Løsepengevirus er en trussel mot alle bedrifter. På grunn av ineffektiv eller manglende opplæring og antivirusprogramvare er mange virksomheter mer sårbare enn de kanskje er klar over. I denne artikkelen beskriver vi hva løsepengevirus er, hvordan de angriper nettverk og hvordan du kan sikre bedriften mot denne konstante trusselen.
Løsepengevirus er en type skadelig programvare som nettkriminelle bruker til å infisere enheter eller nettverk med skadelige programmer som krypterer filer og konverterer verdifulle data til uleselig kode. Dataene holdes deretter som gissel av de nettkriminelle, og de dekrypterer dem ikke før de får utbetalt løsepenger.
Mange spør om løsepengevirus fungerer som andre virus. Det gjør de ikke. Løsepengevirus og vanlige datavirus er begge typer av skadelig programvare, men de har ulike angrepsmetoder. Vanlige virus infiserer filer, mens løsepengevirus krypterer dem.
Bedrifter kan bli offer for angrep med løsepengevirus via phishing i e-post, der en e-postmelding som inneholder et lokkemiddel sendes for å lure ofrene. Det kan også skje via nedlastinger der brukeren går til et infisert nettsted og laster ned den skadelige programvaren uten å være klar over det.
Bedriftsrettede løsepengevirus angriper firmaer, virksomheter eller organisasjoner. De fleste løsepengevirusangrepene rammer større bedrifter, siden det kan gi større fortjeneste for nettkriminelle, men angrepene kan ha mange ulike mål.
Det er en grunn til at nettkriminelle heller angriper bedrifter enn privatpersoner. Det har med måten løsepengevirus spres på og den potensielle verdien av kriminaliteten. Hvordan sprer det seg? Den skadelige programvaren lastes ned når noen åpner en e-post og/eller klikker på en tvilsom nettadresse. Derfor gir en større organisasjon med flere ansatte som kan klikke flere muligheter for at løsepengevirus skal få fotfeste. Samtidig har større bedrifter ofte sterkere sikkerhetstiltak på grunn av den høyere angrepsrisikoen, og fordi de har større budsjetter.
Større bedrifter er også mer utsatt for slike angrep på grunn av verdien av dataene de har. De har som regel større mengder med sensitive data, så avbrudd påfører høyere kostnader. Med tanke på dette er det mulig at større bedrifter er tilbøyelige til å betale løsepenger og betale mer når de først gjør det. For eksempel vil et angrep på et sykehus sannsynligvis ha større inntektsmuligheter for en datatyv enn et angrep på en lokal blomsterforretning.
De fleste mener at historien til løsepengevirus startet i 1989 med et virus kjent som AIDS-trojaneren. Angrepet ble planlagt av biologien Joseph Popp, og det ble utført ved at 20 000 disketter som inneholdt et trojanervirus ble distribuert på en AIDS-konferanse i regi av Verdens helseorganisasjon. Når en datamaskin ble angrepet, ble det vist et løsepengekrav på skjermen som forlangte at 189 dollar ble sendt til en postboks i Panama.
Siden 80-tallet har teknologien blitt mer avansert, og nettkriminelle trenger ikke lenger å bruke postbokser for å motta betaling. Løsepenger kreves nå i bitcoin, og programvaren tilpasses for å bli stadig farligere og mer ødeleggende, ved blant annet å bruke egenskapene til dataormer og nyskapende infeksjonsteknikker. Beskyttelsen mot løsepengevirus tilpasses også for å forsvare nettverk bedre mot stadig mer avanserte angrep.
Det finnes flere typer løsepengevirus. Angrepene kan ramme både små og mellomstore bedrifter, store konsern og offentlig helsevesen. Størrelsen på løsepengekravene kan variere fra noen hundre dollar til flere millioner.
Cryptolocker har eksistert siden 2013 og er trolig det første eksempelet på løsepengevirus etter det opprinnelige angrepet i 1989. Etter at kryptovaluta ble tilgjengelig fra rundt 2010, kunne nettkriminelle kreve løsepenger via betalingsmetoder som ikke kan spores. Cryptolocker var det første løsepengevirusangrepet som brukte avansert kryptering og inneholdt løsepengekrav i bitcoin.
