Ransomware får ständigt rubrikerna på grund av den chocktaktik som kännetecknar denna typ av cyberattack. Attacker som Colonial Pipeline Ransomware-infektionen resulterade i verkliga konsekvenser och påverkade tillgången till bränsle för 50 miljoner människor i USA.
Andra, som attacken mot Acer med utpressningstrojaner, har så stora krav på lösensumma, 50 miljoner dollar i Acers fall, att världen sitter och lyssnar.
Ransomware är dock inte bara ett problem för ett välkänt företag. En rapport från 2022 från Cyberedge Group visar att 71 procent av företagen kommer att drabbas av ransomware år 2021.
Ransomware ger de cyberkriminella gäng som står bakom denna otäcka skadlig kod en förmögenhet. Chainanalysis uppskattar att Ransomware-gängen tjänade omkring 692 miljoner dollar i kryptovaluta år 2020.
Stora utbetalningar från cyberbrottslighet, t.ex. utpressningstrojaner, kommer troligen att leda till fler attacker vid horisonten. Så hur kan ett genomsnittligt företag förhindra attacker med utpressningstrojaner?
De fem bästa sätten att förhindra attacker med Ransomware
Colonial Pipelines utpressningsattack började med ett komprometterat lösenord som publicerades på en mörk webbplats. Lösenordet fanns sannolikt på den mörka webben eftersom det stals under en phishing-attack. Att hacka ett anställdas konto är dörren in till ett operativsystem, och nätfiskeattacker är ett mycket effektivt sätt att få tillgång till inloggningsuppgifter med hjälp av skadliga länkar eller bilagor.
I Verizons rapport om utredning av dataintrång (DBIR) från 2021 anges att 61 % av intrången beror på komprometterade autentiseringsuppgifter. I samma rapport kopplas en tredjedel av dessa intrång till nätfiske. En hackare behöver inte äventyra en nätverksadministratörs konto för att få privilegierad åtkomst. Om hackaren har en anställds autentiseringsuppgifter kan han eller hon bygga upp åtkomsträttigheter när han eller hon väl är inne i ett nätverk.
Hackare använder sårbarheter i annan programvara, t.ex. Kerberos-protokollet och Active Directory, för att öka sina privilegier tills de har nycklarna till slottet och kan installera utpressningstrojaner (och stjäla data) när de vill.
Det är i den kedja av händelser som leder till en infektion med utpressningstrojaner som de bästa metoderna kommer in. Om du kan bygga förebyggande lager över hela angreppskedjan kan du stoppa hackaren av utpressningstrojaner i sin tur.
Här är fem av de bästa sätten att förhindra attacker med utpressningstrojaner:
Bästa praxis 1: Simulerade övningar i nätfiske
Denna bästa praxis är ditt grundskikt som kan stoppa utpressningstrojaner innan de blir en incident. Fiskeutvecklingen blir alltmer sofistikerad, och spear-phishing blir ännu mer sofistikerad.
Många attacker med utpressningstrojaner är till exempel inriktade på en viss typ av användare eller en viss roll som anställd. Angriparna använder sedan det språk som vanligtvis används i e-postmeddelanden med den personen för att manipulera deras beteende. Simulerade nätfiskeövningar bör återspegla denna nivå av sofistikering och tillhandahålla rollbaserade mallar för att skapa falska skräppostmeddelanden.
Bästa praxis 2: Holistisk utbildning i säkerhetsmedvetenhet
Phishing och social ingenjörskonst erbjuder ingångar till ett nätverk genom att tillhandahålla en mekanism för att stjäla inloggningsuppgifter. Utbildning i säkerhetsmedvetenhet är ett annat grundläggande lager för att förebygga utpressningstrojaner som ger de anställda en känsla av vikten av goda säkerhetsbeteenden.
Säkerhetshygien, t.ex. att skapa bra lösenord och inte dela för mycket information på sociala medier, bidrar till att utveckla ett proaktivt lager runt en organisation. Med rollbaserad simulerad nätfiske är utbildning i säkerhetsmedvetenhet det mest effektiva skyddet mot utpressningstrojaner för att hjälpa till att skapa en säkerhetskultur.
