MetaBlog

Håll dig informerad om ämnen för utbildning i cybermedvetenhet och minska riskerna i din organisation.

Verkligheten vid en Ransomware-attack

utpressningstrojaner

om författaren

Dela på linkedin
Dela på twitter
Dela på facebook

Ransomware är en av de mest försåtliga och skadliga formerna av skadlig kod. 

 

Om din organisation infekteras av utpressningstrojaner kan du räkna med kaos. Oavsett företagets storlek orsakar utpressningstrojaner skada. Dessa skador handlar inte bara om utpressning av pengar, utan ransomware-gäng krypterar också filer och använder dem för att utpressa betalning, utan någon garanti för att de inte kommer att missbruka uppgifterna senare.

 

Steve Barclay sammanfattade den nuvarande situationen när det gäller hot om utpressningstrojaner i Storbritannien vid en nyligen genomförd Cyber U.K.-konferens i Wales.

"Och det största cyberhotet mot Storbritannien - ett hot som nu anses vara tillräckligt allvarligt för att utgöra ett hot mot den nationella säkerheten - är attacker med utpressningstrojaner."

Även om lösensumman betalas finns det ingen garanti för att du får dekrypteringsnyckeln och återfår tillgång till dina filer eller system. Det bästa sättet att hantera denna form av skadlig kod är att förhindra att den smittas från början. Här är en titt på verkligheten i en attack av utpressningstrojaner med tips om hur man förhindrar infektion av denna farligaste skadlig kod.

Landskapet för Ransomware år 2022

I rapporten 2022 Data Breach Investigations Report står följande::

"I år har utpressningstrojaner fortsatt sin uppåtgående trend med en ökning på nästan 13 % - en ökning som är lika stor som de senaste fem åren tillsammans. "

Ransomware-attacker har ofta en omfattande inverkan. Det amerikanska oljeledningssystemet Colonial Pipeline är ett exempel på hur ransomware kan påverka ett företag och dess kundbas. Under denna ransomware-attack var hela sydvästra USA inblandat; ett enda komprometterat lösenord låg bakom infektionen.

Men denna skadliga programvara är inte bara ett problem för kritisk infrastruktur. Enligt en rapport från 2022 från Cyberedge Group var 71 % av företagen infekterade av utpressningstrojaner år 2021. I år verkar det som om man kommer att slå till och med dessa rekord. Blackfogs rapport "The State of Ransomware in 2022" visar att attackerna håller jämna steg med eller överstiger siffrorna från 2021.

Cyberkriminella uppmuntras av sin framgång. Så mycket att deras taktik har blivit mer fokuserad och fräck. En rad olika attacker inom alla sektorer visar hur listiga angriparna är:

Macmillan: Förlaget tvingades stänga ner sina system när de utsattes för en attack med utpressningstrojaner i juni 2022. Företaget kunde inte hantera bokbeställningar eller få tillgång till e-post.

Costa Ricas regering: Conti-gänget låg bakom den andra attacken mot Costa Ricas regering. Attacken orsakade kaos och påverkade hälsovårdssystemet, där 30 000 möten med media fick flyttas på grund av smittan.

Skolor i Storbritannien: Många brittiska skolor var måltavlor för dessa skadliga attacker 2021. Denna trend fortsätter under 2022, och ett aktuellt exempel är en attack med utpressningstrojaner mot Durham Johnston Schooli County Durham.

Ransomware i det vilda

Landskapet av utpressningsstammar växlar i takt med att nya eller uppgraderade versioner av utpressningsvaror blir tillgängliga - och cyberkriminella gäng skryter fräckt om sina framgångar. Sofistikerade gäng använder ofta sociala medier för att marknadsföra sina stulna data.

Conti-gänget attackerade till exempel nyligen Irlands Health Service Executive (HSE) och använde en offentlig webbplats för att förhandla med offren och samla in lösensummor. Conti var en avart av det tidigare RYUK-gänget som låg bakom attacken mot Colonial Pipeline. Contis webbplats stängdes nyligen, men detta är kanske inte slutet, utan bara ett byte av ledning. 

Analysföretaget Chainanalysis, som arbetar med blockkedjeanalyser, konstaterade att det fanns fler utpressningstrojaner under 2021 än under något annat år sedan registreringarna inleddes 2011, bland annat:

Magniber Ransomware är en äldre stam som nyligen uppgraderades för att rikta sig mot Windows 11-maskiner. Utpressningsprogrammet distribueras med hjälp av falska Windows-uppdateringsvarningar.

En annan äldre stam som har uppgraderats och paketerats om är REvil, som låg bakom den massiva attacken mot Kaseya via leveranskedjan. Revil gick offline 2021 som en del av en internationell utredning av brottsbekämpande myndigheter. En ny REvil-kod identifierades i maj 2022 av säkerhetsforskare, vilket skapade oro för eventuella framtida REvil-gängattacker.

Onyx, Mindware och Black Basta är tre nya eller ombildade Ransomware-as-a-Service-gäng som forskare identifierade 2022. Dessa RaaS-grupper kan använda sig av existerande Ransomware-stammar men har mycket effektiva mekanismer för att leverera dem, vanligtvis via skräppost. Onyx är ett särskilt otäckt utpressningstrojaner som kan skriva över större filer så att de inte kan återställas.

Under 2022 kommer nya eller uppgraderade stammar sannolikt att komma in i området. Kaspersky har dock identifierat liknande mönster för hur utpressningstrojaner levereras och sprids i ett nätverk. Den här typen av information hjälper företag att fastställa vilka åtgärder som kan användas för att förhindra infektion av utpressningstrojaner.

Tips för att förhindra en infektion med skadlig programvara

Inget är ett lika bra botemedel mot utpressningstrojaner som förebyggande åtgärder. Mänskliga faktorer i cyberattacker är välkända anordningar för att inleda en attack. Phishing och användare som kör en skadlig körbar fil (t.ex. en infekterad bilaga) är två av de vanligaste sätten för cyberbrottslingar att inleda en attack.

Att fokusera säkerhetsåtgärderna på människor är därför ett viktigt skydd mot utpressningstrojaner.

  1. Använd phishing-simuleringar: Phishing är fortfarande en av de mest typiska metoderna för att starta en infektion med utpressningstrojaner. Se till att de anställda utsätts för regelbundna simuleringar av nätfiske för att vänja dem vid mönstren och trenderna i nätfiskemejl.
  2. Använd en säker VPN: Se till att fjärr- och hemmabaserade anställda använder en säker VPN för att komma åt alla webbplatser.
  3. Patch: Håll alla system och enheter patchade och uppdaterade med säkerhetsuppdateringar.
  4. Skapa en säkerhetskultur: Använd utbildning i säkerhetsmedvetenhet i hela organisationen, inklusive entreprenörer och andra affärspartner. Skapa ett säkerhetstänkande genom att utveckla en säkerhetskultur. Detta kommer att minimera dåliga säkerhetsrutiner som kan leda till sårbarheter i din organisation.
  5. Tillämpa tekniska säkerhetsåtgärder: Bygg upp din säkerhetsarsenal med hjälp av de bästa säkerhetsåtgärderna för att skydda ditt nätverk. Detta bör omfatta innehållsskanning, filtrering och en brandvägg för webbapplikationer (WAF).

Verkligheten vid en Ransomware-attack

du kanske tycker om att läsa dessa