Center for Cybersikkerhed: Sådan kommer du på fode efter ransomware

Se hvordan du undgår at blive ramt af ransomware, og hvordan du kan komme tilbage i normal drift, hvis det går helt galt.

Mange danske kommuner, private, firmaer og organisationer har i det seneste års tid været plaget af ransomware, en type malware, der kryptere data.

Et ransomware-angreb foregår typisk ved, at et it-system inficeres med et stykke malware-kode som følge af, at en person i god tro har åbnet vedhæftede filer eller links i en ondsindet email.

Malwaren krypterer herefter indholdet på ofrets harddisk og de drev, der er skriveadgang til. Når krypteringen er fuldført, vil der falde en besked om en løsesum.

Det er selvfølgelig umuligt at beskytte sig 100 procent mod ransomware, men der er ganske enkelt at gøre det besværligt for en eventuel angriber.

Ligeledes er der en række procedurer, som man kan gøre klar, hvis uheldet er ude, og man rammes af den uønskede kryptering.

Senest er det Fyn, der er blevet ramt af et angreb, men også Arbejdsskadestyrelsen har haft problemer denne sommer.

Det kan du læse mere om her: Ransomware spøger stadig: Arbejdsskadestyrelsen lukker it-systemerne ned igen-igen

og her: Seks danske kommuner taget som gidsler af hackere - opkræves løsepenge for at låse krypterede filer op


Som udgangspunkt er der fire sikkerhedsregler, der ifølge Center for Cybersikkerhed altid skal være opfyldt i netværket og/eller på den private maskine.

1: Opdater programmer som Adobe Reader, Microsoft Office, Flash Player og Java med seneste sikkerhedsopdateringer.

2: Opdater operativsystemet med seneste sikkerhedsopdateringer. Undgå Windows XP eller tidligere.

3: Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Disse brugere bør anvende separate uprivilegerede konti til email og websurfing.

4: Udarbejd positivliste over applikationer af godkendte programmer, for at forhindre kørsel af ondsindet eller uønsket software.

Målrettet ransomware-sikkerhed
Desuden kan du tage nogle helt konkrete forholdsregler, der er rettet direkte mod ransomware.

1: Anvend en bred og ofte opdateret virusbeskyttelse på alle systemer. Ransomware videreudvikles ofte indenfor få timer for at omgå virusbeskyttelse.

2: Filtrer indgående e-mails, som bliver sat i karantæne, hvis de er vedhæftet links eller vedhæftede filer med skadeligt indhold. Dette gælder især eksekverbare filer såsom .exe og komprimerede filer som .zip, der har været benyttet i ransomware-angreb.

3: Behovet for medarbejderes skriveadgang til fællesdrev reduceres til det funktionelt absolut nødvendige.

4: Alle medarbejdere bør løbende holdes orienteret om sikkerhedsmæssige forhold og risici - herunder om risikoen ved at åbne ukendte eller uventede mails indeholdende vedhæftede filer.

Hvis det går galt
Hvis uheldet er ude, og det lykkes for it-kriminelle at snige den uønskede kryptering ind i dit netværk eller på din pc, så handler det om at holde hovedet koldt og at have en solid backup.

Der skal nemlig ikke betales.

Læs også: Arbejdsskadestyrelsen på vej i fuld drift efter krav om løsepenge: "Vi har ikke betalt en krone

Center for Cybersikkerhed anbefaler, at man følger denne femtrins guide og naturligvis kontakter politiet.

Inddrag de rette personer: Inddrag straks topledelsen og de rette tekniske kompetencer, herunder specialister udefra, hvis organisationen ikke selv råder over den fornødne ekspertise.

Stands angrebet: Skaf hurtigt overblik over, hvilke systemer og data der er ramt, og hvornår dette er sket.

Som følge af de potentielle skadekonsekvenser ved ransomware-angreb anbefaler Center for Cybersikkerhed, at man i dette tilfælde straks slukker eller isolerer alle ramte systemer. Under hensyntagen til systemets funktion er det bedre at stoppe et system for meget end et for lidt.

Iværksæt om nødvendigt nøddrift: Gå ud fra, at nulstilling og reetablering af systemerne er tidskrævende. Informer organisationen om situationen og etabler om nødvendigt nøddrift for kritiske systemer.

Reetablering: De berørte systemer startes op enkelvis på et isoleret netværk. Foretag en komplet geninstallation af det specifikke system (operativsystemer og applikationer). Indlæs konfigurationer og data fra sikkerhedskopier, der er blevet gennemført, før systemet blev inficeret. Kontrollér de reetablerede systemer og data og tag en ny sikkerhedskopi. Overfør det reetablerede system til produktionsnetværket.

Opfølgning og læring: Dokumentér eventuel datatab. Opdater om nødvendigt organisationens retningslinjer for, hvordan medarbejdere skal forholde. Lav periodiske reetablerings- øvelser, hvor et eller flere systemer reetableres på baggrund af gemte sikkerhedskopier.


Læs også:
Endnu en dansk kommune ramt af ransomware: Sådan løste vi problemet

Ransomware spøger stadig: Arbejdsskadestyrelsen lukker it-systemerne ned igen-igen

Her er arbejdsmetoden: Sådan suger software-kidnappere penge ud af danskerne

Dansk kommune hacket: Filer er blevet låst - og der kræves løsesum



Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...

Premium
Cloud-teknologi sikrede dronningens corona-tale - men DRs CIO Mikkel Müller er slet ikke færdig med cloud endnu
Uden cloud og den rette cloud-strategi havde DR ikke haft samme muligheder eller nye digitale produkter. Det fortæller CIO Mikkel Müller til Computerworld - hvor han også uddyber hvordan han ser resten af it-landskabet bevæge sig mod cloud og hvordan udviklere efterspørger de moderne værktøjer.
Job & Karriere
På jagt efter et it-job i Jylland? Her er 10 stillinger fra Aabenraa til Aalborg, der ledige netop nu
Vi har fundet en række spændende stillinger til dig, der jagter et it-job. Her kan du vælge og vrage mellem ledige stillinger lige fra Aabenraa til Aalborg.
White paper
Det skal dit endpoint detection and response-system kunne
EDR, eller endpoint detection and response, lovede egentlig bedre it-sikkerhed og bedre overblik. Men resultaterne er ikke helt overbevisende. I dette whitepaper kan du læse om nogle af begrundelserne for, at traditionel EDR kan drille – blandt andet et systemerne kæmper med manglende integration af data fra andre kilder. Samtidig får du i dette whitepaper en checkliste for, hvad du kan forvente at dit endpoint detection and response-system skal kunne samt en række relevante use cases.