Ransomware attacker utvecklas
Utpressningsvirus är ett ökande problem för alla verksamheter, och det kommer bara bli värre. Vad som en gång startade som ett ”floppy-disk” baserat virus med en lösensumma på $189 har lösen gått från en mindre besvärlighet till en kriminell miljardindustri.
Hotet mot verksamheter går långt bortom kryptering av affärskritisk data – för många företag. Tanken av ett dataintrång och att ens data publiceras offentlig på Internet, kan få en hög lösensumma att framstå som ett bra alternativ. Inte undra på att utpressningsvirus ökar. Organisationer betalar i snitt en lösen på ca. 1,9 miljoner kronor plus ett stillestånd på 23 dagar till följd av en attack.
Så låt oss gräva lite djupare i vad som ligger bakom de höjda insatserna och hur organisationer kan vidta för att förebygga dem.
Utpressningsvirus kostar mer än bara din dataåtkomst
Ökningen av ransomware-attacker speglar vad verksamheter har att förlora, vilket inte bara är åtkomst till verksamhetskritisk data.
Som exempel, betänk det faktum att att företag som attackeras kan stå helt still i veckor som inte bara gör dem oförmögna att utföra sin kärnverksamhet, utan dessutom orsakar besvär och ökad risk för sina kunder.
Även när man tittar på CIA’s Triad säkerhetsmodell omfattas inte dessa attacker bara av åtkomst till datan utan ofta även dess konfidentialitet och integritet. Detta då krypteringen kombineras med dataexport. Exponering av datan kan orsaka stor skada på företagets allmänna rykte och slutligen innebära förlorade viktiga intäkter till konkurrenter på sikt.
Detta medför att fler företag är villiga att betala lösen för att skydda sig, och cyberkriminella hittar nya metoder att utvinna dessa möjligheter. Med detta sagt, är det ingen garanti att utpressarna inte säljer informationen på Darknet ändå.
Till exempel, Covewares Q3 2020 Ransomware Rapport avslöjar att utpressargrupperna Netwalker och Mespinoza gick vidare och publicerade stulen data från företag vilka hade betalat för att deras data inte skulle läcka ut.
Därav, när det kommer till ransomware, krävs det en heltäckande defensiv strategi som ständigt uppdateras och metoder som utvecklas för maximal identifiering, förebyggande och motåtgärder.
Att ligga steget före utpressarna är en utmaning
Moderna attacker omfattar vanligtvis en variation av olika metoder såsom social ingenjörskonst, e-post phishing, skadliga länkar via e-post samt utnyttjande av sårbarheter i opatchade system, för att infiltrera sina måltavlor och sprida sin skadliga kod. Vilket innebär att där är inga lediga dagar från att underhålla god ”cyber-hygien”.
Men där finns ännu en utmaning. Alltefter verksamheters försvar mot vanliga hot förbättras, anpassar utpressarna sina angreppsmetoder för att hitta nya svagheter att utnyttja. Därav krävs det att identifiering av hot och motåtgärder kräver realtids-monitorering av olika kanaler och nätverk, vilket kan kännas som ett oändligt ”whack-a-mole” spel.
Så hur kan organisationer ligga steget före, om de inte vet var nästa attack kommer slå till? Det enda praktiska sättet att närma sig problemet är genom att implementera en fler-lagrad strategi som balanserar förebyggande åtgärder, identifiering och rensning – som börjar med en ”zero-trust” säkerhetsstrategi.
Zero-trust strategi som ransomware skydd
Implementation av zero-trust säkerhet kräver både ett operativt ramverk samt en rad nyckel-teknologier designade för moderna företag för att bättre säkra digitala tillgångar. Det kräver även att organisationer kontinuerligt verifierar varje tillgång och varje transaktion, innan att någon åtkomst till nätverket tillåts över huvud taget.
Verifiering kan utföras genom olika metoder som att försäkra att system är fullt patchade och uppdaterade, implementation av multifaktor autentisering utan lösenord (MFA) samt att driftsätta unified endpoint management(UEM). Säker enhetshygien genom patch och sårbarhetshantering är en kritisk komponent av en zero-trust strategi. Dessutom nyttja hyper-automation såsom ”deep learning” funktioner kan hjälpa säkerhetsavdelningar att säkerställa att alla noder, perifera enheter och data upptäckt, managerad (i brist på bättre ord) och säkrad i realtid.
Förutom att implementera nödvändiga teknologier som hjälpmedel i identifiering och avvärjning av hot bör organisationer överväga att delta i övningar för att testa sina gensvar mot utpressningsattacker. Genom att etablera en åtgärdsplan för att återställa system och data kan spela en avgörande roll för att minimera tiden det tar att bedöma det aktuella hotet – och i sista hand avgöra om ert företag tvingas betala lösen eller inte, samt att ni ska återfå er kritiska data och kunna starta upp systemen igen. Övning ger färdighet, och cybersäkerhet skiljer sig inte i detta avseende.
Att förutsäga det oförutsägbara
Det är omöjligt att förutsäga hur nästa våg av ransomware kommer angripa våra system, men det innebär inte att företag och organisationer inte kan förbereda sig. Genom att implementera strategier som zero-trust säkerhet kan företag hålla koll på alla anslutna enheter och nätverk, identifiera och motverka hot i realtid och omintetgöra potentiella angrepp innan skador mot verksamhet och rykte skadar företaget. Ransomware kriminella har ökat sin intensitet, och cyber-hygien har aldrig tidigare varit så viktigt som nu.