Skip to content
25-09-20204 min read

Ransomware del 2 – Hvem bliver ramt og hvordan beskytter man sig

Ransomware del 2 – Hvem bliver ramt og hvordan beskytter man sig

 · 

I del 1 så vi på, hvilke former for ransomware der eksistererer og historien bag. Hvis ikke du har læst den, kan du gøre det her.

Hvem målrettes ransomware imod?

Da ransomware først blev introduceret, var dens oprindelige ofre individuelle systemer (altså almindelige mennesker). Men den fik først realiseret sit fulde potentiale, da cyberkriminelle begyndte at rulle ransomware ud til virksomheder. Ransomware var her utroligt effektiv. Det kunne bruges til at standse produktiviteten og betyde tabt data og mistede indtægter. Så allerede i 2017, havde 35 procent af små og mellemstore virksomheder havde oplevet et ransomware-angreb.

I 2019 ser det anderledes ud. Ifølge den seneste rapport fra Datto hvor man har spurgt 1400 MSP’er (Virksomheder som servicere erhverv med IT løsninger) rapportere de følgende:

  • 85% af MSP’erne havde oplevet angreb mod deres små og mellemstore virksomheder, og 15% havde oplevet flere angreb på én dag
  • I gennemsnit havde 1 ud af 5 små og mellemstore virksomheder rapporteret, at de var blevet ramt af ransomware-angreb.
  • Den gennemsnitlige løsesum,  der skal betales, er nu oppe på næsten 40.000 kroner
  • Omkostningen for nedetid er 23X højere end løsesummen
  • Den mest almindlige grund til at blive ramt af ransomware, er e-mail som står 67% af angrebene.
  • De største konsekvenser ved at blive ramt af ransomware, er tab af produktivitet. Ifølge 64% af de adspurgte og 45% oplevede ligefrem nedetid som truede deres forretningsgrundlag

Eksempler på angreb indenfor de seneste år

  • I 2017 bliver Mærsk ramt af Petya, hvilket resulterede i at 4.000 servere og 45.000 pc’er skulle geninstalleres. Tilsammen kostede det Mærsk næsten 2 milliarder kroner. 1) 2)
  • I 2019 bliver Demant ramt ramt af ransomware, og de vurderer selv, at angrebet vil koste dem 550-650 millioner kroner 3)
  • I 2020 får Garmin som producerer bla. løbeure krypteret deres systemer af ransomware. Det betyder flere dage med nedetid og problemer. Garmin vælger højst sansynlgit at betale løsesummen for at få adgang til deres systemer genoprettet. 4)
  • 2020 byder også på et stort hackerangreb på ISS. Det er ransomware typen Ryuk, som er årsagen til at aktien faldt med 3,5 millarder kroner på deres pressemøde. 5)
  • Danish Agro bliver også ramt i 2020. Alle 350 servere var blevet ramt og betød, at 30-50 medarbejdere og eksterne konsulenter arbejdede på sagen, til tider i døgndrift – i flere måneder. 6)

Hvad skal man gøre, hvis man bliver ramt

Hvis jeres virksomhed bliver ramt af ransomware, er der ingen garanti for, at I får adgangen tilbage, hvis I betaler løsesummen. Den type ransomware, som Mærsk blev ramt af, kunne slet ikke dekrypteres, heller ikke hvis løsesummen blev betalt.

Nogle gange kan I være heldig, at der findes gratis dekrypteringsi-programmer, som da det rumænske politi, Europol og bitdefender udviklede et værktøj til dekryptering af GandCrap ransomware. Dette er dog meget sjældent. I mange tilfælde benytter ransomware avancerede og sofistikerede krypteringsalgoritmer. Og selv om der er et værktøj til dekryptering, er det ikke sikkert det at det er til den rigtige version af den ransomware I er blevet ramt af, og kan måske ende med at gøre det værre. Derfor skal du være meget opmærksom på selve løsesumsteksten, og spørge om råd fra en it-specialist, før du prøver noget.

Hvordan beskytter jeg mig selv mod ransomware?

Den bedste måde til at beskytte sig mod truslen fra ransomware er at undgå den til en start. Forbyggelse er det bedste redskab.

Mens der er metoder til at håndtere en ransomware-infektion, så er de i bedste fald er de uperfekte og i værste fald ubrugelige, og kræver ofte meget mere teknisk dygtighed og kompetence. Så her er vores anbefalinger til at undgå ransomware.

  • Det første skridt i ransomware-forebyggelse er at investere i systemer, der scanner trafikken på dit netværk, samt links og filer i dine mails. En NexGen Firewall scanner din traffik ind og ud af huset. Microsoft har et program, som scanner jeres mails for ondsindede filer og links, som fører til inficerede hjemmesider. Læs mere om Advanced Threat Protection her.
  • Dernæst er det vigtigt, at jeres Windows samt 3. parts programmer bliver opdateret jævnligt. Dette kan styres fra centralt hold, så det ikke er brugere selv, der skal huske at gøre det. De opdateringer som Microsoft udsender én gang eller to i måneden er hovedsageligt sikkerhedsrettelser, der lukker huller, som hackerne ellers ville kunne udnytte.
  • Backup, backup, backup. Skulle uheldet være ude, kan I genskabe jeres data, såfremt I har en backup – husk også filer og mail i 365 – der er nemlig ingen backup på jeres data i 365.
  • Styring af rettigheder. Det er ikke unormalt at alle ens medarbejdere er lokale administratorer på deres PC og derfor kan installere alle programmer, også nogen som indeholder malware. Dette kan styres vha. systemer som forudgodkender virksomhedens programmer, og giver administratoren besked, såfremt en bruger prøver at installere noget, som ikke er godkendt.
  • Endelig er det vigtigt at holde sig orienteret. En af de mest almindelige måder, computere bliver inficeret med ransomware er gennem social engineering. Uddan dig selv (og dine medarbejdere, hvis du er en virksomhedsejer) om, hvordan du opdager malspam, mistænkelige hjemmesider, og andre svindel. Og frem for alt, udøve sund fornuft.

Vi udfører løbende sikkerhedstjek på vores kunder og sikrer, at de lever op til den sikkerhedsstandard, som forventes i 2020. Det er sund fornuft og sikkerhed for fremdrift.

Kilder:

  1. https://www.zdnet.com/article/maersk-forced-to-reinstall-4000-servers-45000-pcs-due-to-notpetya-attack/
  2. https://www.version2.dk/artikel/laeren-store-maersk-hackerangreb-disse-27-punkter-skal-du-have-styr-paa-1086740
  3. https://finans.dk/erhverv/ECE11762329/demant-hackerangreb-sender-samlet-vaekst-ned-paa-niveau-med-markedet/?ctxref=ext
  4. https://www.dr.dk/nyheder/penge/mystik-efter-hacker-angreb-mod-loebeure-betalte-garmin-loesesummen
  5. https://www.dr.dk/nyheder/penge/iss-ramt-af-hackerangreb-formaalet-var-afpresning
  6. https://agriwatch.dk/Nyheder/Andelsselskaber/article12263354.ece