hvilke enheder der er aktive i netværket, og hvilke softwareversioner de bruger, bliver derfor stadig vigtigere.
Fare fra mobil malware og spyware
I første kvartal af 2025 registrerede sikkerhedseksperter mere end 180.000 nye Android-malwarevarianter - en stigning på 27 % i forhold til det foregående kvartal. Særligt farlig er malware, der allerede er forudinstalleret leveres på enheder. Jeg ser oftere denne trussel i lavprissegmentet uden tilstrækkelig kvalitetskontrol. Legitime apps kan også opdateres senere med ondsindet kode. Disse angreb er svære at genkende, da de er skjult i systemprocesserne. Installation af apps uden for de officielle app-butikker eller manglende brug af en mobil sikkerhedsløsning øger risikoen betydeligt.
En anden indgang er såkaldte "stalkerware"-apps, som især bruges i personlige forhold, f.eks. til at udspionere offeret. Deres funktioner svarer til professionel spyware: Lokaliseringsdata, opkaldslister og beskeder kan læses uden ejerens viden. I 2025 har sådanne overvågningsværktøjer en endnu mere sofistikeret forklædning, da de forklæder sig som harmløst udseende systemapps. Her bør brugerne holde et vågent øje og holde øje med usædvanlig adfærd på enheden, f.eks. pludseligt batteriforbrug, uautoriserede indstillinger eller øget dataforbrug. Et grundigt tjek af installerede apps og regelmæssig overvågning af systemprocesser er fortsat vigtigt.
Zero-day-sårbarheder og forældede operativsystemer
Gamle enheder, manglende opdateringer og uautoriserede app-installationer skaber en massiv angrebsflade. Selv enheder fra store producenter vil stadig blive angrebet i 2025, f.eks. af Zero-day-udnyttelseder udnytter hidtil ukendte sårbarheder. I mange virksomheder er der ikke noget overblik over, hvilke operativsystemversioner der er i brug. Ifølge en undersøgelse kører 55 % af de smartphones, der bruges til forretningsformål, med sårbare OS-versioner. Automatiseret opdateringsstyring eller i det mindste regelmæssige manuelle tjek anbefales også kraftigt til privatpersoner. For forretningskritiske enheder med BYOD-adgang bør den mobile enhed administreres centralt.
Faren forværres af den stigende kompleksitet i de mobile operativsystemer. Selv om ekstra funktioner, nye grænseflader og kontinuerlig networking via cloud-tjenester åbner op for mange bekvemmeligheder, giver de også nye angrebsområder. Især større opdateringer, der lukker sikkerhedshuller, forsinkes ofte af brugerne. Virksomheder kan på den anden side prioritere andre aspekter som f.eks. kompatibilitet med eksisterende apps og derfor afstå fra hurtige opdateringer. Her anbefales en automatiseret testprocedure, hvor nye opdateringer testes i et sikkert testmiljø, før de rulles ud i hele virksomheden.
Social engineering på et nyt niveau
Phishing-beskeder sendt via messenger eller sms ser nu meget autentiske ud - som f.eks. falske PayPal-betalingsadvarsler eller pakkemeddelelser. Kombinationen af social engineering og kunstig intelligens sikrer, at falske beskeder ser personlige og realistiske ud. Ifølge undersøgelser blev omkring 25 % af alle virksomheder ofre for sådanne angreb i 2024 og 2025. Særligt kritisk: 10 % af medarbejderne klikkede på ondsindede links, selv om de havde modtaget træning. Phishing via LinkedIn eller WhatsApp er ved at blive en standardtaktik, fordi man foregiver at have tillid.
Modforanstaltninger er kun effektive, hvis de går ud over ren teknologiblokering. Regelmæssige træningssessioner, hvor nye svindelmetoder forklares, øger medarbejdernes bevidsthed. Det er ikke længere nok at tilbyde et kort kursus en gang om året: Angrebene udvikler sig så hurtigt, at det er tilrådeligt med månedlige eller kvartalsvise opdateringer. Samtidig bør spamfiltre og AI-baserede detektionsværktøjer køre i baggrunden for at fungere som en ekstra sikkerhedsbarriere. Denne kombination af menneskelig årvågenhed og teknisk beskyttelse reducerer med succes klikraten på ondsindede links.
