Af Rasmus Elm Rasmussen, Alt om Data
Denne artikel er oprindeligt bragt på Alt om Data. Computerworld overtog i november 2022 Alt om Data. Du kan læse mere om overtagelsen her.
Virksomhederne taber kampen, når det kommer til at forsvare sig mod ransomware-angreb, Det viser Veeam 2022 Ransomware Trends Report.
Her fremgår det at 72% af virksomheder og organisationer har oplevet delvise eller fuldstændige angreb på deres backup-lagre, hvor data er blevet låst med krav om løsesum for at give adgangen tilbage.
80% af de angreb der lykkes er rettet mod kendte sårbarheder, hvilket forstærker vigtigheden af patching og opgradering af software. Næsten alle angribere forsøgte at ødelægge backup-lagre for at deaktivere ofrenes mulighed for gendanne data uden at betale løsesum.
Veeam 2022 Ransomware Trends Report er udført af et uafhængigt analysefirma, der undersøgte 1.000 it-ledere, hvis organisationer var blevet angrebet af ransomware mindst én gang i løbet af de seneste 12 måneder, hvilket gør det til en af de mest omfattende rapporter af sin art. Det er samtidig det første studie af denne art, der undersøger de vigtigste erfaringer fra disse hændelser, deres indvirkning på it-miljøer og de skridt, der er taget for at implementere moderne databeskyttelsesstrategier, der sikrer forretningskontinuitet fremover. Forskningsprojektet undersøgte specifikt fire it-personer (CISO'er, sikkerhedsprofessionelle, sikkerhedskopieringsadministratorer og it-drift) for at forstå tilpasningen af cyberberedskab på tværs af virksomhederne.
"Ransomware har demokratiseret datatyveri og kræver en kollaborativ fordobling fra organisationer på tværs af alle brancher for at maksimere deres evne til at afhjælpe og komme sig uden at betale løsesummen," siger Danny Allan, CTO hos Veeam. "At betale cyberkriminelle for at gendanne data er ikke en databeskyttelsesstrategi. Der er ingen garanti for gendannelse af data, risikoen for skade på omdømmet og tab af kundernes tillid er høj, og vigtigst af alt er det en selvopfyldende profeti, der belønner kriminel aktivitet."
At betale løsesummen er ikke en strategi for gendannelse
Af de undersøgte organisationer betalte størstedelen (76%) af rofrene løsesummen for at stoppe et angreb og gendanne data. 52% af dem, der betalte løsesummen, var i stand til at gendanne data, men desværre var 24% af dem, der betalte, stadig ikke i stand til at gendanne data - hvilket vil sige, at chancen for at, at betaling af løsesummen stadig ikke giver adgang til de låste data, er én ud af tre.. Det er bemærkelsesværdigt, at 19% af virksomhederne ikke betalte løsesummen, fordi de var i stand til at gendanne deres egne data. Det er denne situation, de resterende 81% skal stræbe efter - at gendanne data uden at betale løsesum.
"Et af kendetegnene for en stærk moderne databeskyttelsesstrategi er en forpligtelse til en klar politik om, at organisationen aldrig vil betale løsesummen, men gøre alt, hvad der står i dens magt for at forhindre, afhjælpe og komme sig efter angreb," tilføjede Allan. "På trods af den omfattende og uundgåelige trussel fra ransomware, er fortællingen om, at virksomheder er hjælpeløse overfor det, ikke nøjagtig.
Uddannelse af medarbejderne og sikrikng af, at de praktiserer upåklagelig digital hygiejne er uomgængelig; at der regelmæssigt udføres grundige test af virksomhedens løsninger til databeskyttelses og protokoller, og at der oprettes detaljerede planer for forretningskontinuitet, der forbereder nøgleinteressenter til worst-case scenarier."
Forebyggelse kræver omhu fra både IT og brugere
”Angrebsfladen” for kriminelle er mangfoldig. Cyber-kriminelle fik oftest først adgang til produktionsmiljøer gennem brugere, der klikkede på ondsindede links, besøgte usikre websteder eller lod sig narre af phishing-mails – allesammen hændelser, der kunne undgås. Efter at have fået adgang til systemet, var der meget lille forskel i infektionsraterne mellem datacenterservere, eksterne kontorplatforme og cloud-hostede servere. I de fleste tilfælde udnyttede de ubudne gæster kendte sårbarheder, inklusive almindelige operativsystemer og hypervisorer, såvel som NAS-platforme og databaseservere, og udnyttede enhver ikke-patchet eller forældet software, som de kan finde. Det er bemærkelsesværdigt, at signifikant højere infektionsrater blev rapporteret af sikkerhedsprofessionelle og administratorer med ansvar for sikkerhedskopierings sammenlignet med IT-drift eller CISO'er, hvilket antyder, at “jo tættere man er på problemet, jo flere udfordringer opdager man."
Løsningen begynder med utilgængelighed
Respondenter på undersøgelsen bekræftede, at 94% af angriberne forsøgte at ødelægge backup-lagre, og i 72% af tilfældene var denne strategi i det mindste delvist vellykket. Denne fjernelse af en organisations livline til gendannelse er en populær angrebsstrategi, da den øger sandsynligheden for, at ofrene ikke har andet valg end at betale løsesummen. Den eneste måde at beskytte sig mod dette scenarie er at have mindst ét utilgængeligt eller air-gap medie i deres opsætning - hvilket 95% af dem, vi undersøgte, sagde, at de nu har. Faktisk rapporterede mange organisationer at de har vist niveau af utilgængelighed eller air-gap -medier i mere end ét niveau i deres disk-, cloud- og tapestrategi.