Sicra Header Logo
  • Karriere
  • Om oss
  • Folk
NorskEnglish
Kontakt oss
  1. Kunnskap
  2. Innsikter
  3. Blogg
Blogg
10.11.2025
min tid å lese

Tre døgn til angrep: Hvorfor sårbarheter må lukkes raskere

Når sårbarheter utnyttes på under tre døgn, er ikke treghet bare et IT-problem, men et ledelsesproblem. Rask håndtering av sikkerhetshull er i dag en del av virksomhetens risikostyring og avgjørende for å opprettholde tillit hos kunder og partnere. 
<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >Tre døgn til angrep: Hvorfor sårbarheter må lukkes raskere</span>
Sicra_Portrait_Crop_1200x1500px_4808
Oddbjørn SkaugeChief Information Security Officer
Fremoverlent CISO som setter fokus på gode og enkle løsninger for informasjonssikkerhet

Angrepene starter før virksomheten rekker å reagere

Angripere utnytter i dag nye sårbarheter bare 72 timer etter at de blir offentlig kjent. For mange virksomheter går det derimot uker eller til og med måneder før oppdateringene faktisk installeres. Denne tidsforskjellen utgjør et nytt risikovindu, og det er nettopp her mange IT-driftsleverandører svikter.

Et kappløp mot klokka

Begrepet Time to Exploit (TTE) beskriver hvor lang tid det tar fra en sårbarhet blir offentliggjort til den aktivt utnyttes i angrep. I dag er gjennomsnittet rundt tre dager. Det betyr at angripere ofte har ferdig fungerende kode før virksomheten i det hele tatt har rukket å teste en sikkerhetsoppdatering.

Ifølge Rapid7s Attack Intelligence Report 2024 starter mer enn 35 prosent av alle angrep med kjente, men ikke oppdaterte sårbarheter.

Hvorfor går det så galt?

Det er flere grunner til at mange virksomheter blir hengende etter. For det første bruker cyberkriminelle stadig mer avanserte verktøy som automatisk skanner internett etter systemer med kjente svakheter. Samtidig har mange virksomheter komplekse IT-miljøer, ofte med flere driftsleverandører, mange teknologier og liten oversikt over hva som faktisk er eksponert.

En annen utfordring er trege rutiner på patching. Mange IT-avdelinger følger kvartalsvise oppdateringssykluser, mens angriperne jobber kontinuerlig. I tillegg tilbyr flere driftsleverandører sikkerhetsoppdateringer som en tilleggstjeneste, ikke som standard. Resultatet er at mange systemer forblir åpne lenge etter at sårbarheten er kjent.

Når kvartalsvis patching ikke lenger holder

Tradisjonelle, planlagte oppdateringer holder ikke tempoet lenger. Når sårbarheter utnyttes innen tre døgn, må organisasjoner kunne reagere i løpet av timer eller dager, ikke uker. Dette handler ikke bare om IT, men om beredskap, tillit og virksomhetens omdømme.

Strengere krav i både lovverk og rammeverk

Den nye Digitalsikkerhetsloven, som tredde i kraft 1. oktober 2025, stiller tydelige krav til ansvar, styring og risikohåndtering for digitale tjenester, både i offentlig og privat sektor. Loven legger særlig vekt på rask håndtering av sårbarheter og dokumentert sikkerhetsstyring.

Også NSMs grunnprinsipper for IKT-sikkerhet understreker betydningen av raske reaksjoner. Prinsippene identifisere, beskytte, oppdage, respondere og gjenopprette, utgjør fundamentet for et robust sikkerhetsarbeid. Virksomheter som følger disse reduserer risikoen betraktelig.

De første 72 timene teller

Når en ny sårbarhet blir kjent, må ledelsen handle raskt. Første steg er å skaffe oversikt: Er systemene våre berørt? Deretter må det prioriteres. Hvis sårbarheten står på en internasjonal Known Exploited Vulnerabilities-liste, bør den behandles som kritisk.