Den skadelige programvaren holdt angrepene gående fra september til mai året etter og infiserte 250 000 enheter, og de kriminelle som stod bak fikk utbetalt minst tre millioner dollar. Cryptolocker oppdages ved at et løsepengekrav vises på skjermen.
Ryuk-angrep startet i 2018 og var basert på et eksisterende trojaner-program kalt Hermes, som ble brukt for første gang i 2017. Selv om Hermes ble brukt av en gruppe nordkoreanske nettkriminelle, ble den skadelige programvaren mest sannsynlig utviklet i Russland.
I 2021 ble det oppdaget en ny ormlignende variant av Ryuk som automatisk kunne gå fra enhet til enhet og spre seg ved å kopiere unike versjoner av programmet på hver enhet.
Det er lett å se at datamaskinen har blitt infisert av WannaCry-løsepengeviruset, siden teksten «Oops, your important files are encrypted» blir vist på skjermen. Det første angrepet kom i 2017, og over 230 000 datamaskiner ble infisert på én dag.
I hvert angrep krevde de nettkriminelle 300 dollar i bitcoin for å dekryptere filene, og løsepengekravet doblet seg hvis betaling ikke ble gjort innen fristen. WannaCry er også en ormbasert skadelig programvare som sprer seg automatisk på nettverk.
Sodinokibi er en familie med løsepengevirus som rammer Windows-enheter. Når datamaskinen infiseres av Sodinokibi, som også er kjent som REvil, vises et løsepengeviruskrav på skjermen som ber om bitcoin for å dekryptere filene igjen. Denne skadelige programvaren angriper alt på datamaskinen unntatt det som står på listen i konfigurasjonsfilen. Løsepengeviruset ble brukt første gang i 2019.
Dharma-løsepengeviruset er også kjent som CrySiS, og det angriper som regel små og mellomstore bedrifter og ber om mindre løsepenger for å øke sannsynligheten for at ofrene skal betale.
Løsepengeviruset angriper vanligvis via RDP (Remote Desktop Protocol i Windows) og ble oppdaget første gang i 2016. Den skadelige programvaren ble brukt som grunnlag for utviklingen av Phobos-løsepengeviruset, som fungerer på lignende måte.
Petya må kryptere filer for å fungere, og mens annen skadelig programvare ofte krypterer bestemte kritiske data, kan Petya ramme hele harddisken og blokkere enheten slik at den ikke kan slås på. Løsepengeviruset ble brukt for første gang i 2016, men det ble mer kjent i 2017 med en ny variant som het GoldenEye.
Cerber er et eksempel på løsepengevirus som en tjeneste, som er basert på konseptet programvare som en tjeneste. Skaperne av den skadelige programvaren lisensierer Cerber til andre nettkriminelle og får til gjengjeld en andel av løsepengebetalingen. Når enheten er infisert, viser Cerber et løsepengekrav på skjermen. Den skadelige programvaren kan også kryptere filer på nettverksmapper som ikke er koblet til som nettverksstasjon.
Locky-løsepengeviruset ble oppdaget i 2016 og spres via e-post. Det er kjent for å ha rammet et sykehus i Los Angeles med et løsepengekrav på 17 000 dollar. Det ble fulgt opp med angrep på flere andre helseforetak. Etter den opprinnelige bølgen har det imidlertid ikke vært noen betydelige angrep med Locky.
Løsepengevirus har hatt stor påvirkning på vår digitale verden, og ofrene har betalt flere milliarder dollar i løsepenger gjennom årene. Her er en oversikt over de største eksemplene på de mest skadelige og kostbare angrepene med løsepengevirus:
Det er dårlig nytt for en bedrifts økonomi å bli offer for angrep med løsepengevirus. Det gjelder ikke bare selve løsepengene, for bedriften kan risikere bøter fra personvernmyndigheter og tape inntekter på runn av redusert kundetillit.
