Ransomware er en trussel mod alle virksomheder. Men pga. ineffektiv eller manglende træning og antivirus er nogle organisationer mere sårbare, end de selv er klar over. I denne artikel gennemgår vi, hvad ransomware er, hvordan den angriber netværk, og hvordan du kan holde din virksomhed sikret mod denne konstante trussel.
Ransomware er en type malware, som cyberkriminelle bruger til at inficere en enhed eller et netværk med skadelig software, som derefter krypterer filer og konverterer værdifulde data til ulæselig kode. Disse data tages så som gidsel af disse cyberkriminelle, som kun vil dekryptere dem, når de modtager en betaling.
Mange spørger: Er ransomware en virus? Svaret er nej. Ransomware og vira er begge former for malware, der har forskellige angrebsmetoder – en virus inficerer filer, hvor ransomware krypterer dem.
Organisationer kan blive ofre for et ransomware-angreb via phishing-mails, hvor en mail sendes med "lokkemiddel", der logger ofre, eller drive-by downloads:, hvor en bruger besøger et inficeret websted og uvidende downloader malwaren.
Firmaransomware defineres som et ransomware-angreb mod en virksomhed eller organisation. De fleste ransomware-angreb er mod store virksomheder, da de har det største pengepotentiale for cyberkriminelle, men detaljerne varierer fra mål til mål.
Der er en grund til, at cyberkriminelle ofte angriber virksomheder og ikke privatpersoner – det har meget at gøre med, hvordan ransomware spredes samt forbrydelsens potentielle værdi. Så hvordan spreder den sig? Malwaren downloades til en enhed, når nogen åbner en mail og/eller klikker på en tvivlsom URL – en stor organisation med mange medarbejdere (dvs. flere folk, der kan klikke) giver flere muligheder for, at ransomware kan fæstne sig. Men store virksomheder kan have stærkere sikkerhed implementeret pga. af denne højere angrebsrisiko, og fordi de ofte har et større budget.
Store virksomheder er også mere udsatte for et ransomware-angreb pga. værdien af deres data. De har sandsynligvis flere følsomme data, så enhver forstyrrelse vil have større driftsomkostninger. Med dette in mente vil disse virksomheder være mere tilbøjelige til at betale løsepenge og betale et større beløb. Et ransomware-angreb mod et hospital vil f.eks. give et større udbytte for en cybertyv, end hvis målet er en lokal blomsterbutik.
Ransomwarens historie begynder efter alt at dømme i 1989 med en virus kendt som "AIDS Trojan". I et angreb iværksat af biologen Joseph Popp blev 20.000 diske med en trojansk virus distribueret til en WHO AIDS-konference. Når en maskine blev kompromitteret, blev der på skærmen vist en løsepengenote, som forlangte $189 sendt til en postboks i Panama.
Siden 80'erne har teknologien ændret sig gevaldigt, og cyberkriminelle har ikke længere brug for en postboks for at modtage betaling. Løsepenge forlanges nu i bitcoin, og malwaren tilpasses for at blive mere farlig og ødelæggende – inkl. at få ormeagtige kvaliteter og innovere deres infektionsteknikker. Ransomware-beskyttelse tilpasses også for at forsvare netværk bedre mod disse mere og mere sofistikerede angreb.
Der findes flere typer ransomware – med angreb, der retter sig mod små og mellemstore virksomhed til store selskaber og offentlige sundhedsstyrelser. Løsepengenes beløb kan også variere lige fra nogle hundrede dollar til millioner.
Cryptolocker har eksisteret siden 2013 og menes at være det første eksempel på ransomware efter det originale 1989-angreb. Med introduktionen af kryptovaluta i 2010'erne kunne de cyberkriminelle forlange løsepenge via en betalingsform, der ikke kan spores. Cryptolocker var det første ransomware-angreb, der anvendte avanceret kryptering og inkluderede en løsepengebesked med vejledning i at betale med bitcoin.
Malwarens angrebsperiode var fra september til den efterfølgende maj, hvor den inficerede 250.000 enheder, og forbryderne indkasserede mindst $3 mio. Cryptolocker kan detekteres af den løsepengebesked, der vises på skærmen.
Ryuk-ransomware blev udviklet i 2018 og var baseret på et eksisterende Trojansk hest-program, Hermes, der først blev kendt i 2017. Selvom Hermes blev brugt i et angreb af en nordkoreansk statsfinansieret cyberforbrydergruppe, mener man nu, at malwaren blev udviklet i Rusland.
I 2021 blev der detekteret en ny "ormeagtig" variant af Ryuk, som automatisk kan transportere sig gennem flere enheder, mens programmer spreder kopier af unikke versioner af sig selv.
Det er nemt at finde ud af, om din enhed er blevet inficeret med WannaCry-ransomware – du vil se linjen "Ups, dine vigtige filer er blevet krypteret". Angrebet blev først brugt i 2017, hvor over 230.000 computere blev inficeret på én dag.
I hvert angreb forlangte de cyberkriminelle $300 i bitcoin for at dekryptere deres filer, og kravet blev fordoblet, hvis pengene ikke blev betalt til tiden. WannaCry er også en ormebaseret malware, der automatisk kan bevæge sig gennem netværk.
Sodinokibi er en familie af ransomware, der går efter Windows-enheder. Efter at være blevet inficeret med Sodinokibi-ransomware, også kendt som REvil, vil du se en løsepengebesked på skærmen, som forlanger bitcoin for at dekryptere alle dine filer. Denne malware går efter alt på en enhed, undtagen hvad der er angivet i dens konfigurationsfil. Malwaren blev første gang brugt i 2019.