Dersom oppdatering ikke kan installeres umiddelbart, må virksomheten sette inn midlertidige tiltak. Det kan innebære å isolere systemer, blokkere trafikk, slå av unødvendige tjenester og kreve multifaktor-pålogging. Parallelt bør oppdateringene planlegges og gjennomføres så raskt som mulig, helst innen 72 timer.

Fra etterpåklokskap til handlingskraft

Mange virksomheter mangler fortsatt et helhetlig system for å håndtere sårbarheter. I stedet for å reagere tilfeldig bør de ta i bruk risikobasert sårbarhetshåndtering (RBVM). Her vurderes ikke bare hvor alvorlig svakheten er, men også hvor viktig systemet er for virksomheten, og om svakheten faktisk utnyttes i praksis.

Målet er å redusere tiden fra oppdagelse til lukking, ofte omtalt som Mean Time To Remediate (MTTR), til under 72 timer for kritiske svakheter.

Driftspartnere må skjerpe seg

For mange virksomheter ligger ansvaret for oppdateringer hos driftsleverandørene. Men når én leverandør drifter Windows-miljøet, en annen skyplattformen og en tredje applikasjonene, blir ansvaret fort uklart, og tempoet lavt.

Derfor bør virksomhetsledelsen stille tydelige krav i kontrakter og avtaler. Sikkerhetsoppdateringer skal ikke være en opsjon, men en integrert del av tjenesten. Leverandører bør ha avtalefestede krav (SLA) for håndtering av kritiske feil, og de må rapportere jevnlig om oppdateringsstatus og sårbarheter.

Mot en mer motstandsdyktig virksomhet

På lengre sikt handler det om å bygge motstandskraft. Det betyr å automatisere oppdateringer slik at de skjer fortløpende, segmentere nettverket slik at angrep ikke sprer seg, og gjennomføre øvelser for å teste om tiltakene faktisk virker.

Sikkerhet må også forankres som et lederansvar, ikke et rent IT-problem. Virksomheter som flytter tjenester til moderne plattformer med støtte for hyppige og sikre oppdateringer, står langt bedre rustet til å møte fremtidens trusler.

Trenger du bistand?

Vi tar gjerne en uforpliktende prat. 
Kontakt oss

Les mer

Sikker og brukervennlig multifaktor-autentisering (MFA) er mulig
Blogg

Sikker og brukervennlig multifaktor-autentisering (MFA) er mulig

Fagblogg
Cybersikkerhet
Microsoft
Slik får du både sikker og brukervennlig multifaktor-autentisering.
Vurderer du Security Operations Center (SOC)? Slik får du mest for pengene
Blogg

Vurderer du Security Operations Center (SOC)? Slik får du mest for pengene

Cybersikkerhet
SOC
Økonomi
Arctic Wolf
Slik får du trygghet, responstid og økonomisk balanse med Sicra SOC.
Hvordan teknologistøtte kan spille de ansatte gode i møte med digitale trusler
Blogg

Hvordan teknologistøtte kan spille de ansatte gode i møte med digitale trusler

Cybersikkerhet
CISO
Teknologi støtter ansatte i å handle sikkert mot digitale trusler.
Nordmenn og digital sikkerhetskultur 2025: Når privat adferd blir bedriftens risiko
Blogg

Nordmenn og digital sikkerhetskultur 2025: Når privat adferd blir bedriftens risiko

Cybersikkerhet
CISO
Rapport
Privat digital adferd former sikkerhetskulturen på jobb.

Hold deg oppdatert
Motta siste nytt fra Sicra

Linker
BærekraftFAQPartnereSertifiseringerKarrierePresse
Kontakt
Tel: +47 648 08 488
E-post: firmapost@sicra.no

Posthuset, Biskop Gunnerus' gate 14A, 0185 Oslo

Følg oss på LinkedIn
Sertifiseringer
iso27001-white
ISO 27001
miljofyrtarnlogo-hvit-rgb
Miljøfyrtårn
Sicra Footer Logo
Sicra © 2025
Personvern