Sårbarheder på grund af IoT og BYOD
Mange organisationer bruger mobile enheder som et centralt styringsinstrument for IoT-systemer, f.eks. inden for bygningsautomatisering eller produktion. Men hver usikker enhed kan blive en indgang til virksomhedens netværk. IoT- og BYOD-enheder er et attraktivt mål for botnet-angreb og datatyveri. Enhver, der driver smarte produktionssystemer uden en MDM-løsning (mobile device management), risikerer f.eks. nedetid og skader på produktionen. Jeg anbefaler, at man kun tillader privatejede enheder, især med klart defineret adgang og sikker netværkssegmentering. Detaljerede app-retningslinjer, VPN-adgang og sikre godkendelsesprocedurer hjælper med at minimere risici.
Desuden er sikkerhedsniveauet for mange IoT-enheder ekstremt heterogent. Nogle sensorer eller aktuatorer modtager ikke nogen firmwareopdateringer over en længere periode, hvilket åbner op for yderligere bagdøre. Når dette problem kombineres med usikre BYOD-enheder, opstår der en potentielt stor trussel: Angribere kan først få adgang via et usikkert IoT-element og senere bevæge sig sidelæns til mobile slutenheder eller interne servere. I denne henseende er det også værd at adskille IoT-netværk tydeligt fra resten af virksomhedens netværk. Et netværkssegmenteringskoncept baseret på princippet om "så meget isolation som nødvendigt" minimerer mulighederne for udbredelse i tilfælde af et vellykket angreb.
Kunstig intelligens - angreb og forsvar
Kriminelle vil bruge kunstig intelligens i 2025 til at Deepfakes og starte automatiske angrebskampagner. For eksempel kan videokonferencer endda afholdes med falske deltagere, eller CEO-svindel kan udføres ved hjælp af falske talebeskeder. Samtidig muliggør maskinlæring også forsvarsstrategier: Angreb kan afværges automatisk ved hjælp af adfærdsbaseret filterteknologi og trusselsregistrering. Moderne mobil endpoint-sikkerhed bruger netop disse metoder. De, der handler proaktivt, kan imødegå det tekniske niveau hos organiserede angribere.
Udfordringen er dog, at angriberne også konstant forbedrer deres AI-modeller. Omfattende data om brugeradfærd og virksomhedsstrukturer kan bruges til at udvikle målrettede angreb, som det er svært for forsvarsløsninger at genkende som mistænkelige. Ikke desto mindre vil de, der selv bruger AI-understøttede sikkerhedssystemer og analyseværktøjer, få en afgørende fordel. AI-baseret anomalidetektion kan f.eks. rapportere usædvanlige aktiviteter i realtid, så snart en enhed pludselig sender store mængder data, eller ukendte processer igangsættes. Det er fortsat afgørende, at organisationer løbende opdaterer deres sikkerhedsværktøjer og gennemfører regelmæssige sikkerhedsrevisioner for at teste effektiviteten af deres AI-løsninger.
Smishing og SIM-bytte: To-faktor i fare
Misbrug af sms-godkendelse vil stige igen i 2025. Svindlere forfalsker pakkemeddelelser eller bankbeskeder og omdirigerer brugere til falske hjemmesider. Lige så farligt er det Udskiftning af SIM-kortsom fungerer ved at stjæle mobiludbyderens identitet. Når det nye SIM-kort er aktiveret, modtager angriberen alle 2FA-koder via SMS. Jeg er nu afhængig af authenticator-apps eller hardware-tokens - mange angribere har ikke adgang til disse. Fremover bør virksomheder satse på metoder, som ikke kan bruges, hvis telefonnummeret bliver kompromitteret.
