Risken för attacker med utpressningstrojaner har aldrig varit högre eftersom cyberkriminella har utvecklat sina attacker och skadlig kod så att de är svårare än någonsin att upptäcka och förhindra. Den senaste Sophos-rapporten "The State of Ransomware 2021" sammanfattar detta med att ungefär hälften av de tillfrågade anser att: "...ransomware-attacker blir allt svårare att stoppa på grund av deras sofistikering."
Tekniska åtgärder bidrar i viss mån till att förhindra attacker med utpressningstrojaner, men det räcker inte. Sophos rapport belyser det faktum att angriparna av utpressningstrojaner använder en blandning av "spray and pay" och individuell inriktning. Det är denna inriktning på enskilda personer som gör det ännu svårare att använda tekniken för att förhindra attacker.
På grund av fokus på människan spelar enskilda anställda en avgörande roll för att skydda en organisation från cyberattacker av alla slag, inklusive utpressningstrojaner. Här är våra sju bästa förslag för att ge de anställda den kunskap som behövs för att minska risken för en ransomware-attack.
Hur anställda kan hjälpa till att motverka risken för Ransomware-attacker
Ransomware-attacker finns i många olika former, men en vanlig måltavla för en hackare är en privatperson. Våra anställda är en dörr in i organisationen om en cyberkriminell vet hur han eller hon ska öppna den dörren. Nyckeln till den dörren är ofta social ingenjörskonst och nätfiske, som startar processen för att få tillgång till skyddade områden i ett nätverk. Genom att ge våra anställda en förståelse för hur attacker med utpressningstrojaner börjar kan en organisation minska sannolikheten för att bli offer för skadlig kod. Här är sju bästa sätt för anställda att minska risken för en ransomware-attack:
Utbilda de anställda i att upptäcka de avslöjande tecknen på nätfiske
Phishing underlättar attacker med utpressningstrojaner. Phishing och resultaten av phishing och spear-phishing, t.ex. stulna inloggningsuppgifter, är utgångspunkten för många attacker med utpressningstrojaner. När en angripare väl har fått åtkomsträttigheter kan han eller hon använda dessa uppgifter för att skicka interna e-postmeddelanden (som innehåller skadlig kod eller länkar till webbplatser som är infekterade med skadlig kod) och/eller för att logga in i företagets system med hjälp av Remote Desktop Protocol (RDP). En nyligen upptäckt sårbarhet i Windows visar hur lätt det är att öka privilegierna med hjälp av stulna inloggningsuppgifter. Sårbarheten, som kallas PrintNightmare, gör det lättare att använda inloggningsuppgifter som inte är privilegierade för att öka användarens privilegier så att skadlig kod kan installeras i ett nätverk.
Genom att ge de anställda kunskap om hur nätfiske och falska webbplatser fungerar kan man stoppa en infektion med utpressningstrojaner redan i början av en attack. Ett verktyg som används för att utbilda anställda att upptäcka ett phishingförsök är att använda phishing-simuleringar. Detta är ett verktyg som kan skräddarsys efter företagets specifika behov för att lära de anställda att identifiera ett phishinghot och minska risken för hot från utpressningstrojaner.
Rapportera misstänkta e-postmeddelanden omedelbart
Om en incident inträffar, t.ex. om en anställd klickar på en phishing-länk och anger inloggningsuppgifter på en falsk webbplats, är det viktigt att agera i tid. Ett företag har en kort tid på sig att begränsa hotet och förhindra att en incident blir en infektion med utpressningstrojaner. I en rapport från Agari konstaterades att två tredjedelar av e-postkontona kommer att äventyras samma dag när inloggningsuppgifter väl har stulits.
Rapportering av incidenter bör vara en del av din organisations kultur. Men incidentrapportering måste uppmuntras och göras enkel genom att använda ett arbetsflödesbaserat rapporteringssystem som är utformat för att snabbt och enkelt ta emot incidentinformation innan data skickas till den mest lämpliga personen att hantera för att bidra till att minimera risken för ransomware-attacker.
Dela inte med dig av personlig information
Phishing-meddelanden är ofta skräddarsydda för specifika anställda för att göra dem mer effektiva. Angriparna kan använda sig av social ingenjörskonst för att få fram personlig information för att skapa dessa skräddarsydda spear-phishing-meddelanden. Lär din personal att inte lämna ut personuppgifter om det inte är nödvändigt. Detta inkluderar att lägga ut information på plattformar för sociala medier, som tröskas efter uppgifter om anställda på företag som är måltavlor.
