Ransomware

Hvorfor skal Ransomware-beskyttelse stå øverst på din ToDo liste i 2022?

Man regner med, at der gennemføres et ransomware angreb hvert 11. sekund* i 2021 og selve løsesummen er steget med 518%* det sidste år til et gennemsnit på 3,8 millioner** kroner. Den største løsesum, der er udbetalt i 2021, er på svimlende 268 millioner* kroner og den gennemsnitlige nedetid for virksomheder, der gennemlever et ransomware angreb, er 21 dage*. 42% af de ransomware ramte virksomheder har fortalt, at cyberforsikringen kun dækkede en mindre del af omkostningerne ved angrebet og 60%* rapporterer tabt omsætning, mens 53%* rapporterer tabt omdømme.

Dansk video om aggressiv ransomware

Har du lyst til at se en dybere introduktion til malware og specielt ransomware, kan du søge inspiration her. Vi gennemgår både statistik og gode råd til, hvad du bør gøre for at mindske risikoen for, at du bliver ramt og hvad du skal gøre for at mindske konsekvenserne, når du alligevel bliver ramt. 

Et rigtgt godt udgangspunkt for at vurdere, hvor mange der bliver ramt i Danmark, kan du se PwC's nye cyber crime survey fra december 2021.

CIS kontrollerne og Ransomware

Skal du være rimeligt sikker på at kunne modstå et målrettet ransomware angreb, skal du målbart nedsætte risikoen til et acceptabelt niveau ved en ledelsesforankret orkestreret indsats baseret på en CIS analyse:

Du finder en liste med software løsninger til at som kan hjælpe dig med at automatisere og gøre dette initiativ mere robust her.

1. Indfør proaktiv inventarstyring af hardware og software. (802.1x og ApplicationWhitelisting + softwarekontrol og oprydning)
2. Mitiger sårbarheder rettidigt efter risiko (brug en sårbarhedsscanner)
3. Håndter og indfør administrative rettigheder, sikre passwords og 2FA
4. Sørg for en sikker opsætning af systemer (CIS Benchmarks)
5. Vær sikker på, at du kan opdage et angreb (Logning og IR - checkliste)
6. Opsæt e-mail og browser adgang sikkert (DNS, SPF, DKIM, IPS, HIPS). Effektive tiltag som sikrer mod phishing er afgørende!
7. Kør den bedst-mulige-antimalware på alle systemer og test den
8. Sørg for en aktiv L7 firewall på alle virksomhedens perimetre
9. Sørg for en ransomware-sikker backup med test af restore
10. Kend og beskyt dine sensitive data (CIS 3/13)
11. Segmenter dit netværk og tænk på Zero trust (CIS 14)
12. Sikring af dit trådløse netværk. Se også punkt 1.
13. Implementér et passende niveau af Identity Access Management
14. Træn alle brugerne målbart og målrettet - awareness træning
15. Håndhæv sikker softwareudvikling og test, hvis relevant (OWASP). CIS peger på brugen af SAFECode som en fundamental praksis i kodning.
16. Indfør logning og Incident Response ud fra MITRE ATT&CK
17. (Pen)test alle relevante systemer baseret på risiko (se fx Immuniweb)
18. Ovenstående skal implementeres i en kontinuerlig proces med de rette ressourcer (kontroller, processer, mennesker, kompetencer og software). Her kan Dediko hjælpe dig.

Hvidbøger om mitigering af ransomware risiko

Ønsker du at læse mere om ransomware for at forstå denne type af angreb og hvordan man kan mitigere dem, så er der hjælp at hente her:

Ransomware checkliste

Du kan se detaljer om denne checkliste ved at klikke på billedet til højre:
  1. Undersøg hvilke systemer der er ramt og isoler dem øjeblikkeligt
  2. Sluk kun de enheder, som du ikke kan isolere fra netværket
  3. Undersøg muligheden for prioriteret gendannelse af ramte systemer baseret på risiko og betydning for forretningen. Sæt dem IKKE i drift, før årsagen til angrebet er fundet og rettet.
  4. Brug IR teamet til at dokumentere hvad der er sket
  5. Engagér interne og eksterne beslutningstagere og partnere i denne plan for at mitigere og håndtere angrebet (NIST CSF)
  6. Indsaml beviser og logs, der kan dokumentere angrebet til brug for analyse, forståelse og mitigering
  7. Undersøg om myndigheder eller trediepart på Internettet har mulighed for at dekryptere de ramte systemer

Skal du have ekstern hjælpe til ovenstående tiltag?

Det er meget sandsynligt, at du ikke selv har ressourcer, erfaring og kompetencer til i tilstrækkelig grad at gennemføre tiltagene på ovenstående checkliste. Hvis ikke, er der hjælp at hente på vores liste over eksterne partnere som tilbyder Incident Response og SOC/SAC her.

Hvordan kan Dediko hjælpe dig?

Du bør starte med at vurdere din egen cybersikkerhedsmodenhed ved at få gennemført vores CIS analyse eller evt. kigge på vores gratis antimalware modenhedsmodel. Så ved du, hvad der skal gøres for at mindske risikoen og konsekvensen for et ransomwareangreb. Vi hjælper dig igennem cybersikkerhedsrejsen ved at orkestrere det følgende forløb, som typisk er en længere proces.