Dharma-ransomware, også kendt som CrySiS. er kendt for at angribe små til mellemstore virksomheder og kræve mindre i løsepenge for at øge chancen for, at ofrene betaler.
Ransomwaren angriber typisk via Remote Desktop Protocol og blev først detekteret i 2016. Malwaren var grundlaget for udviklingen af Phobos-ransomware, som fungerer på samme måde.
Petya-ransomware skal kryptere filer for at fungere, og selvom anden malware kan kryptere specifikke kritiske data, kan Petya gå efter hele din harddisk og forhindre din enhed i at tænde. Ransomwaren blev først brugt i 2016, men skabte sig et navn i 2017 med en ny variant kendt som GoldenEye.
Cerber er et eksempel på ransomware-as-a-service (RaaS) baseret på software-as-a-service-modellen. Malwareskaberne licenserer Cerber til andre cyberkriminelle og i bytte får de en andel af løsepengene. Når først en enhed er inficeret, viser den løsepengebeskeden med kravene på skærmen. Malwaren kan også kryptere filer på alle ikke-tilknyttede netværksshares.
Locky-ransomware, der først blev detekteret i 2016, spreder sig via mails. Den er kendt for at angribe et hospital i Los Angeles med krav om $17.000. Det blev fulgt op af angreb på flere andre sundhedsorganisationer. Der har dog ikke været nogen højprofilerede angreb via Locky siden den første bølge.
Ransomware har haft en kæmpe indvirkning på den digitale verden og har indkasseret milliarder af dollar fra ofre gennem årene. Lad os kigge på nogle af de største eksempler på de mest ødelæggende og dyre ransomware-angreb:
Det er skidt for din virksomheds økonomi, hvis den bliver ramt af et ransomware-angreb – ikke kun pga. selve løsepengene, men du kan også risikere bøder fra databeskyttelsesmyndigheder eller miste forretning pga. den negative påvirkning på kundetilliden.
I følge Cybersecurity Ventures anslås omkostningerne ved globale ransomware-angreb at ligge i omegnen af $20 milliarder i 2021, og en virksomhed menes at blive ramt af malware hvert 11. sekund. Derudover får europæiske virksomheder flere GDPR-bøder for dårlig sikkerhed. I 2020 stod British Airways til at skulle betale £20 millioner (173 mio. kr) i bøde fra myndighederne – men bøden lød oprindeligt på £183 millioner (1,6 mia. kr).
Hvis pengetab ikke er nok, kæmper mange virksomheder med at komme ovenpå igen – især de små. Ca. 60% af små virksomheder må dreje nøglen om efter at have været offer for et databrud. I 2020 lukkede The Heritage Company, et telemarketingfirma i Arkansas, efter dets ransomware-databrud i 2019. Uanset om det er prisen ved at håndtere angrebet, arbejdet med genoprettelse eller tabet af kunder, kan et ransomware-angreb i høj grad belaste en virksomhed.
Når en virksomheder mangler effektive sikkerhedstiltag, bliver den sårbar over for cyberangreb.
Medarbejderes manglende viden er en stor sårbarhed for virksomheder. Hvis de ansatte ikke ved, hvordan de spotter en mistænkelig mail, detekterer ransomware og rapporterer et problem, risikerer de at inficere enhed og hele netværket. Medarbejderne ved muligvis ikke, at deres enheder er sårbare over for angreb, eller risiciene ved ransomware for Macs eller Linux-ransomware. Selvom disse to operatører har ry for at have stærkere indbygget sikkerhed end Windows, kan de stadig blive udsat for en cybertrussel.
Tredjepartsapps kan også være et indgangspunkt, hvorfra cyberkriminelle kan penetrere dit netværk. Det er måske nemmere for dem at tilgå en app end dit system og bruge denne åbning til at inficere dine enheder med malware.
Selvom medarbejdere kan skabe sårbarheder, vil en sikker virksomhed have et fungerende antivirusværktøj implementeret, som kan beskytte mod potentiel skadelig software, når den ved en fejl bliver downloadet. Software skal opdateres (eller "patches") jævnligt for at rette fejl og afhjælpe sårbarheder – ikke-opdateret software kan føre til revner i dit forsvar.
Der er mange effektive måder at beskytte din virksomhed mod et ransomware-angreb på og undgå at blive et mål. Som med mange andre cyberangreb får kriminelle adgang til et netværk pga. dårlige IT-praksisser. Disse inkluderer:
Derfor er driftssikkerhed afgørende. Oplæring af medarbejdere og stærke loginoplysninger går hånd i hånd. Medarbejdere skal vide, hvordan de bedst tilgår netværket, især når de arbejder eksternt, samt, hvordan de spotter phishing-mails, rapporterer mistænkelig aktivitet og opretter stærke adgangskoder. Alt dette bør være forklaret i en forretningskontinuitetsplan – og selvom forebyggelse er bedre end behandling, hjælper det også at have planer for IT-katastrofeberedskab og forretningskontinuitet implementeret. Andre vigtige tiltag til at forhindre et ransomware-angreb inkluderer:
Der er mange tydelige tegn på, at en computer er blevet kompromitteret af ransomware – den mest åbenlyse er løsepengebeskeden. Her er nogle andre almindelige indikatorer:
Hvis du udsættes for et ransomware-angreb, skal du gøre følgende:
Ransomware er en type malware, som cyberkriminelle bruger til at inficere en enhed eller et netværk med skadelig software, som derefter krypterer filer og konverterer værdifulde data til ulæselig kode. Disse data tages så som gidsel af disse cyberkriminelle, som kun vil dekryptere dem, når de modtager en betaling.