Vi støtter nettlesere, ikke dinosaurer. Oppdater nettleseren hvis du vil se innholdet på dette nettstedet riktig.

Er du ikke sikker på hvilken løsning som passer best for bedriften?

Hva er løsepengevirus?

Løsepengevirus er en type skadelig programvare som utgjør et stadig større problem for bedrifter. De krypterer filer, systemer eller enheter slik at mapper, filer, skjermen eller hele systemet blir låst. Brukerne blir deretter varslet om at systemet er utsatt for angrep og ikke kan brukes igjen før løsepenger betales.

Løsepengevirus kan infisere nettverket på mange måter, for eksempel ved at en bruker går til et skadelig nettsted, laster ned en infisert fil eller åpner søppelpost. Det kan også komme fra programvare som ikke er oppdatert, slik at sårbarheter oppstår på enheter og nettverket. Skadelig programvare kan også ligge uvirksom på nettverk eller enheter i lengre tid, noe som gjør den vanskelig å spore opp og fjerne.

Denne typen skadelig programvare brukes ofte av nettkriminelle mot helsesektoren, finansbransjen og myndigheter, som alle innhenter og lagrer fortrolige eller sensitive data for å kunne yte nødvendige tjenester.

I denne veiledningen forklarer vi hvordan løsepengevirus kan påvirke bedriften, vi beskriver ulike typer løsepengevirus, og vi forklarer hvordan trusselen fra løsepengevirus kan forebygges i bedriften.

Typer løsepengevirus

Skadelig programvare er et fellesbegrep for mange typer programmer som er laget for å gjøre skade. Typene defineres som regel etter distribusjonsmetode eller hvordan de fungerer når de har kommet inn på et nettverk. Løsepengevirus er en av flere typer datavirus. Virus er en type skadelig programvare som kjennetegnes ved at de er i stand til å formere seg.

  • Utnyttelse av sikkerhetshull («exploit kits»): Verktøy som utnytter sikkerhetshull angriper sårbare eller hackede systemer for å gi angriperne full kontroll over bedriftens systemer.
  • Phishing: Phishing-angrep består av at ondsinnede aktører utgir seg for å være organisasjoner, bedrifter eller personer og sender e-post som inneholder skadelige vedlegg eller koblinger.
  • Skadelig reklame («malvertising»): Angrep med skadelig reklame øker både i omfang og kompleksitet. Angriperne plasserer infiserte annonser på legitime og velkjente nettsteder. Når de er lastet opp på en nettside, sprer annonsene skadelig programvare på nettverket, og dette har særlig påvirkning på omdømmet til populære nettsteder med høy trafikk.
  • Skjulte nedlastinger: I tillegg til angrep som krever at det utføres en handling som å laste ned et vedlegg eller klikke på en kobling på et infisert nettsted, kan nedlastinger også bli installert på enheter eller systemer uten at du merker det hvis sikkerheten er svak.

Bedrifter må være årvåkne

Eldre former for løsepengevirus som Phobos finnes fortsatt, men nye typer løsepengevirus utvikles kontinuerlig, og antall angrep ble nesten doblet i første halvdel av 2021. I følge Cognyte ble 1097 organisasjoner utsatt for angrep med løsepengevirus i første halvdel av 2021, sammenlignet med 1112 i hele 2020. USA er det mest utsatte landet og står for 54,9 % av det totale antall ofre.

Flere faktorer kan øke risikoen for at bedriften blir utsatt for angrep, blant annet:

  • programvare og enheter som ikke er oppdatert
  • nettlesere og/eller operativsystemer som mangler feilrettinger
  • svake eller ikke-eksisterende sikkerhetskopieringsrutiner for å gjenopprette data (fører til økt risiko for datatap og skade på omdømme)
  • manglende investeringer i nettsikkerhet

Bedriften kan spare betydelige beløp i gjenopprettingskostnader ved å hindre løsepengevirus i å komme inn på systemene og aktivt forsvare virksomheten i begynnelsen av et angrep. CryptoLocker-løsepengeviruset er et godt eksempel. Det tok over seks måneder å løse det.

