Stoppa nolldagarsattacker som Ransomware med list och snabbare steg än angriparna - Cygate
Cystore

Stoppa nolldagarsattacker som Ransomware med list och snabbare steg än angriparna

Nästan varje vecka kan vi ta del av stora och omfattande IT-säkerhetsattacker eller dataintrång. Mer än hälften av svenska små och medelstora företag utsattes också förra året för ransomware- eller filkrypteringsattacker. Idag krävs nya grepp för att skydda sig mot dagens och framtidens angripare, genom att förstå hur cyberbrottslingar jobbar och genom att ligga steget före med hjälp av moderna skydd.

Det finns inte heller många tecken på att utvecklingen på hotsidan kommer att mattas av. Enbart ransomware, den typen av skadlig kod som låser användarens enhet och kräver en lösensumma för att låsa upp eller återlämna data, har ökat med 60 procent bara under 2016. Denna utveckling har fortsatt under 2017, och vår senaste halvårsrapport visar att antalet ransomware-attacker har fördubblats första halvåret 2017 i jämförelse med samma tidsperiod förra året.

Ransomware – cyberkriminellas favorit

För de cyberkriminella är ransomware enkelt att hantera och finns att tillgå som färdigpaketerade lösningar. Dessutom genererar ransomware stora intäkter till de som sätter igång attackerna. Under 2016 gav ransomware uppskattningsvis intäkter på över 8 miljarder kronor, vilket är mer pengar än alla tidigare år tillsammans.

De flesta företag och privatpersoner har inte kunskapen att hantera en ransomware-attack och väljer då hellre att betala, trots att de ofta inte behöver, säger Fredrik Johansson som är säkerhetsexpert på Check Point. Vår forskning visar att så många som 80 procent av de angripna väljer att betala. Det är klart att det då blir en lönsam affär för de cyberkriminella.

Fler uppmärksammade attacker i år

I år har en rad stora ransomware-attacker fått mycket uppmärksamhet i media. I maj 2017 drabbade attacken som gick under namnet WannaCry över 150 länder runt om i världen. På tre dagar genererade WannaCry uppskattningsvis 33 000 USD i intäkter.

– Det som gjorde WannaCry så lurig var att den inte bara var ett ransomware, utan också innehöll en mask, som letar efter andra datorer den kan sprida sig till, säger Fredrik Johansson.

I juni briserade nästa stora ransomware-attack, denna med ursprung i Ukraina. NotPetya, som den kallades, spreds snabbt över världen med förödande konsekvenser för många drabbade.

Många företag fortfarande utan skydd

Enligt Check Point har enbart 7 procent av företagen ett skydd för att kunna stå emot ransomware och den nya typen av attacker. Det bidrar också till att attackerna sprids så snabbt.

– Den bästa strategin för att bekämpa ransomware är att förebygga att bli utsatt, säger Fredrik Johansson.

Check Points råd för att skydda verksamheten mot attacker

  1. Kopiera data och filer
    Det är viktigt att kontinuerligt säkerhetskopiera filer utifall du skulle drabbas av en utpressningsattack. I bästa fall kan du använda kopiorna och därmed strunta i att betala lösensumman. Kopiorna hjälper dig också att avgöra värdet av den kapade informationen och vad som blir billigast – återskapa filerna eller betala lösensumman.
  2. Utbilda anställda om risker
    Det är viktigt att se till att medarbetare kan bedöma avsändarens pålitlighet när de öppnar e-post. Ransomware sprids oftast genom mejlspam och nätfiske, varför uppmärksamma användare har möjlighet att förhindra attacker genom att rapportera misstänkt e-post till företagets säkerhetsteam.
  3. Begränsa medarbetares åtkomst till känsliga data
    För att begränsa effekterna av en eventuell ransomware-attack är det viktigt att se till att anställda inte har tillgång till all data, utan bara det som är nödvändigt för att göra sitt jobb.
  4. Håll signaturbaserade skydd uppdaterade
    Även om signaturbaserade virusskydd inte är ett tillräckligt för att förhindra avancerade cyberattacker så utgör de en viktig komponent i företagets skydd. Genom att hålla dessa uppdaterade står företaget generellt säkrare och kan lägga säkerhetsresurser på att hantera mer sofistikerade varianter av ransomware.
  5. Implementera säkerhet i flera lager
    Vid sidan om traditionella, signaturbaserade skydd som antivirus och IPS, behöver företag i dag ytterligare skydd mot skadlig kod som saknar signatur. Två nyckelkomponenter i ett sådant skydd är Threat Extraction och Threat Emulation. Tillsammans med klassiska antiviruslösningar bildar de ett starkt skydd mot okänd skadlig kod på alla nätverksnivåer.

Analysera din säkerhetsnivå

För att bättre kunna skydda sin verksamhet mot IT-attacker är det bra att hålla sig uppdaterad med utvecklingen. Check Point släppte nyligen sin säkerhetsrapport för första halvåret 2017, som beskriver den senaste utvecklingen.

Dessutom erbjuder Cygate och Check Point en avancerad analys av verksamhetens skydd. Med vår säkerhetsanalys installerar vi analysenheter som granskar all trafik i hela verksamhetens nätverk under ett par dagar för att söka efter botar, skadlig användning av applikationer, dataläckage och liknande typer av hot. Efter att ha fått en klar bild av nätverkets utmaningar sammanställs en rekommendation över vilka åtgärder som bör vidtas för att höja säkerheten.

Vare sig du vill prata säkerhetsanalys eller säkerhetsutmaningar i allmänhet – ta kontakt med din ordinarie kontakt på Cygate eller fyll i dina uppgifter i formuläret så återkommer vi till dig.