Sponseret indhold

Den usynlige trussel før ransomware-angrebet

Af:

Forud for et ransomware-angreb har ubudne gæster ofte været inde og snuse rundt i systemer og data i længere tid. Det er et aspekt af cybertruslen, som organisationer bør være opmærksomme på.

Skrevet af; Center for Cybersikkerhed


Fortællinger om ransomware-angreb begynder ofte dér, hvor de kendte skærmbilleder på kontoret afløses af en besked i alarmrød skrift om, at organisationens data er krypteret af ondsindede hackere. Men dén begivenhed kan blot være kulminationen på uger eller måneder, hvor ubudne gæster har været inde og snuse rundt på organisationens netværk og systemer.

”Som om selve ransomware-angrebet ikke var ubehageligt nok, så er der faktisk en anden potentiel trussel at forholde sig til: Hackerne kan have opholdt sig uset i systemerne længe. Og det, de kan have foretaget sig, kan være mindst lige så alvorligt som ransomware-angrebet,” siger fungerende chef for Center for Cybersikkerhed Mark Anthony Fiedel.

Den adgang, som hackerne har skaffet sig, kan de bruge til at aflure og stjæle forretningshemmeligheder eller til ”dobbelt afpresning”. Det dækker over, at hackerne ikke blot forsøger at kræve løsepenge for at låse de krypterede data op, men også kræver beskyttelsespenge for ikke at offentliggøre data, de har kopieret fra offerets systemer, inden selve ransomware-angrebet. ”Spionagetruslen står for mange lidt i skyggen af ransomware. Men hvis det for eksempel lykkes hackerne at få fat i data, som er følsomme for organisationen, så kan truslen om et læk være virkelig bekymrende. Ofte kan der også være en vis usikkerhed omkring, hvad hackerne egentligt har haft adgang til,” siger Mark Anthony Fiedel.

Organiserede kriminelle
De kriminelle grupper, der er involveret i ransomware-angreb, er de senere år blevet mere organiserede. Flere grupper har specialiseret sig i at udføre forskellige faser af angrebet. Eksempelvis kan der være grupper, som står for at udvikle selve ransomwaren, mens andre grupper står for at forhandle med ofrene om løsesummen. 

På samme måde er der grupper, der koncentrerer sig om at skaffe den første adgang til et netværk og derved også adgang til data. Det kan være grupper, der udnytter forskellige kendte sårbarheder i netværksudstyr eller software til fjernadgang. Eller de kan udnytte, at brugere eller administratorer bruger kodeord, der er lette for de kriminelle at knække. Når de har fået adgang, planter hackerne en bagdør på netværket. Bagdøren kan de bruge til at få adgang til at undersøge, hvilke systemer der er på netværket, og hvilke data de kan få adgang til. I nogle tilfælde vil den gruppe, der har skaffet adgang, endda sælge adgangen videre til andre grupper, eventuelt gennem et mellemled, en såkaldt initial access broker. Metoderne minder til forveksling om dem, der bruges af fremmede stater til cyberspionage. Uanset hvem der er trængt ind på netværket, så er de først ude efter information: 

”I starten har kriminelle og statsstøttede hackere samme mål: Det gælder om ikke at blive opdaget, mens de har adgang til at udforske alle afkroge af netværket for at finde informationer, der er værdifulde for dem. Det er først senere i forløbet, at hackernes forskellige motiver kommer til udtryk,” siger Mark Anthony Fiedel.

Gå på jagt efter spioner og kriminelle
De generelle råd mod ransomware er at følge gode grundprincipper om it-sikkerhed, og ikke mindst at have velfungerende backup og en opdateret og afprøvet beredskabsplan. Men fordi vi i høj grad ser, at adgangen til netværket bruges til mere end blot at afvikle ransomware, så kan det være fornuftigt at udvide strategien. Spionage kan være en mere kompleks trussel at forsvare sig mod. Men fordi ransomware-grupperne også benytter sig af at få adgang til netværket gennem længere tid, så kan der være en synergi i at forsvare sig mod begge trusler. For det første er det vigtigt at sikre, at det kun er de systemer, hvor det er nødvendigt, der er tilgængelige fra internettet. Dernæst er det vigtigt at sikre, at softwaren på disse systemer holdes opdateret. 