Angrepet varte fra september i 2013 til mai i 2014, og nettkriminelle utviklet et nytt botnett kalt Gameover ZeuS, som utgjorde et nettverk med mål som ble infisert med den skadelige programvaren. Et skript ble sendt til ofrene i et e-postvedlegg, og den skadelige programvaren ble aktivert idet vedlegget ble åpnet. Løsepengeviruset oppdaget også andre tilkoblede enheter på offerets nettverk og krypterte alle data eller låste operativsystemene, slik at driften stanset.

Den skadelige programvaren krypterte filer og informerte ofrene om at virksomheten ble holdt som gissel til løsepenger ble betalt. Angriperne mottok flere millioner dollar i løpet av operasjonen.

CryptoLocker-angrepet brukte også en asymmetrisk krypteringstaktikk. Det betyr at den ondsinnede aktøren kunne kryptere filer med en offentlig nøkkel, mens mottakeren bare kunne dekryptere systemet med en privat nøkkel. Uten den private nøkkelen var det nærmest umulig å gjenopprette tilgangen til de krypterte filene.

Slik hindrer du løsepengevirus

Selv om ikke alle ofre for løsepengevirus betaler eller pådrar seg kostnader, viser tall fra Verizon at i 95 % av tilfeller der løsepengevirus resulterte i kostnader var medianverdien på tapet 11 150 dollar. Det laveste pengetapet var 70 dollar, mens det høyeste var på 1,2 millioner dollar. Bedrifter som forstår hvordan de skal forebygge løsepengevirus kan redusere sårbarheten på nett betraktelig.

Nedenfor beskriver vi de viktigste tiltakene for å forebygge, blokkere og forsvare seg mot angrep med løsepengevirus.

Opplæring av ansatte om sikkerhetsrisikoene for bedriften

De ansatte er første linje av forsvaret som skal takle ulike datasikkerhetstrusler mot forretningsdriften, og de bør i det minste ha grunnleggende kjennskap til risikoen for datasikkerheten fra trusler som søppelpost, phishing-forsøk og andre vanlige metoder som disse:

  • Forfalskning («spoofing»): En ansatt kan motta en e-post fra en angriper som utgir seg for å være en bekjent eller annen kilde som den ansatte stoler på, hvor målet er å skaffe seg konfidensielle eller sensitive data som kan brukes mot bedriften eller personer.
  • Spydfisking («spear phishing»): Phishing-forsøk er som regel masseutsendelser av e-post, mens spydfisking på nett kjennetegnes av at en ondsinnet aktør gjør grundige undersøkelser av bedriften for å målrette angrep mot bestemte personer eller e-postgrupper.
  • Sosial manipulering: Dette brukes for å manipulere ansatte til å utføre brudd på IT-sikkerheten.

Det kan også være nyttig å ha retningslinjer for mistenkelig e-post for å øke ansattes bevissthet om potensielle trusler, slik at alle følger samme prosedyrer for å redusere risikonivået. Sørg for å teste katastrofeplaner på forhånd for å oppdage hull eller problemer og bekrefte at alle er forberedt.

Ikke gi personlige data til eksterne kontakter

Nettkriminelle har behov for grunnleggende informasjon om bedriften for å utføre angrep med løsepengevirus, og det finnes ingen bedre kilder til slik informasjon enn ledelsen og de andre ansatte i bedriften. Beskytt bedriftens data ved å aldri gi sensitiv informasjon til kilder du ikke stoler på.

Ikke klikk på ubekreftede koblinger, vedlegg, apper eller uoppfordrede installasjoner

Alle som er involvert i bedriften må være varsomme med å reagere på filer, vedlegg eller koblinger, uansett hvem som har sendt dem, siden slike elementer kan inneholde løsepengevirus eller annen skadelig programvare. Kryptering kan brukes som en metode for å sikre konfidensielle data, siden det krever at mottakeren har en nøkkel som kan dekryptere dataene. Uten nøkkelen er dataene uleselige for andre. Krypteringsnøkler brukes til å dekryptere kryptert tekst tilbake til leselig informasjon. De som ikke har nøkkelen, kan derfor ikke bruke dataene, og kryptering kan derfor hindre at data ender opp i feil hender.