Kombinationen af smishing og social engineering er også på fremmarch. Svindlere forklæder sig som medarbejdere i kundeservice og tilbyder hjælp til banktransaktioner eller officielle forespørgsler. I mange tilfælde kan et dygtigt udført telefonopkald føre til, at offeret udleverer relevante data. Virksomheder, der ikke løbende uddanner deres medarbejdere i den daglige håndtering af sikkerhedsmeddelelser, oplever en stigning i tab og datatyveri. For at modvirke dette bør virksomheder diversificere deres login-procedurer og ikke kun stole på SMS-koder. Yderligere kontrol ved hjælp af sikkerhedsspørgsmål eller en krypteret forbindelse via en app giver effektiv beskyttelse mod SIM-bytte.
App-risici også i iOS-miljøet
Android betragtes ofte som usikker, men iOS er ikke immun. I 2025 blev der opdaget en sårbarhed i tredjeparts app-butikker, som gjorde det muligt for apps med udvidede rettigheder kunne læse brugerdata. Derfor bruger jeg kun officielle app-butikker og tjekker regelmæssigt tilladelserne til installerede apps. Åbning af iOS for alternative app-butikker skaber nye angrebsvektorer. Virksomheder bør definere klare regler for, hvilke apps der er autoriserede - herunder sortlistning af ondsindede applikationer. Håndtering af mobile enheder er afgørende her.
Især åbningen af iOS kan betyde, at apps, der tidligere befandt sig i en slags gråzone, i stigende grad kan dukke op i velrenommerede butikker. Det skaber en falsk tryghed for nogle brugere, fordi de antager, at alle apps i en butik har gennemgået visse kontrolmekanismer. I virkeligheden kan angribere dog finde svagheder i disse kontrolprocesser for at placere ondsindet software i en kort periode. Automatiseret overvågning af de anvendte apps samt regelmæssige sikkerhedsrevisioner af MDM-løsningen bør derfor blive en fast rutine. De, der overvåger iOS-applandskabet grundigt, kan bedre afværge angreb og identificere potentielle risikofaktorer hurtigere.
Zero Trust som en praktisk anvendelig beskyttelsesstrategi
I stedet for grundlæggende at stole på enheder eller brugere, vil en anden tilgang være gældende i 2025: Nul tillid. Alle adgangsanmodninger kontrolleres - uanset om de kommer fra interne eller eksterne kilder. Dette koncept reducerer risikoen betydeligt i mobile scenarier. Løsninger som betinget adgang, rollebaseret tildeling af rettigheder og multifaktorautentificering er nøglekomponenter. Hvis du gerne vil vide mere om dette, bør du gøre dig bekendt med det grundlæggende i Nul tillid til sikkerhed for at etablere en moderne sikkerhedstænkning i virksomheden.
Zero Trust er dog ikke bare et enkelt produkt, men en iværksættertankegang: Hver ressource og hver tjeneste skal sikres separat. Det betyder, at selv inden for et virksomhedsnetværk kan man ikke bare få adgang til alle områder. For mobilområdet betyder det, at selv en virksomheds smartphone kun får den adgang, der er nødvendig for dens rolle. Hvis der gøres forsøg på at få adgang til en ressource, som ligger uden for rollen, bør sikkerhedssystemet slå alarm. Proceduren bør også omfatte løbende kontrol af autoriserede enheder for at sikre, at de ikke er kompromitterede eller rootede. Dette sikrer, at sikkerhedsniveauet forbliver permanent højt.
Anbefalinger til virksomheder og private brugere
Jeg anbefaler følgende tiltag for at forbedre mobilsikkerheden:
- Operativsystemer og apps Opdater regelmæssigt
- Installer kun apps fra officielle butikker
- Brug mobile sikkerhedsløsninger med adfærdsbaseret detektion
- Træn brugerne regelmæssigt i phishing og social engineering
- Definér klare retningslinjer for BYOD-integration og VPN-brug
Desuden bør virksomheder og privatpersoner have klare beredskabsplaner på plads. Det viser sig ofte, at selvom der er sikkerhedsforanstaltninger på plads i en nødsituation, er der ingen, der ved præcis, hvem der skal gøre hvad og hvornår. En beredskabsplan, der også dækker tab eller kompromittering af en mobil enhed, er derfor afgørende. Denne plan bør omfatte procedurer for, hvordan man går frem i tilfælde af f.eks. vellykket SIM-bytte eller mistanke om spyware. Regelmæssige simuleringer hjælper med at teste disse processer i praksis og afdække svage punkter. Det giver dig mulighed for at reagere hurtigt i en nødsituation uden at miste værdifuld tid.