Mange sårbarheder i for eksempel netværksudstyr bliver udnyttet i mere end et år, efter der er kommet en opdatering, der lukker sårbarheden. Det kan være et tegn på, at det fortsat kniber med at have fuldt overblik over, hvilke systemer man har, og hvorvidt de er opdateret.  Det er også vigtigt at sikre alle brugerkonti. Først og fremmest skal kodeord være unikke, og især til fjernadgange kan fler-faktor-autentifikation gøre hele forskellen. Alle standardkoder skal skiftes, og kun de brugere, der har et faktisk og aktuelt behov, skal have adgang udefra.

Endelig er det vigtigt at logge og monitorere hændelser og trafik på netværket. Både trafik indefra og ud, men også intern trafik. Hackerne er afhængige af deres bagdør og af netværkskommunikation, så det er særligt hér, man kan finde sporene. Man bør også være opmærksom på alarmer, der kan være udløst af hackernes aktivitet, fra for eksempel antivirussoftware. Bliver man bedre til at opdage sporene, så kan man også blive i stand til at stoppe angrebet i tide. God logning og netværksmonitorering kan derfor hjælpe både med at fange spioner og ransomware-grupperne.

www.cfcs.dk og www.sikkerdigital.dk findes en række vejledninger, der hjælper virksomheder og myndigheder med udførlige anvisninger til at beskytte sig mod cyber-spionage og -kriminalitet.

Seneste nyt

ejendomme131125
Ejendomme
LOVFORSLAG OM VÆRDIANSÆTTELSER AF ANDELSBOLIGER FREMSAT - Billede
Flere ejerboliger: Realiserbare løsninger er vejen frem
Ejendom Danmark
Ejendomsbranchen samledes til topmøde under temaet ’Nutiden’
sisse_marie_welling_borgmester_3
SF’s overborgmesterkandidat tordner mod ejendomsinvestorer fra pensionssektoren
Vordingborg Nordhavn
Regeringen udpeger industriparker, men det vil være et stort arbejde at trække dem i gang

Mest læste på BusinessReview.dk

Fremtidens ledelse_Berlingske_-1
Fremtidens Ledelse
Foto BRL 271025
AMR: Når antibiotika ikke længere virker – og rutineoperationer bliver risikable
sko_opdateret_
Change of Control-klausulers betydning
sign
Fremtidens mobilitet er delt
Groenningen-NV_Koebenhavns-Kommune-1_Foto-Jens-Christian-Roerbaek-Kruse
3 hurtige
Carina i varehus--
Vi vil gerne ansætte flere kvinder
ny foto-LSS-scaled-e1726321186840.jpg.pagespeed.ce
Tech former vores fremtid, men hvor er kvinderne?
Modern wooden house with stone fence in front
Bæredygtigt byggeri er blevet et konkurrenceparameter
SiteHub 3--
Materialelogistik er sund fornuft for både miljø og bundlinje
Martin Ø hero
Kontor-udlejere harafstået fra at hæve huslejen som følge af inflationen

Læs også

46bb2492-8198-48b7-b562-1c1487e5f015
PwC styrker sin forretning inden for Cyber, Risk & Regulation
Virksomheder står i dag over for en række nye og skærpede krav om cybersikkerhed fra EU og nationale myndigheder, samtidig med at de...
Procesoverblik
Sådan får SMV’er styr på kravene – uden dyre systemer
For mange små og mellemstore virksomheder er krav om dokumentation, ISO-standarder og rapportering ikke længere noget, man kan gemme...
image00029
Danmarks første AX2Go-system skaber sikkerhed og fleksibilitet for Urban Help
Carl Ras er de første i branchen til at levere adgangskontrolsystemet AX2Go til Urban Help. Løsningen sikrer både fleksibilitet og...