Løsepengevirus kostet bedrifter og personer 10 milliarder kroner. Her er 7 råd du bør følge for å stå sterkere mot nye angrep
KRONIKK: - Med over 750 prosent vekst i løsepengevirus-varianter i 2016 vil det garantert bli mange angrep i 2017, skriver Karianne Myrvold.
Publisert
Denne artikkelen er over to år gammel.
KARIANNE MYRVOLD, kommunikasjons- og markedssjef i Trend Micro
Cyber-kriminalitet er big business. I løpet av 2016 dro cyberkriminelle inn nærmere 10milliarderkroner bare på løsepengevirus. Lenge før WannaCry virkelig satt løsepengevirus på kartet, opplevde selskaper og enkeltpersoner over hele verden konsekvensene av disse cyber-angrepene.
Og selv om vi i Trend Micro ikke tror veksten i antall varianter vil bli like stor i 2017, er det mye som tyder på at kostnadene assosiert med løsepengevirus ikke vil avta.
Ingen grunn til å føle seg trygg
Flere endringer i ulike løsepengevirus ble oppdaget i løpet av 2016. Nye varianter inkluderte blant annet oppdaterte infeksjonsrutiner og muligheter til å kryptere et økende antall filtyper.
Selv om veksten av antall varianter ser ut til å avta, er det ingen grunn til å føle seg trygg for å ikke bli utsatt for et løsepengevirus-angrep.
Tilfellet WannaCry
WannaCry-angrepet resulterte i mange store overskrifter i løpet av mai 2017. Angrepet er sannsynligvis det største og mest kjente løsepengeviruset til dags dato. WannaCry misbrukte et nylig oppdaget sikkerhetsproblem i SMB (Server Message Block) protokollen til eldre utgaver av Microsoft Windows. Sikkerhetshullet gjorde det mulig å komme inn ikke bare i datamaskiner, men i hele nettverk.
Utnyttelsen av sikkerhetshullet gjorde det mulig for cyber-kriminelle å ikke bare kryptere filer i datamaskiner og systemer, men å skanne etter andre Windows-enheter for å spre seg i hele nettverket. Fordi WannaCry krypterte forretningskritiske filer som databaser og arkiver, opplevde mange virksomheter at de ikke hadde noe annet valg enn å betale de cyberkriminelle for å få tilgang til sine data.
Ikke mange betalte løsepengekravet
Derimot er det tegn på at ikke så veldig mange faktisk betalte. WannaCry-angrepet omfattet om lag 300,000 virksomheter i hele verden. Fra europeiske bilprodusenter, til Englands nasjonale helsetjeneste, samt offentlige institusjoner i Russland og Kina.
Det tilsvarer under 0,1% av virksomhetene som ble utsatt, og utbetalingene endte opp på i overkant av 100,000 USD. Hadde alle betalt, hadde sluttsummen endt opp på 90 millioner dollar.
Slik begrenser og hindrer du å bli utsatt for løsepengevirus
Vi anbefaler organisasjoner å ta noen grunnleggende forhåndsregler for å minimere risikoen for å bli utsatt for løsepengevirus.
Ta jevnlig sikkerhetskopi: Automatiser sikkerhetskopieringen på samtlige datamaskiner og systemer. Ta tre kopier, hvor en av kopiene blir lagret utenfor nettverket, i for eksempel en skyløsning.
Kontroller tilgangen: Begrens tilgangen til forretningskritisk data.
Oppdater fortløpende: Minimer utnyttelsen av sårbarheter i datamaskiner, systemer og nettverk ved å oppdatere fortløpende til de siste versjoner.
Ikke betal: Ved å betale de som utsetter deg for løsepengekrav oppmuntrer du til videre angrep.
Utdann de ansatte: Påse at de ansatte har tilstrekkelig kunnskap på hvilke forhåndsregler de bør ta for å minimere sannsynligheten for å bli utsatt for phishing-angrep, løsepengevirus og andre sikkerhetsangrep. Sett opp tester og simuleringer.
Iverksett sikkerhetsforbedringer: Overvåk adferd i nettverket og invester i ny sikkerhetsteknologi.
Ansett en dedikert IT-sikkerhetssjef: Virksomheter bør ansette en dedikert person som kun har som oppgave å stoppe cyber-kriminelle.
For mer informasjon om hvor omfattende løsepengevirus har blitt i løpet av de siste årene, kan du lese vår omfattende rapport; Ransomware: Past, Present and Future.