Center for Cybersikkerhed: Sådan kommer du på fode efter ransomware

Se hvordan du undgår at blive ramt af ransomware, og hvordan du kan komme tilbage i normal drift, hvis det går helt galt.

Mange danske kommuner, private, firmaer og organisationer har i det seneste års tid været plaget af ransomware, en type malware, der kryptere data.

Et ransomware-angreb foregår typisk ved, at et it-system inficeres med et stykke malware-kode som følge af, at en person i god tro har åbnet vedhæftede filer eller links i en ondsindet email.

Malwaren krypterer herefter indholdet på ofrets harddisk og de drev, der er skriveadgang til. Når krypteringen er fuldført, vil der falde en besked om en løsesum.

Det er selvfølgelig umuligt at beskytte sig 100 procent mod ransomware, men der er ganske enkelt at gøre det besværligt for en eventuel angriber.

Ligeledes er der en række procedurer, som man kan gøre klar, hvis uheldet er ude, og man rammes af den uønskede kryptering.

Senest er det Fyn, der er blevet ramt af et angreb, men også Arbejdsskadestyrelsen har haft problemer denne sommer.

Det kan du læse mere om her: Ransomware spøger stadig: Arbejdsskadestyrelsen lukker it-systemerne ned igen-igen

og her: Seks danske kommuner taget som gidsler af hackere - opkræves løsepenge for at låse krypterede filer op


Som udgangspunkt er der fire sikkerhedsregler, der ifølge Center for Cybersikkerhed altid skal være opfyldt i netværket og/eller på den private maskine.

1: Opdater programmer som Adobe Reader, Microsoft Office, Flash Player og Java med seneste sikkerhedsopdateringer.

2: Opdater operativsystemet med seneste sikkerhedsopdateringer. Undgå Windows XP eller tidligere.

3: Begræns antallet af brugerkonti med domæne- eller lokaladministratorprivilegier. Disse brugere bør anvende separate uprivilegerede konti til email og websurfing.

4: Udarbejd positivliste over applikationer af godkendte programmer, for at forhindre kørsel af ondsindet eller uønsket software.

Målrettet ransomware-sikkerhed
Desuden kan du tage nogle helt konkrete forholdsregler, der er rettet direkte mod ransomware.

1: Anvend en bred og ofte opdateret virusbeskyttelse på alle systemer. Ransomware videreudvikles ofte indenfor få timer for at omgå virusbeskyttelse.

2: Filtrer indgående e-mails, som bliver sat i karantæne, hvis de er vedhæftet links eller vedhæftede filer med skadeligt indhold. Dette gælder især eksekverbare filer såsom .exe og komprimerede filer som .zip, der har været benyttet i ransomware-angreb.

3: Behovet for medarbejderes skriveadgang til fællesdrev reduceres til det funktionelt absolut nødvendige.

4: Alle medarbejdere bør løbende holdes orienteret om sikkerhedsmæssige forhold og risici - herunder om risikoen ved at åbne ukendte eller uventede mails indeholdende vedhæftede filer.

Hvis det går galt
Hvis uheldet er ude, og det lykkes for it-kriminelle at snige den uønskede kryptering ind i dit netværk eller på din pc, så handler det om at holde hovedet koldt og at have en solid backup.

Der skal nemlig ikke betales.

Læs også: Arbejdsskadestyrelsen på vej i fuld drift efter krav om løsepenge: "Vi har ikke betalt en krone

Center for Cybersikkerhed anbefaler, at man følger denne femtrins guide og naturligvis kontakter politiet.

Inddrag de rette personer: Inddrag straks topledelsen og de rette tekniske kompetencer, herunder specialister udefra, hvis organisationen ikke selv råder over den fornødne ekspertise.

Stands angrebet: Skaf hurtigt overblik over, hvilke systemer og data der er ramt, og hvornår dette er sket.

Som følge af de potentielle skadekonsekvenser ved ransomware-angreb anbefaler Center for Cybersikkerhed, at man i dette tilfælde straks slukker eller isolerer alle ramte systemer. Under hensyntagen til systemets funktion er det bedre at stoppe et system for meget end et for lidt.

Iværksæt om nødvendigt nøddrift: Gå ud fra, at nulstilling og reetablering af systemerne er tidskrævende. Informer organisationen om situationen og etabler om nødvendigt nøddrift for kritiske systemer.

Reetablering: De berørte systemer startes op enkelvis på et isoleret netværk. Foretag en komplet geninstallation af det specifikke system (operativsystemer og applikationer). Indlæs konfigurationer og data fra sikkerhedskopier, der er blevet gennemført, før systemet blev inficeret. Kontrollér de reetablerede systemer og data og tag en ny sikkerhedskopi. Overfør det reetablerede system til produktionsnetværket.

Opfølgning og læring: Dokumentér eventuel datatab. Opdater om nødvendigt organisationens retningslinjer for, hvordan medarbejdere skal forholde. Lav periodiske reetablerings- øvelser, hvor et eller flere systemer reetableres på baggrund af gemte sikkerhedskopier.


Læs også:
Endnu en dansk kommune ramt af ransomware: Sådan løste vi problemet

Ransomware spøger stadig: Arbejdsskadestyrelsen lukker it-systemerne ned igen-igen

Her er arbejdsmetoden: Sådan suger software-kidnappere penge ud af danskerne

Dansk kommune hacket: Filer er blevet låst - og der kræves løsesum




Ytringer på debatten er afsenders eget ansvar - læs debatreglerne
Indlæser debat...
mest debaterede artikler

Computerworld
Apples nye iOS 11 skaber store batteriproblemer på iPhone og iPad: Disse fire ting kan du gøre ved det
Apples nye iOS 11 skaber batteriproblemer for mange brugere, der oplever, at iPhonen pludselig ikke længere holder til en hel dag på jobbet. Du kan dog selv minimere problemet med disse fire lette trin.
CIO
It-direktør i Skat stopper - har fået ny topstilling i den danske it-branche
Claus Middelboe Andersen stopper som it-direktør i Skat, da han har fået en ny topstilling i den danske it-branche.
Comon
Oversigt: Her er de bedste Android-smartphones der kan købes i Danmark
Det vrimler med spændende Android-smartphones på markedet. Vi har samlet en oversigt over de bedste Android-telefoner, du kan købe herhjemme netop nu.
Job & Karriere
Se listen: Disse it-folk bliver ansat på stedet - cheferne skriger efter helt bestemte it-kompetencer
Der er en markant mangel på it-folk med helt bestemte kompetencer samtidig med, at it-cheferne er i gang med at øge bemandingen i it-organisationerne. Se listen med de mest efterspurgte it-kompetencer netop nu.
White paper
Sådan anvender du Microsofts Assessment og Planning Toolkit i dit it-miljø
Dette whitepaper gennemgår hvordan du anvender du Microsofts Assessment og Planning Toolkit i dit it-miljø og kommer med specifikke råd og konkret vejledning til anvendelsen.