Du kan beskytte bedriften mot løsepengevirus ved å unngå å klikke på ubekreftede koblinger, vedlegg, apper eller sprettoppvinduer. Når du bruker internett på en datamaskin, kan du kontrollere koblinger ved å bevege musepekeren over koblingen. Da vises nettadressen nederst i nettleseren slik at du kan sjekke den før du klikker. Sikre nettsteder bruker HTTPS i stedet for bare HTTP i begynnelsen av adressen, og de har et skjold- eller låssymbol på adresselinjen i nettleseren. Hvis nettadressen ikke er sikker eller virker mistenkelig, bør du ikke klikke på den. For eksempel ser du kanskje at målet for adressen ikke er som forventet ut ifra sammenhengen.

I tillegg kan nedlasting av skadelige apper på både iOS og Android på mobile enheter øke spredningen av skadelig programvare. Trusselen fra løsepengevirus kan reduseres ved å bare gå til godkjente og velkjente nettsteder som Google Play Butikk for Android-brukere og App Store for iPhone-brukere. Du bør også kontrollere brukeranmeldelser og antall nedlastinger før du installerer apper, rydde opp i ubrukte apper med jevne mellomrom og distribuere en robust sikkerhetsløsning på mobile enheter for å forebygge trusselen fra løsepengevirus.

Husk at nettkriminelle også kan utnytte svake sikkerhetssystemer ved hjelp av Wi‑Fi-nettverk og koblinger i falske tekstmeldinger, e-postmeldinger og på nettsider. Det beste rådet: Vær årvåken og forsiktig.

Bruk innholdsfiltrering og -skanning på e-postservere

Installer programvare for innholdsfiltrering og -skanning på e-postservere for å oppdage, blokkere, og forebygge risiko for angrep med løsepengevirus. Dette legger til ekstra lag med beskyttelse:

  • Sender Policy Framework (SPF): E-postservere kan blokkere uautoriserte avsendere for å forebygge risiko for forfalskninger og søppelpost.
  • Domain Message Authentication Reporting and Conformance (DMARC): DMARC støtter SPF-prosesser og kan overvåke eksiterende autentiseringsprosedyrer for e-post og redusere antall e-postmeldinger med søppelpost og phishing ved å avvise dem hvis de ikke er autentisert med enten SPF eller Domain Keys Identified Message.
  • DomainKeys Identified Mail (DKIM): DKIM er en autentiseringsteknikk for e-post som bruker kryptering med offentlig nøkkel. En tegnstreng («hash») legges til i hver e-postmelding og krypteres deretter med avsenderdomenets private nøkkel, slik at en unik digital signatur opprettes. Når e-post mottas, kontrollerer mottakerserveren domenebrukerens offentlige nøkkel og digitale signatur for å se om e-posten har blitt sendt fra den tilhørende serveren og sørger for at den ikke har blitt forfalsket, før den aksepteres. All e-post som ikke passerer denne kontrollen avvises automatisk.

Brukertillatelser

Brukernes mulighet og rettigheter til å laste ned, kjøre og installere programvare kan begrenses eller fjernes ved å ta i bruk prinsippet om minste privilegium (engelsk: Principle of Least Privilege eller PoLP). Dette er generelt anerkjent som en beste praksis for å redusere risikoen for at skadelig programvare kommer inn på nettverket.

Selv om det ikke er en populær løsning hos ansatte, gjør begrensning av brukertillatelser det mulig for bedrifter å sikre sensitive og konfidensielle data, tilkoblede enheter, programmer og kontoer, samtidig som de etterlever beskyttelse av tilknyttet informasjon. Rollebasert tilgangskontroll (RBAC) kan også brukes for å begrense systemtilgang med ulike nivåer av tillatelser for ansatte i visse roller og grupper i bedriften.

