Steve Barclay opsummerede den aktuelle status for ransomware-trusler i Storbritannien på en nylig Cyber U.K.-konference i Wales.
"Og den største cybertrussel mod Storbritannien - en trussel, der nu anses for alvorlig nok til at udgøre en trussel mod den nationale sikkerhed - er ransomware-angreb."
Ransomware er en af de mest lumske og skadelige former for malware. Hvis din organisation er inficeret med ransomware, skal du forvente kaos. Uanset hvilken størrelse din virksomhed er, ransomware forårsager skade. Denne skade handler ikke kun om afpresning af penge; ransomware bander krypterer også filer og bruger dem til at afpresse betaling uden nogen garanti for, at de ikke efterfølgende vil misbruge disse data.
Selv hvis løsesummen betales, er der ingen garanti for at modtage dekrypteringsnøglen og få adgang til dine filer eller systemer igen. Den bedste måde at håndtere denne form for malware på er at forhindre infektion i første omgang. Her er et kig på virkeligheden af et ransomware-angreb med tips til at forhindre infektion med denne farligste malware.
The Ransomware Landskabet i 2022
I 2022 Data Breach Investigations Report hedder det om emnet ransomware:
"I år har ransomware fortsat sin opadgående tendens med en stigning på næsten 13 % - en stigning, der er lige så stor som de sidste fem år tilsammen."
Ransomware-angreb har ofte en vidtrækkende virkning. Det amerikanske olierørledningssystem Colonial Pipeline er et eksempel på, hvordan ransomware kan påvirke en virksomhed og dens kundebase. Under dette ransomware-angreb var hele det sydvestlige USA involveret; et enkelt kompromitteret kodeord stod bag infektionen.
Men ransomware er ikke kun et problem for kritiske infrastrukturer. Ifølge en rapport fra 2022 fra Cyberedge Group er 71 % af virksomhederne blevet inficeret af ransomware i 2021. I år ser ud til at slå endnu flere af disse rekorder. Blackfog-rapporten "The State of Ransomware in 2022" viste, at ransomware-angreb holder trit med eller overstiger tallene fra 2021.
Cyberkriminelle er blevet opmuntret af deres succes. Så meget, at deres taktik er blevet mere målrettet og fræk. En række forskellige angreb på tværs af alle sektorer viser angribernes snu natur:
Macmillan: Forlaget blev tvunget til at lukke systemerne ned, da de blev udsat for et ransomware-angreb i juni 2022. Virksomheden var ikke i stand til at håndtere bogbestillinger eller få adgang til e-mails.
Costa Ricas regering: Conti ransomware stod bag det andet angreb på den costaricanske regering. Angrebet skabte kaos og påvirkede sundhedssystemet, idet 30 000 medieaftaler blev omlagt på grund af infektionen.
Skoler i Storbritannien: Ingen organisation er immun over for ransomware; mange britiske skoler var mål for disse ondsindede angreb i 2021. Denne tendens fortsætter i 2022, og et nyligt eksempel er et ransomware-angreb på Durham Johnston Schooli County Durham.
Ransomware-angreb I naturen (Ransomware stammer i dag)
Landskabet i ransomware stammer ebber og flyder i takt med, at nye eller opgraderede versioner af ransomware bliver tilgængelige - med ransomware bander, der skamløst fryder sig over deres succes. Sofistikerede bander bruger ofte de sociale medier til at reklamere for deres stjålne data.
For eksempel angreb Conti-banden for nylig Irlands Health Service Executive (HSE) og brugte et offentligt tilgængeligt websted til at forhandle med ofrene og indsamle løsepenge. Conti var en afledning af den tidligere RYUK-bande, der stod bag angrebet på Colonial Pipeline. Conti-webstedet lukkede for nylig, men det er måske ikke enden, men blot en ændring af ledelsen.
Blockchain analytics company, Chainanalysis, bemærkede, at der var flere ransomware stammer i 2021, end i noget andet år siden optegnelserne begyndte i 2011.
Nogle af de nuværende "i naturen" stammer af ransomware omfatter:
Magniber ransomware er en ældre stamme, der for nylig blev opgraderet til at angribe Windows 11-maskiner. Den ransomware distribueres ved hjælp af falske Windows-opdateringsalarmer.
REvil er en anden ældre stamme, som er blevet opgraderet og pakket om. REvil var den ransomware bag det massive angreb på forsyningskæden mod Kaseya. Revil gik offline i 2021 som led i en international undersøgelse foretaget af retshåndhævende myndigheder. I maj 2022 blev en ny REvil-kode imidlertid identificeret af sikkerhedsforskere, hvilket gav anledning til bekymring over mulige fremtidige REvil-bandeangreb.
Onyx, Mindware og Black Basta er tre nye eller omdøbte Ransomware-as-a-Service-bander, som forskere identificerede i 2022. Disse RaaS-grupper kan bruge eksisterende ransomware stammer, men har meget effektive mekanismer til at levere dem, typisk via spam-e-mails. Onyx er en særlig ondskabsfuld ransomware, der kan overskrive større filer, så de ikke kan genoprettes.
Efterhånden som 2022 fortsætter, vil der sandsynligvis komme nye eller opgraderede stammer ind på markedet. Kaspersky har dog identificeret lignende mønstre som den måde, hvorpå ransomware leveres og spredes på tværs af et netværk. Denne type intelligens hjælper virksomheder med at bestemme de foranstaltninger, der kan bruges til at forhindre ransomware-infektion.
Tips til at forebygge et ransomware-angreb
Intet er en så god kur mod ransomware som forebyggelse. Menneskelige faktorer i cyberangreb er velkendte anordninger til at iværksætte et angreb. Dette gælder også for ransomware-infektioner. Phishing og brugere, der kører en ondsindet eksekverbar fil (f.eks. en inficeret vedhæftet fil), er to af de mest almindelige måder, cyberkriminelle indleder et angreb på.
Derfor er fokusering af sikkerhedsforanstaltningerne på mennesker et vigtigt beskyttelseslag mod ransomware. Nogle tips til at stoppe ransomware-angreb omfatter:
- Brug phishing-simulationer: phishing er stadig en af de mest typiske metoder til at starte en ransomware-infektion. Sørg for, at medarbejderne regelmæssigt udsættes for phishing-simuleringsøvelser for at vænne dem til mønstre og tendenser i phishing-e-mails.
- Brug en sikker VPN: Sørg for, at eksterne og hjemmebaserede medarbejdere bruger en sikker VPN til at få adgang til ethvert internetsted.
- Patch: Hold alle systemer og enheder patchet og opdateret med sikkerhedsopdateringer for at beskytte dine slutpunkter.
- Skab en sikkerhedskultur: Brug Security Awareness Training i hele din organisation, herunder også hos kontrahenter og andre forretningsforbindelser. Opbyg en sikkerhedstankegang ved at udvikle en sikkerhedskultur. Dette vil minimere dårlig sikkerhedspraksis, som kan føre til sårbarheder i din organisation.
- Anvend tekniske sikkerhedsforanstaltninger: opbyg dit sikkerhedsarsenal ved hjælp af de bedste sikkerhedsforanstaltninger for at skærpe dit netværk. Dette bør omfatte indholdsscanning, filtrering og en webapplikationsfirewall (WAF).