I følge Cybersecurity Ventures er kostnaden av løsepengevirusangrep beregnet til 20 milliarder dollar for 2021, og det antas at angrep med løsepengevirus mot bedrifter skjer hvert 11. sekund. I tillegg til dette risikerer europeiske bedrifter ytterligere GDPR-bøter for manglende sikkerhet rundt personvern. I 2020 ble British Airways ilagt en bot på 20 millioner britiske pund av myndighetene. Det opprinnelige kravet var på 183 millioner pund.
Økonomisk tap er ikke alt, for mange bedrifter strever med å få i gang driften igjen etter angrep, spesielt mindre bedrifter. Rundt 60 % av små bedrifter legger ned driften etter at de har blitt offer for et datasikkerhetsbrudd. I 2020 stengte telefonsalgfirmaet The Heritage Company i Arkansas i USA dørene etter å ha blitt rammet av et datasikkerhetsbrudd forårsaket av løsepengevirusangrep i 2019. Løsepengevirus påfører bedriften kostnader i form av håndtering av angrep, gjenopprettingstiltak og tap av kunder, og det er en påkjenning som er krevende å komme over.
Nå en bedrift mangler effektive sikkerhetstiltak, blir den sårbar overfor nettangrep.
Manglende opplæring av ansatte kan gjøre bedriften svært utsatt. Hvis de ansatte ikke vet hvordan de skal gjenkjenne mistenkelig e-post, oppdage løsepengevirus eller rapportere problemer, kan de risikere å infisere enheter og hele nettverket. De er kanskje ikke klar over at enhetene de bruker kan være utsatt for angrep eller at Mac og Linux også kan få løsepengevirus. Selv om disse to operativsystemene er kjent for sterkere innebygd sikkerhet enn Windows, kan de likevel risikere trusler mot datasikkerheten.
Apper fra andre leverandører kan også være en inngangsport som nettkriminelle kan utnytte for å trenge inn på nettverket. Det kan være enklere å få tilgang til en app enn systemet, og denne åpningen kan bli brukt til å infisere bedriftens enheter med skadelig programvare.
Ansatte kan forårsake sårbarheter, men en sikker bedrift bør ha et fungerende antivirusverktøy på plass som kan beskytte mot potensielt skadelig programvare som uforvarende lastes ned. Programvare må oppdateres regelmessig for å fikse feil og rette opp sårbarheter. Manglende oppdateringer kan føre til sprekker i forsvaret.
Det er flere virkningsfulle måter å beskytte bedriften mot løsepengevirus på og unngå å bli et mål for angripere. Mange nettangrep rammer ved at kriminelle får tilgang til nettverk på grunn av dårlig IT-praksis. Dette kan være forårsaket av:
Det er derfor operasjonssikkerhet er så viktig. Opplæring av ansatte og sikker pålogging må gå hånd i hånd. De ansatte må få opplæring i hvordan de kobler seg til nettverket på best mulig måte, spesielt når de jobber hjemmefra eller på farten, og de må lære å oppdage phishing i e-post, rapportere problemer og opprette sterke passord. Alt dette bør beskrives i en plan for driftskontinuitet, og selv om forebygging er bedre enn bekjempelse, så hjelper det å ha planer for IT-nødgjenoppretting og driftskontinuitet på plass. Andre viktige tiltak for å forebygge angrep med løsepengevirus:
Det finnes flere tegn på at en datamaskin har blitt utsatt for løsepengevirus, og løsepengekrav som vises på skjermen er det mest åpenbare. Her er noen andre vanlige tegn:
Det er viktig å gjøre dette hvis du har blitt rammet av et angrep med løsepengevirus:
Løsepengevirus er en type skadelig programvare som nettkriminelle bruker til å infisere enheter eller nettverk med skadelige programmer som krypterer filer og konverterer verdifulle data til uleselig kode. Dataene holdes deretter som gissel av de nettkriminelle, og de dekrypterer dem ikke før de får utbetalt løsepenger.