Unngå bruk av eksterne enheter som USB-minnepinner

Eksterne enheter som de som kobles til datamaskiner med USB kan forårsake stor skade i bedrifter. Nettverk kan sikres mot interne trusler, men eksterne enheter kan bli infisert med skadelig programvare uten at brukeren er klar over det. Hvis en slik enhet inneholder skadelig programvare og kobles til i bedriften kan den spres via den ansattes personlige enhet eller annen maskinvare til hele nettverket. Det beste forsvaret er å forby bruk av eksterne enheter på arbeidsplassen.

Hold bedriftens programvare og apper oppdatert

Bedriftens beskyttelse mot løsepengevirus og andre nettangrep er ikke komplett hvis bedriften ikke regelmessig oppdaterer programvare og apper. Dette inkluderer sikkerhetsoppdateringer som utgis av nettsikkerhetsfirmaer for å fikse kjente sårbarheter på nettverket.

I 2017 spredde WannaCry-angrepet seg til over 230 000 Windows-PC-er i150 land på bare én dag, og det skapte store problemer for myndigheter og helsesektoren. Det nasjonale helsesystemet (NHS) i Storbritannia ble sterkt påvirket, og utdatert programvare var en av de viktigste årsakene til omfanget av skadene. Ondsinnede aktører var i stand til å utnytte hull i utdatert programvare som manglet sikkerhetsoppdateringer. WannaCry er fortsatt et av de mest beryktede nettangrepene i historien, og siden 2017 har Avast blokkert over 170 millioner angrep med WannaCry-løsepengeviruset.

Antivirusløsninger kan automatisere feilrettinger og oppdateringer for å sørge for at systemene alltid er beskyttet mot de nyeste truslene mot datasikkerheten.

Sikkerhetskopier alle viktige filer

Hvis bedriften utsettes for angrep med løsepengevirus, kan sikkerhetskopiering bidra til en betydelig reduksjon av nedetiden som kan oppstå mens man gjenoppretter driften. Sikkerhetskopiering kan bestå av flere løsninger:

  • Ekstern lagring: Bedrifter sikkerhetskopierer regelmessig og sender fysiske sikkerhetskopier til et eksternt lager. Slike løsninger kan likevel føre til flere uker med datatap, avhengig av hvor ofte sikkerhetskopieringen skjer og gjenopprettingsprosessen hos lageret.
  • Elektronisk hvelv: Sikkerhetskopiering foretas til en ekstern server, og kapasiteten til forbindelsen og serveren(e) påvirker hvor mye data som kan lagres og gjenopprettes, og hvor raskt det kan skje.
  • Diskbasert lagring: Øyeblikkskopier lages og lagres både lokalt og eksternt.
  • Skybasert lagring: Data lagres eksternt og oppdateres kontinuerlig.

Innfør en gjenopprettingsplan

Du kan sørge for sikring mot fremtidige angrep med løsepengevirus ved å innføre planer for nødgjenoppretting og forretningskontinuitet. Slike planer hjelper bedriften med å definere prosesser og prosedyrer som skal følges hvis bedriften utsettes for angrep. Dette fastsetter også roller og ansvar, i tillegg til kontaktpersoner som skal varsles for å sørge for både forebygging og gjenoppretting.

Implementer robuste sikkerhetstiltak

Det er helt avgjørende å installere robust sikkerhetsprogramvare og vedlikeholde systemet med regelmessige sikkerhetsoppdateringer. Bruk av flere sikkerhetsverktøy og -prosesser i en lagdelt tilnærming gir best mulig beskyttelse mot løsepengevirus.

Dette kan styrke sikkerhetsstrategien betydelig:

  • Brannmur: En brannmur er et effektivt grunnlag for alle sikkerhetsløsninger for å blokkere uautorisert tilgang til enheter. Uten brannmur kan nettverket bli stadig mer sårbart overfor skadelig programvare som for eksempel løsepengevirus.
  • Antivirusprogramvare: Antivirus for bedrifter oppdager, beskytter mot og eliminerer enda flere trusler mot nettverket og bedriftens enheter, og programvaren yter robust og oppdatert beskyttelse.
  • Nettskyteknologi: I stedet for å lagre alle data på en fysisk plassering, kan ansatte via skyteknologi få tilgang til data eksternt uansett hvor de er, slik at bedriften oppnår økt tilgang, skalerbarhet og fleksibilitet. Teknologien gir også ytterligere muligheter for sikkerhetskopiering av data og administrering av tilgang til dem, og bedriften kan gjenopprette tidligere versjoner av filer hvis data krypteres av et angrep med løsepengevirus.

