Center for Cybersikkerhed: Sådan kommer du på fode efter ransomware

Se hvordan du undgår at blive ramt af ransomware, og hvordan du kan komme tilbage i normal drift, hvis det går helt galt.

Mange danske kommuner, private, firmaer og organisationer har i det seneste års tid været plaget af ransomware, en type malware, der kryptere data.

Et ransomware-angreb foregår typisk ved, at et it-system inficeres med et stykke malware-kode som følge af, at en person i god tro har åbnet vedhæftede filer eller links i en ondsindet email.

Malwaren krypterer herefter indholdet på ofrets harddisk og de drev, der er skriveadgang til. Når krypteringen er fuldført, vil der falde en besked om en løsesum.

Det er selvfølgelig umuligt at beskytte sig 100 procent mod ransomware, men der er ganske enkelt at gøre det besværligt for en eventuel angriber.

Ligeledes er der en række procedurer, som man kan gøre klar, hvis uheldet er ude, og man rammes af den uønskede kryptering.

Senest er det Fyn, der er blevet ramt af et angreb, men også Arbejdsskadestyrelsen har haft problemer denne sommer.

Det kan du læse mere om her: Ransomware spøger stadig: Arbejdsskadestyrelsen lukker it-systemerne ned igen-igen

og her: Seks danske kommuner taget som gidsler af hackere - opkræves løsepenge for at låse krypterede filer op


Som udgangspunkt er der fire sikkerhedsregler, der ifølge Center for Cybersikkerhed altid skal være opfyldt i netværket og/eller på den private maskine.

1: Opdater programmer som Adobe Reader, Microsoft Office, Flash Player og Java med seneste sikkerhedsopdateringer.

2: Opdater operativsystemet med seneste sikkerhedsopdateringer. Undgå Windows XP eller tidligere.

3: Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Disse brugere bør anvende separate uprivilegerede konti til email og websurfing.

4: Udarbejd positivliste over applikationer af godkendte programmer, for at forhindre kørsel af ondsindet eller uønsket software.

Målrettet ransomware-sikkerhed
Desuden kan du tage nogle helt konkrete forholdsregler, der er rettet direkte mod ransomware.

1: Anvend en bred og ofte opdateret virusbeskyttelse på alle systemer. Ransomware videreudvikles ofte indenfor få timer for at omgå virusbeskyttelse.

2: Filtrer indgående e-mails, som bliver sat i karantæne, hvis de er vedhæftet links eller vedhæftede filer med skadeligt indhold. Dette gælder især eksekverbare filer såsom .exe og komprimerede filer som .zip, der har været benyttet i ransomware-angreb.

3: Behovet for medarbejderes skriveadgang til fællesdrev reduceres til det funktionelt absolut nødvendige.

4: Alle medarbejdere bør løbende holdes orienteret om sikkerhedsmæssige forhold og risici - herunder om risikoen ved at åbne ukendte eller uventede mails indeholdende vedhæftede filer.

Hvis det går galt
Hvis uheldet er ude, og det lykkes for it-kriminelle at snige den uønskede kryptering ind i dit netværk eller på din pc, så handler det om at holde hovedet koldt og at have en solid backup.

Der skal nemlig ikke betales.

Læs også: Arbejdsskadestyrelsen på vej i fuld drift efter krav om løsepenge: "Vi har ikke betalt en krone

Center for Cybersikkerhed anbefaler, at man følger denne femtrins guide og naturligvis kontakter politiet.

Inddrag de rette personer: Inddrag straks topledelsen og de rette tekniske kompetencer, herunder specialister udefra, hvis organisationen ikke selv råder over den fornødne ekspertise.

Stands angrebet: Skaf hurtigt overblik over, hvilke systemer og data der er ramt, og hvornår dette er sket.

Som følge af de potentielle skadekonsekvenser ved ransomware-angreb anbefaler Center for Cybersikkerhed, at man i dette tilfælde straks slukker eller isolerer alle ramte systemer. Under hensyntagen til systemets funktion er det bedre at stoppe et system for meget end et for lidt.

Iværksæt om nødvendigt nøddrift: Gå ud fra, at nulstilling og reetablering af systemerne er tidskrævende. Informer organisationen om situationen og etabler om nødvendigt nøddrift for kritiske systemer.

Reetablering: De berørte systemer startes op enkelvis på et isoleret netværk. Foretag en komplet geninstallation af det specifikke system (operativsystemer og applikationer). Indlæs konfigurationer og data fra sikkerhedskopier, der er blevet gennemført, før systemet blev inficeret. Kontrollér de reetablerede systemer og data og tag en ny sikkerhedskopi. Overfør det reetablerede system til produktionsnetværket.

Opfølgning og læring: Dokumentér eventuel datatab. Opdater om nødvendigt organisationens retningslinjer for, hvordan medarbejdere skal forholde. Lav periodiske reetablerings- øvelser, hvor et eller flere systemer reetableres på baggrund af gemte sikkerhedskopier.


Læs også:
Endnu en dansk kommune ramt af ransomware: Sådan løste vi problemet

Ransomware spøger stadig: Arbejdsskadestyrelsen lukker it-systemerne ned igen-igen

Her er arbejdsmetoden: Sådan suger software-kidnappere penge ud af danskerne

Dansk kommune hacket: Filer er blevet låst - og der kræves løsesum



mest debatterede artikler

Computerworld
Spotify på vej med kæmpe satsning: Vil være mere end blot en musikstreamingtjeneste
Svenske Spotify er klar med en række nyheder, der rækker længere end blot lyd.
CIO
Der findes ikke noget vigtigere for din virksomhedskultur end psychological safety
Klumme: Forskningen er entydig: Vidensarbejde er mere effektiv, når du tør stille spørgsmål, rejse kritik og indrømme fejl helt uden frygt for at blive straffet eller gjort til grin. Hvis du ikke har fokus på denne del af din virksomhedskultur, så lever din virksomhed og dine medarbejdere ikke op til deres fulde potentiale.
Job & Karriere
IBM Danmark trækker tilbud om frivillige fratrædelser tilbage for stort antal ansatte: "IBM har taget røven på sine ansatte"
Som led i IBM Danmarks store fyringsrunde fik 130 ansatte grønt lys til at forlade selskabet på en frivillig fratrædelsesordning. Men nu har IBM Danmark trukket det oprindelige tilbud tilbage for størstedelen af de ansatte.
White paper
Benefits of Automating P2P Processes
Purchasing and accounting departments are under constant pressure to boost efficiency. An ever-increasing number of processes to be managed; vacancies that cannot be filled; rising compliance demands: these are just some of the reasons why already heavy workloads keep growing. However, digitalizing and automating operational business processes can help reduce these workloads considerably. And when repetitive manual tasks such as data entry are eliminated, employees are freed up to focus on more challenging tasks. This white paper will outline just which tasks can be automated in purchasing and accounts payable departments, from issuing purchase requisitions to filing invoices in line with auditing standards. We will describe how daily operations in Purchasing and Accounting are changing, as well as the benefits that automation offers.