Gå direkt till innehåll
Stoppa Zero-day attacker som ransomware med list och steg före angriparna

Blogginlägg -

Stoppa Zero-day attacker som ransomware med list och steg före angriparna

Nästan varje vecka kan vi ta del av stora och omfattande IT-säkerhetsattacker eller dataintrång. Mer än hälften [1] av svenska små och medelstora företag utsattes också förra året för ransomware- eller filkrypteringsattacker. Idag krävs nya grepp för att skydda sig mot dagens och framtidens angripare, genom att förstå hur cyberbrottslingar jobbar och genom att ligga steget före med hjälp av moderna skydd.

Det finns inte heller många tecken på att utvecklingen på hotsidan kommer att mattas av. Enbart ransomware, den typen av skadlig kod som låser användarens enhet och kräver en lösensumma för att låsa upp eller återlämna data, har ökat med 60 procent bara under 2016. Denna utveckling har fortsatt under 2017, och vår senaste halvårsrapport visar att antalet ransomware-attacker har fördubblats första halvåret 2017 i jämförelse med samma tidsperiod förra året.

Ransomware – cyberkriminellas favorit

För de cyberkriminella är ransomware enkelt att hantera och finns att tillgå som färdigpaketerade lösningar. Dessutom genererar ransomware stora intäkter till de som sätter igång attackerna. Under 2016 gav ransomware uppskattningsvis intäkter på över 8 miljarder kronor, vilket är mer pengar än alla tidigare år tillsammans. 

- De flesta företag och privatpersoner har inte kunskapen att hantera en ransomware-attack och väljer då hellre att betala, trots att de ofta inte behöver, säger Fredrik Johansson som är säkerhetsexpert på Check Point. Vår forskning visar att så många som 80 procent av de angripna väljer att betala. Det är klart att det då blir en lönsam affär för de cyberkriminella.

Fler uppmärksammade attacker i år

I år har en rad stora ransomware-attacker fått mycket uppmärksamhet i media. I maj 2017 drabbade attacken som gick under namnet WannaCry över 150 länder runt om i världen. På tre dagar genererade WannaCry uppskattningsvis 33 000 USD i intäkter. 

- Det som gjorde WannaCry så lurig var att den inte bara var ett ransomware, utan också innehöll en mask, som letar efter andra datorer den kan sprida sig till, säger Fredrik Johansson.

I juni briserade nästa stora ransomware-attack, denna med ursprung i Ukraina. NotPetya, som den kallades, spreds snabbt över världen med förödande konsekvenser för många drabbade.

Det slutar dock inte med NotPetya, för i oktober spreds sig ransomware-viruset BadRabbit, också det med Ukraina som huvudmål. Viruset ledde bland annat till att stora delar av Ukrainas kritiska infrastruktur, däribland tågstationer, flygplatser och mediers hemsidor, låg nere. Andra länder som påverkades var Turkiet, Ryssland och Bulgarien.

Många företag fortfarande utan skydd

Enligt Check Point har enbart 7 procent av företagen ett skydd för att kunna stå emot ransomware och den nya typen av attacker. Det bidrar också till att attackerna sprids så snabbt.

- Den bästa strategin för att bekämpa ransomware är att förebygga att bli utsatt, säger Fredrik Johansson.

Check Points råd för att skydda verksamheten mot attacker

  • 1. Kopiera data och filer Det är viktigt att kontinuerligt säkerhetskopiera filer utifall du skulle drabbas av en utpressningsattack. I bästa fall kan du använda kopiorna och därmed strunta i att betala lösensumman. Kopiorna hjälper dig också att avgöra värdet av den kapade informationen och vad som blir billigast – återskapa filerna eller betala lösensumman.
  • 2. Utbilda anställda om risker Det är viktigt att se till att medarbetare kan bedöma avsändarens pålitlighet när de öppnar e-post. Ransomware sprids oftast genom mejlspam och nätfiske, varför uppmärksamma användare har möjlighet att förhindra attacker genom att rapportera misstänkt e-post till företagets säkerhetsteam.
  • 3. Begränsa medarbetares åtkomst till känsliga dataFör att begränsa effekterna av en eventuell ransomware-attack är det viktigt att se till att anställda inte har tillgång till all data, utan bara det som är nödvändigt för att göra sitt jobb.
  • 4. Håll signaturbaserade skydd uppdaterade Även om signaturbaserade virusskydd inte är ett tillräckligt för att förhindra avancerade cyberattacker så utgör de en viktig komponent i företagets skydd. Genom att hålla dessa uppdaterade står företaget generellt säkrare och kan lägga säkerhetsresurser på att hantera mer sofistikerade varianter av ransomware.
  • 5. Implementera säkerhet i flera lager Vid sidan om traditionella, signaturbaserade skydd som antivirus och IPS, behöver företag i dag ytterligare skydd mot skadlig kod som saknar signatur. Två nyckelkomponenter i ett sådant skydd är Threat Extraction och Threat Emulation. Tillsammans med klassiska antiviruslösningar bildar de ett starkt skydd mot okänd skadlig kod på alla nätverksnivåer.

Analysera din säkerhetsnivå

För att bättre kunna skydda sin verksamhet mot IT-attacker är det bra att hålla sig uppdaterad med utvecklingen. Check Point släppte nyligen sin säkerhetsrapport för första halvåret 2017, som beskriver den senaste utvecklingen.

Dessutom erbjuder Check Point en avancerad analys av verksamhetens skydd. Med Check Point Security CheckUp installerar Check Point analysenheter där all trafik under ett par dagar granskas i hela verksamhetens nätverk och söker efter bottar, skadlig användning av applikationer, dataläckage och liknande typer av hot. Efter att ha fått en klar bild av nätverkets utmaningar sammanställs en rekommendation över vilka åtgärder som bör vidtas för att höja säkerheten.

[1] http://www.mynewsdesk.com/se/checkpoint/pressreleases/ett-av-sex-foeretag-anser-att-de-inte-har-kompetensen-att-hantera-dagens-saekerhetsutmaningar-1684190

Ämnen

Kontakter

Archetype

Archetype

Presskontakt Kommunikationsbyrå

Relaterat innehåll

Om Check Point Software Technologies Ltd.

Check Point Software Technologies Ltd. (https://www.checkpoint.com/) är en ledande leverantör av cybersäkerhetslösningar till företag och myndigheter globalt. Check Point Infinity skyddar företag och offentlig sektor mot den femte generationens cyberattacker och har branschledande förmåga att identifiera skadlig kod, ransomware och andra typer av IT-säkerhetshot. Infinity består av fyra delar som ger starkt skydd och hotförebyggande lösningar i företagsmiljöer: Check Point Harmony, för distansarbetare; Check Point CloudGuard för automatiskt skydd av molnet; Check Point Quantum, som ger skalskydd för nätverk och datacenter, allt kontrollerat av branschens mest omfattande, intuitiva och enhetliga säkerhetshantering; och Check Point Horizon, en produktportfölj med förebyggande säkerhetslösningar. Check Point Software skyddar över 100 000 verksamheter av olika storlekar.

Check Point Software Technologies
Luntmakargatan 22
103 59 Stockholm
Sweden