Sikkerhedsfolk: Sådan vil ransomware-plagen udvikle sig (det bliver meget værre)

Vi har kun set begyndelsen på ransomware-plagen, vurderer sikkerhedsfolk. Næste fase kan blive total nedlukning af hele fabrikker, anlæg og organisationer. Og hvad gør vi så?

Artikel top billede

Ransomware har i de senere år været en af it-afdelingens store plager: Mange har oplevet, at it-systemer pludselig er frosset, hvorefter de har modtaget besked om at overføre et antal bitcoins til de ansvarlige hackere, hvis de igen vil have adgang til deres data.

Det kan du læse et eksempel på her: Dansk kommune ramt af ransomware-angreb - fik løst problemet på en smart og enkel måde

I takt med, at ransoware-plagen er taget til, er både it-afdelingerne og sikkerhedsselskaberne blevet bedre til at håndtere truslerne, selv om antallet af angreb er steget meget voldsomt.

Sikkerhedsfirmaet Kaspersky Labs registrerer eksempelvis for tiden et nyt ransomware-angreb hvert 40. sekund døgnet rundt. Sidste år blev der kun registreret et nyt angreb hvert 120. sekund.

Danmark blev alene i første havldel af 2016 ramt af i alt 150.000 ransomware-angreb.

Og der er stor grund til at være bekymret. For også ransomware-producenterne og hacker-grupperne udvikler sig - som altid med blikket fast rettet på de områder, hvor de kan score flest penge med mindst muligt arbejde og risiko.

Vi er allerede begyndt at se tegn på videreudviklingen af ransomware. Det kan du læse et eksempel på her: Ransomware 2.0 truer: Smadrer din computers boot-funktion - ingen adgang til OS'et uden betaling

Sikkerheds-eksperter tror, at ransomware-angrebene vil blive mere aggressive og ambitiøse i de kommende år samtidig med, at de beløb, som de vil kræve i løsepenge, vil blive større.

De vurderer også, at næste fase bliver at sigte efter langt større mål end de nuværende forretnings-systemer i virksomheder, der typisk bliver nedlagt som følge af succesfulde phishing-angreb.

De næste mål kan således meget vel blive hele fabrikker eller anlæg, som hackerne vil forsøge at lukke ned - og så forlange betydelige beløb for at slippe deres kvælertag.

"Jeg kan ikke se nogen argumenter for, at ransonware nærmer sig en afslutning. Det har vist sig at være alt for effektivt," lyder det således fra Neil Jenkins fra det amerikanske sikkerheds-ministerium, Department of Homeland Security, ifølge Computeworlds amerikanske nyhedsbureau.

Læs også: Næste bølge af ransomware angriber på en helt ny måde og rammer hele netværket

Faktisk viser nye undersøgelser, at helt op mod halvdelen af de ramte organisationer vælger at betale løsepenge for at få frigivet deres systemer. Der er altså tale om en særdeles succesrig forretningsmodel.

Det kan du læse mere om her: Alvorlig afsløring: Halvdelen af alle ransomware-ofre ender med at betale løsepenge

Neil Jenkins siger, at han er bekymret for, at hackerne i de kommende faser vil blive dygtige nok til at producere kode, som i skjul kan smugles ind og nedlægge vigtige produktions-faciliteter eller andre vitale funktioner.

Som eksempel peger han over for Computerworlds amerikanske nyhedsbureau på, at det er lykkedes for hackere at ramme et det østrigske hotel Seehotel Jaegerwirts låsesystemer, så ingen døre i hotellet kunne låses.

"Jeg er bekymret for næste skridt," siger Neil Jenkins.

Det behøver imidlertid ikke være de helt store anlæg, der lukkes ned.

Også små virksomheder må forberede sig på, at de næste generationer af ransomware ikke sigter efter at ramme dele af deres it-infrastruktur, men derimod hele virksomheden, hvor alt pludseligt vil blive lukket ned.

"Det er uundgåeligt. Vi kommer til at se folk komme til skade eller endda miste livet på grund af ransomware," mener sikkerhedsmanden Gal Shpantzer fra Security Outliers ifølge nyhedsbureauet.

Sikkerhedsfolkene fortæller desuden, at de bedste hackere i dag kan score over 40.000 dollar - små 300.000 kroner - for en effektiv kode.

Det er tegn på, at også størrelsen på løsepengene står for at stige.

"Bundlinien er, at det for tiden bliver værre derude. Og den udvikling vil fortsætte," siger Jeremiah grossman fra SentinelOne ifølge nyhedsbureauet.

