SIKKERHET

Glemte å sikre seg: Måtte punge ut millionbeløp til det samme løsepengeviruset to ganger

Selskap fikk dyr lærepenge.

Manglende forberedelse kan føre til flere løsepengevirus på rad, fikk et selskap erfare.
Manglende forberedelse kan føre til flere løsepengevirus på rad, fikk et selskap erfare. Illustrasjonsfoto: Colourbox/22019671
4. feb. 2021 - 09:07

Har man først blitt rammet av løsepengevirus er det ofte få andre utveier enn å faktisk punge ut beløpene som bakmennene krever. Derfor er det ekstra viktig å gjøre sitt beste for å unngå virusene i utgangspunktet, og akkurat hvor viktig har vi nå fått en god påminnelse om.

Det britiske, statlige byrået National Cyber Security Centre (NCSC) utarbeidet nylig en rapport (via ZDNet) som spesifikt tar for seg den sterkt økende forekomsten av løsepengevirus og viktigheten av å sørge for tilstrekkelig beskyttelse.

Betalte 76 millioner kroner – og måtte betale igjen

I den sammenheng trekker NCSC frem et eksempel til skrekk og advarsel. Et selskap, som ikke er navngitt, skal ha blitt rammet av et løsepengevirus og så ingen annen mulighet enn å betale summen, som lå på saftige 6,5 millioner pund – litt over 76 millioner kroner.

Dessverre lærte ikke selskapet leksen sin etter hendelsen, noe som kostet dem dyrt.

– Mindre enn to uker senere angrep den samme aktøren selskapets nettverk igjen, via de samme mekanismene som tidligere, og iverksatte løsepengeviruset på nytt. Offeret følte de ikke hadde noe annet valg enn å betale løsepengesummen igjen, skriver byrået.

Denne kostbare lærepengen ble muliggjort fordi selskapet lot være å etterforske årsaken til at infeksjonen skjedde i utgangspunktet, og unnlot å iverksette tiltak for å sikre nettverkene sine.

NCSC peker på at det er andre bekymringsfulle faktorer knyttet til løsepengevirus som kan vedvare selv etter at løsepengesummen er betalt og systemene gjenopprettet.

For eksempel er det sannsynlig at bakmennene har bakdørtilgang til nettverkene, i tillegg til administratorprivilegier. Dette kan altså enkelt legge til rette for nye angrep på et senere tidspunkt mot det samme offeret.

Ta sikkerhetskopier!

Det britiske sikkerhetsbyrået har tidligere utarbeidet retningslinjer for håndtering av skadevare og løsepengevirus, og hvordan man best beskytter seg mot fenomenet.  Som vanlig oppgis sikkerhetskopiering som et av de viktigste tiltakene

Det er også viktig at sikkerhetskopiene ikke befinner seg på enheter som er permanent koblet til nettverkene, og at man benytter flere forskjellige kopieringsløsninger og flere ulike lagringssteder, ifølge NCSC.

Som Kaspersky tidligere har minnet om er det dessuten viktig å sjekke at sikkerhetskopier faktisk fungerer ved å foreta test-gjenoppretting.

NCSC viser til at politiet anbefaler å ikke betale løsepenger. Grunnene er at betaling ikke garanterer tilgang til de krypterte dataene, at systemene fremdeles vil kunne være infiserte, at man bidrar til å berike kriminelle, og at man øker sannsynligheten for nye angrep.

Ifølge en rapport fra sikkerhetsselskapet Crowdstrike lar de fleste ofre for løsepengevirus være å betale, men mange – cirka en fjerdedel – ender likevel opp med å punge ut. Ifølge en rapport som digi.no omtalte i 2019 oppga halvparten av norske bedrifter at de heller ville betale løsepenger enn å investere i sikkerhetssystemer, basert på tilbakemeldinger fra 100 norske ledere.

Ny, bred front skal prøve å redusere trusselen fra løsepengevirus.
Les også

Sikkerhetsgiganter slår seg sammen: Vil få has på utpressingsvirus

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.