
Leverandøren sagde, at problemet var løst. Tre dage senere kom hackerne tilbage og postede en besked direkte på loginsiden hos tusindvis af institutioner verden over. Budskabet var kort: Betal inden 12. maj, ellers lækker vi alt.
275 millioner brugere, ét angreb
Den 30. april 2026 blev en stor amerikansk læringsplatform hacket. Platformen bruges af 9.000 uddannelsesinstitutioner globalt til opgaver, karakterer, beskeder og undervisningsmateriale. Den 1. maj bekræftede leverandøren angrebet og meldte det inddæmmet. Adgangsnøgler blev udskiftet, overvågningen styrket.
Den 7. maj viste det sig, at inddæmningen ikke holdt. En hackergruppe var tilbage.
Danmark ramt
I Danmark er flere store uddannelsesinstitutioner bekræftet ramt. Et af landets største universiteter har over 200.000 berørte og underrettede Datatilsynet den 5. maj. Andre institutioner fulgte de følgende dage.
De eksponerede data omfatter navne, mailadresser, studie- og medarbejder-ID og private beskeder mellem studerende og undervisere. Passwords og CPR-numre er ifølge leverandøren ikke berørt.
Kan ikke slukke. Selv under angreb.
Det mest bemærkelsesværdige er ikke selve bruddet. Det er reaktionen bagefter. De ramte danske institutioner skriver alle det samme: Platformen bruges fortsat. Et af universiteterne formulerer det direkte: Systemet er en nødvendig del af driften. De kan ikke slukke det, selv efter det er kompromitteret.
Det er definitionen på kritisk afhængighed. Når ét system er så dybt integreret, at I ikke kan fravælge det under et aktivt angreb, har I mistet en afgørende kontrol. Ikke over IT, men over jeres egen handlefrihed.
Det gælder ikke kun universiteter
Enhver organisation med en platformsleverandør, der håndterer kundedata, medarbejderdata eller forretningskritisk kommunikation, sidder i samme position. Forskellen er, om I ved det.
Tre ting at gøre nu
Gennemgå databehandleraftalen med jeres vigtigste platformsleverandør. Har I ret til at auditere deres sikkerhed? Hvornår brugte I sidst den ret? Hvis svaret er aldrig, ved I reelt ikke, hvordan jeres data beskyttes.
Kortlæg de systemer, I ikke kan slukke under et angreb. For hvert system: Hvad er plan B, hvis leverandøren kompromitteres i morgen? Hvis der ingen plan B er, bør jeres ledelse kende den risiko.
Advér jeres medarbejdere om målrettet phishing i dag. Navne, mailadresser og private beskeder fra den kompromitterede platform kan allerede bruges til at skabe overbevisende falske mails. Ring til afsenderen ad en anden kanal, før I reagerer på noget usædvanligt.
Et leverandøraudit kan afdække, om jeres kritiske platformsleverandørers sikkerhed matcher den tillid, I har vist dem. En uafhængig cybersikkerhedsaudit viser, om jeres organisation har en plan B for de systemer, I ikke kan undvære.
Hvornår testede I sidst, om jeres organisation kan fungere uden det system, I er mest afhængige af?
Har du brug for et leverandøraudit eller en gennemgang af jeres platformsafhængigheder?
Kontakt Nielco IT på telefon 70 13 63 23 eller via kontaktformularen.