I dag er den bedste metode til at modstå ransomware-angreb at tage hyppig backup - og være indstillet på at gå relativt langt tilbage for recovery, hvis uheldet skulle være ude.

Det er nemlig flere gange set, at en hackerkode først bliver aktiveret mange måneder efter, at den er blevet smuglet ind i virksomheden.

Kaspersky Lab registrerer iøvrigt tusindvis af nye ransomware-varianter hver måned.

Du kan læse mere om nogle af de nyeste ransoware-modeller her: Ransomware-bagmænd slår til med nye angreb: Mød GoldenEye, Koolova og Popcorn Time

Computerworld afholdte i slutningen af 2016 et heldags-seminar om ransomware og hvordan man garderer sig bedst muligt.

Her var konklusionen, at medarbejdernes opførsel og ubetænksomhed er den allerstørste risikofaktor. Dette skyldes, at den mest typiske vej ind i en organisation er via de ubetænksomme medarbejdere, der klikker på et inficeret link eller lignende.

På seminaret lød budskabet dog, at man kan komme godt på vej med at sikre sig mod ransomware ved:

- anvende sandbox-, filtrerings- og plugin-løsninger af forskellig slags.

- at stramme op på håndteringen af administrator-rettigheder (overfor både it-folk og 'almindelige' medarbejdere).
- at holde alle it-systemer opdaterede til hver en tid.

- at anvende opdaterede og effektive antivirus-løsninger.

- altid at sørge for at have backup - i flere generationer (fordi ransomware-kode ofte kan gemme sig i systemerne i mange måneder, inden den aktiveres og dermed også kan ligge på seneste backup).

- at tage opgaven med at opdrage brugerne til at tænke sig om alvorligt. For det gør de ikke af sig selv.

Læs også:

Ransomware as a service boomer: Så nemt kan menigmand angribe dig med ransomware

Løsepenge og DDoS satte præg på året der gik: I 2017 bør vi beskytte vores data og systemer med flere lag af sikkerhed

Nyeste [b]ransomware-påhit: Ofrene skal sprede ransomware til deres kontakter for at få adgang til deres data

Ransomware 2.0 truer: Smadrer din computers boot-funktion - ingen adgang til OS'et uden betaling

Frygtet ransomware gik pludselig i dvale - nu er der ildevarslende tegn på et comeback

De fem vigtigste sikkerhedstrends i 2017: Ser vi den første hackede cloud i år?

Få mere ud af dit it-sikkerhedsbudget med disse fire simple tricks[/b]

Læses lige nu
    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    It-løsninger | Online

    ERP Insights 2025

    Få den nyeste viden om værktøjer, der kan optimere hele din virksomhed med udgangspunkt i AI og fleksibilitet.

    It-løsninger | København Ø

    Automatisering med Copilot & Agentic AI

    Høst viden og erfaringer fra andre om, hvordan Copilot og Agentic AI i praksis kan skabe værdi og fleksibilitet i din organisation.

    Sikkerhed | Online

    Erfaringer fra frontlinjen: Sådan ændrer trusselsbilledet sig

    Kort og fokuseret digitalt event: Erfaren frontkæmper fra den digitale sikkerhedsverden giver dig overblik og konkrete anbefalinger til det aktuelle trusselsbillede.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Rasmus Stage Sørensen som Operations Director. Han kommer fra en stilling som Partner & Director, Delivery hos Impact Commerce. Han er uddannet kandidat it i communication and organization på Aarhus University. Han har tidligere beskæftiget sig med med at drive leveranceorganisationer. Nyt job

    Rasmus Stage Sørensen

    Norriq Danmark A/S

    Sentia har pr. 1. oktober 2025 ansat Morten Jørgensen som Chief Commercial Officer. Han skal især beskæftige sig med udbygning af Sentias markedsposition og forretningsområder med det overordnede ansvar for den kommercielle organisation. Han kommer fra en stilling som Forretningsdirektør hos Emagine. Nyt job
    Netip A/S har pr. 19. august 2025 ansat Jacob Vildbæk Jensen som Datateknikerelev ved afd. Herning og afd. Rødekro. Han har tidligere beskæftiget sig med tjenerfaget,. Nyt job
    Netip A/S har pr. 15. september 2025 ansat Benjamin Terp som Supportkonsulent ved netIP's kontor i Odense. Han er uddannet IT-Supporter hos Kjaer Data. Nyt job

    Benjamin Terp

    Netip A/S