Et differentieret syn på trusler: Et overblik
Følgende tabel viser typiske typer af angreb og deres foretrukne mål:
| Form for angreb | Mål | Formidlingsmetode |
|---|---|---|
| Phishing / smishing | Private brugere, medarbejdere | Messenger, SMS, sociale medier |
| Mobil malware | Android-enheder | Efter installation, forudinstalleret |
| Zero-day-udnyttelse | Forældede enheder | Manipulerede hjemmesider og apps |
| Udskiftning af SIM-kort | To-faktor-adgang | Identitetstyveri fra udbyderen |
| Deepfakes / AI-angreb | Beslutningstager | Falske lydoptagelser/videoer |
Det skal tilføjes, at visse angrebsmetoder ofte kan kombineres, hvilket gør det sværere at forsvare sig. For eksempel kan et social engineering-angreb starte med smishing for at indsamle oplysninger først. Den samme angriber kan derefter bruge zero-day exploits til at trænge dybere ind i systemet. Hvis man kun fokuserer på delvis beskyttelse (f.eks. anti-malware-software), overser man andre potentielle sårbarheder. En holistisk strategi er derfor afgørende for at beskytte mod det brede spektrum af angrebsteknikker.
Sikkerhed som en konkurrencemæssig fordel - ændring af tankegangen
Jeg har set sikkerhedshændelser lamme hele forretningsprocesser. I 2025 skal mobile enheder have samme status som servere eller arbejdsstationer. Beslutningstagere skal anerkende, at mobile sikkerhedstrusler forårsager økonomisk skade. De, der regelmæssigt træner i at bruge tekniske beskyttelsesforanstaltninger som f.eks. Nuværende cybersikkerhedsløsninger og lever sin sikkerhedsstrategi skaber tillid. Hvert minut, der spares gennem automatisering i IT, må ikke ske på bekostning af sikkerheden.
Mange virksomheder ser nu endda konsekvent IT-sikkerhed som en klar konkurrencefordel. Kunder og forretningspartnere lægger stadig større vægt på sikre processer og beskyttelse af fortrolige data. De, der kan bevise, at de lever op til høje sikkerhedsstandarder - f.eks. gennem certificeringer eller regelmæssige penetrationstests - har en fordel i form af tillid. Særligt i følsomme sektorer som finans eller sundhed kan en stærk sikkerhedskultur være en afgørende faktor for at vinde nye kunder eller udvide eksisterende partnerskaber.
Sikker brug af mobile enheder i fremtiden
Mobilkommunikation er fortsat en vigtig del af det digitale arbejde og hverdagslivet. Men med stigningen i netværkssystemer, cloud-værktøjer og 5G stiger potentialet for misbrug også. Virksomheder bør overveje at udvide deres infrastruktur som f.eks. Udformning af 5G-netværk med beslutsomheduden at tilsidesætte sikkerheden. Brug af certificerede enheder, en struktureret opdateringsproces og bevidst håndtering af data er nøglen til sikkert mobilt arbejde. De, der tager truslerne alvorligt i 2025, vil forblive konkurrencedygtige på lang sigt.
Det er også værd at kigge ud over 2025 nu. Med udviklingen af 6G, fordybende teknologier og tætmaskede IoT-netværk opstår der helt nye anvendelsesscenarier - men også farer. Augmented reality-briller og wearables, som i stigende grad parres med smartphones, kan blive det næste mål for malware. Også her er det nødvendigt med et gennemtænkt sikkerhedskoncept for at sikre intelligent enheds- og identitetsstyring. I sidste ende betyder "sikker brug af mobile enheder" også planlægning af en kombination af forskellige foranstaltninger: stærk kryptering, grundig kontrol af adgangsrettigheder og årvågen sikkerhedsbevidsthed hos alle involverede. Det er den eneste måde, hvorpå man effektivt kan dæmme op for fremtidige risici.