Öppna inte misstänkta bilagor i e-postmeddelanden
Anställda får inte öppna bilagor om de inte är säkra på att de kommer från en legitim källa. Phishing-e-post kan också användas för att leverera utpressningstrojaner direkt med hjälp av skadliga bilagor. Ett exempel på leverans av utpressningstrojaner via e-postbilagor är fakturabedrägerier. E-postmeddelandet ser ut att komma från en kollega eller en affärspartner och innehåller något som ser ut som en faktura, vanligtvis som ett PDF- eller Word-dokument eller ibland en zip-fil. Om en anställd klickar för att öppna bilagan startar denna åtgärd en nedladdning av skadlig kod via en länk i den bifogade filen. Det skadliga programmet utnyttjar eventuella sårbarheter (kända eller okända) för att utföra koden, infektera maskinen och visa ett krav på lösensumma.
Använd endast verifierade och kända källor för filnedladdningar
Anställda bör aldrig ladda ner filer eller media från okontrollerade webbplatser. Den taktik som kallas drive-by-download används av cyberkriminella för att ladda ner skadlig programvara utan användarens vetskap eller samtycke. Drive-by-download-attacker använder skannrar för att leta efter sårbarheter i webbläsare och andra enhetsprogram som sedan utnyttjas för att installera utpressningstrojaner. Medan ditt säkerhetsteam kan vidta åtgärder som att hålla programvarupatchar uppdaterade, bör de anställda utbildas för att arbeta med säkerhetspolicyer som känner igen farorna med drive-by-downloads på nätet för att förebygga risken för attacker med utpressningstrojaner.
Använd en VPN när du använder offentligt Wi-Fi
Om en anställd arbetar på distans måste han eller hon vara medveten om farorna med att använda osäkra offentliga Wi-Fi-hotspots. Om ett privat och säkert Wi-Fi inte är tillgängligt bör användarna koppla på ett virtuellt privat nätverk (VPN), eller ännu bättre, alltid ha ett VPN igång. En VPN skapar en krypterad tunnel mellan användarens webbläsare och internet. VPN förhindrar "Man-in-the-Middle"-attacker där en illasinnad utomstående stjäl data, t.ex. inloggningsuppgifter eller personlig information, eller till och med eventuellt injicerar skadlig kod, t.ex. utpressningstrojaner.
Återanvänd inte lösenord
Stulna lösenord kan säljas på den mörka webben och ligger bakom 81 % av de hackningsrelaterade dataintrången enligt Verizon. Dessa "lösenord till salu" kommer från tidigare phishade inloggningsuppgifter och hackade databaser. De cyberkriminella som köper dessa listor använder sedan automatiseringsverktyg för att hacka sig in i befintliga konton. Till och med hashade lösenord från databasintrång kan brytas. Tvingad återställning av lösenord fungerar inte heller eftersom många anställda helt enkelt lägger till en extra siffra eller bokstav i slutet av ett tidigare använt lösenord. Företagets lösenordspolicy måste upprätthållas genom en kultur där man förstår att säkerheten är viktig för alla.
Bygg ett kraftfält mot Ransomware med dina anställda
En attack med utpressningstrojaner kan få allvarliga konsekvenser för organisationer, eftersom den kan kryptera offrets filer och göra dem oåtkomliga och kräva en lösensumma i utbyte mot dekrypteringsnyckeln. Om lösensumman inte betalas kan angriparen hota med att radera eller läcka de krypterade filerna, vilket orsakar stor skada. Ransomware är en stor affärsverksamhet och de cyberkriminella som står bakom attackerna menar allvar. I en nyligen publicerad avslöjande upptäcktes att ett nytt Ransomware-gäng, BlackMatter, erbjöd 100 000 dollar för exklusiv tillgång till en organisations nätverk för att sprida Ransomware och exfiltrera data.
Att förebygga utpressningstrojaner är dock inte en enkel lösning; din personal kan vara ett effektivt frontförsvar mot attacker. Genom att inkludera de anställda i en 360-graders strategi för att förebygga risken för attacker med utpressningstrojaner kan en organisation hoppas på att avvärja en attack.