Godkjenning med flere faktorer

Godkjenning med flere faktorer, som også kalles totrinnsgodkjenning, blir stadig mer populært og utbredt. I tillegg til et sterkt passord blir brukerne bedt om å angi tilleggsinformasjon eller utføre en ekstra handling for å få tilgang til brukerkontoen, slik at et ekstra lag med sikkerhet skapes.

Det finnes flere metoder for godkjenning med flere faktorer:

  • svar på et forhåndsdefinert spørsmål du kjenner svaret på og som ingen andre vet
  • tradisjonelle fysiske sikkerhetskort eller -kalkulatorer som gir deg en ny kode ved hver pålogging
  • programvarekoder som for eksempel en SMS med en engangskode
  • godkjenningsapper som ber deg om å bekrefte tilgangen på en annen enhet
  • biometri som fingeravtrykk eller ansiktsgjenkjenning

VPN

Installasjon av et virtuelt privat nettverk (VPN) gjør det mulig å kryptere tilkoblinger og holde forretningsdata sikre og beskyttet når ansatte er på farten, ved å opprette en sikker forbindelse mellom enheten som brukes og internett. Dette gir trygg tilgang til data selv ved bruk av offentlige nettverk. Finn ut mer om hvordan VPN fungerer og hvilke typer som finnes.

Endepunktssikkerhet

Endepunktssikkerhet beskytter alle enheter som er koblet til bedriftens nettverk mot angrep fra skadelig programvare og nulldagstrusler som utnytter sikkerhetshull. Angrep med «nulldagstrusler» kan gjøre systemer stadig mer sårbare, siden man har null dager på å fikse svakheter før et angrep.

Beskyttelse av alle endepunkter ytes fysisk, virtuelt og skybasert via en sentralisert administrasjonskonsoll, slik at administratorer kan overvåke og beskytte systemene i sanntid.

System for inntrengingsoppdagelse

Systemer for inntrengingsoppdagelse (IDS) overvåker kontinuerlig nettverket for å oppdage skadelig aktivitet, inkludert trusselen fra løsepengevirus, ved å oppdage uvanlig eller skadelig aktivitet i sanntid. På den måten kan bedriften raskt reagere på hendelser og bidra til minimal nedetid for driften.

Gjennomgå portinnstillinger

Mange varianter av løsepengevirus kan utnytte protokollen for eksternt skrivebord (RDP), som gir brukere mulighet til å koble til en enhet eksternt. Dette er fortsatt et populært inngangspunkt for angrep med løsepengevirus, spesielt via RDP-standardport 3389.

I tillegg gir også SMB-porter, som for eksempel port 445, tilgang for servere og programmer på nettverket til å kommunisere med hverandre og andre systemer, slik at brukerne kan dele filer, skrive ut dokumenter og utføre handlinger på internett.

Antivirusprogramvare

Antivirusprogramvare beskytter nettverket og tilkoblede enheter mot både interne og eksterne trusler og gir deg blant annet disse fordelene:

  • mindre søppelpost, phishing, spydfisking og skadelig reklame
  • beskyttelse mot trusler ved bruk av eksterne enheter som USB-minnepinner
  • sikring av data og endepunkter på nettverket

Avasts datasikkerhetsløsninger for små bedrifter

Forsvar bedriften mot løsepengevirus og avanserte nettangrep med Avasts løsninger for småbedrifter, som er alt-i-ett nettsikkerhet som yter enkel, kraftig og rimelig beskyttelse på nett for bedriften.

Lukk

Nesten ferdig!

Fullfør installasjonen ved å klikke på den nedlastede filen og følge veiledningen på skjermen.

Starter nedlasting …
Merk: Hvis nedlastingen ikke startet automatisk, klikker du her.
Klikk på denne filen for å starte installasjonen av Avast.