Bästa praxis 3: Nollförtroende och lägsta privilegiering
Privilegierade användare kan vara ett mycket effektivt mål för angripare av utpressningstrojaner. De lockar cyberbrottslingar som bin till honung. Så mycket att två tredjedelar av företagen ser privilegierade användare som sitt största insiderhot. Därför måste privilegierade användare betraktas som en grupp och utbildas på lämpligt sätt i de typer av nätfiske och social ingenjörskonst som de löper störst risk att utsättas för.
Dessutom måste en organisation fastställa en strategi för att hantera dessa privilegierade användare och kontoåtkomst. Principen om "minsta möjliga privilegier" bör utgöra ramen för denna strategi. Detta passar in i en säkerhetsmodell med nollförtroende där man aldrig litar på utan alltid verifierar tillträdesförsök för att kontrollera tillträdet på en detaljerad nivå.
Nolltillitssäkerhet fungerar tillsammans med möjliggörande teknik som identitets- och åtkomsthantering (IAM) och regler som utlöser dessa åtgärder för att genomföra robusta kontroller och åtgärder, t.ex. genom att kräva ytterligare autentisering för att få tillgång till känsliga resurser.
Bästa praxis 4: Se till att inkludera distansarbetare i din strategi för att förebygga Ransomware
Covid-19-pandemin normaliserade hybridarbetsmodellen där vi ibland arbetar hemifrån. Distansarbete förändrar säkerhetsdynamiken och kan ge cyberkriminella ett försprång. Särskilda tillvägagångssätt och åtgärder gör det dock svårare för hackare att pressa hemarbetande personer.
En av dessa är att använda en säker VPN (Virtual Private Network). Ett VPN utökar säkerheten i ett nätverk till att även omfatta hemkontoret. En säker VPN krypterar data som skickas via potentiellt osäkra Wi-Fi-anslutningar för att förhindra att information som personuppgifter eller inloggningsuppgifter fångas upp av en hackare. En VPN kan också användas för att se till att tillgången till företagets appar är säkrad.
Förutom en säker VPN bör hemkontoren bedömas för potentiella säkerhetsluckor, inklusive osäkra skrivare i hemmet. Dessutom bör hemarbetarna få utökad utbildning i säkerhetsmedvetenhet som återspeglar deras arbetsmiljö.
Bästa praxis 5: Säkerställ ditt nätverk enligt en säkerhetsstandard och gör regelbundna utvärderingar.
Flera säkerhetsramverk och standarder ger råd om hur du kan upprätthålla robust säkerhet och skydda dina slutpunkter.
National Institute for Standards and Technology (NIST) har publicerat en ramprofil för cybersäkerhet för riskhantering av Ransomware. Den är för närvarande i utkast, men är en bra resurs för råd om hur man förhindrar en attack med utpressningstrojaner. Dokumentet bygger på de fem funktionerna i ramverket för cybersäkerhet (även det från NIST):
- Identifiera
- Skydda
- Upptäck
- Svara
- Återskapa
Ramverket innehåller våra fem bästa metoder för att minska risken för utpressningstrojaner.
ISO27001 är en internationell säkerhetsstandard som styr utvecklingen av ett ledningssystem för informationssäkerhet (ISMS). ISO27001 använder ett holistiskt tillvägagångssätt för säkerhet som väver in människor, processer och teknik. Detta ramverk täcker utnyttjanden över hela hotbilden och inkluderar social ingenjörskonst och tekniska utnyttjanden.
Ramar och standarder utgör grunden för att säkerställa att bästa praxis för säkerhet tillämpas. De har också riktlinjer för bedömning av dessa åtgärder, som omfattar anställdas säkerhetsmedvetenhet och säkerhetshygien.
Ransomware är ett allvarligt hot mot alla företag. Det är dock möjligt att minska risken för utpressning genom att använda våra fem bästa metoder och systematiskt stänga dörren för detta mest oroande cyberhot.