Malware & virusberedskab

De dage hvor en virus, populært sagt, var skrevet og sat i søen af diverse ”nørdede” personager, med henblik på at genere almindelige brugere, og i værste fald destruere deres data, er forbi.
Huller i sikkerheden

Uden at vi ved det

”Virus-angreb” i dag, er gået hen og blevet en rigtig god forretning for cyber-kriminelle verdenen over, da der har vist sig at være god økonomi i at tage kontrol med folks maskiner, eller tage deres data som ”gidsel”, og forlange løsepenge for at frigive dem igen. Heraf navnet ”ransomware”.

Fremgangsmåden

Typisk består et ransomware angreb i at, man inficeres med en virus der krypterer ens filer således man ikke længere kan læse dem eller kopiere dem, hvorefter man kontaktes af de cyber-kriminelle, der tilbyder at låse dem op igen, mod betaling. Ofte er der en deadline involveret, hvorefter ens data destrueres, såfremt man ikke har betalt ”løsesummen”.

Samtidig er man, på en større skala, også gået bort fra de metoder at sprede virus på, som mange af os opfatter som de mest almindelige, nemlig at maile en inficeret fil til brugerne i håb om at de åbner den, eller at lægge en inficeret fil ud til download. Disse metoder bruges stadig, men i langt mindre grad end tidligere.

Sikkerhedshuller

I stedet benytter de cyber-kriminelle i dag sikkerhedshuller i eksisterende software som vi alle bruger hver dag, ofte uden at vide det – Vi er derfor ekstremt sårbare overfor angreb mere eller mindre konstant, da man i dag typisk vi blive inficeret via et besøg på en hjemmeside der allerede er inficeret med ransomware, og som derefter udnytter et sikkerhedshul på brugerens system, til at inficere den pågældende computer. Senest har man også set systemer inficeret via opdateringer til applikationer som man i god tro har opdateret til seneste version, der så har været inficeret med malware. Eksempelvis “Petya” virusen, er under mistanke for at være kommet ind via det Ukrainske firma MeDoc, der udbyder revisorsoftware til eksempelvis alle transportvirksomheder, der har aktiviteter i Ukraine.

Når uheldet er ude

Hvad skal jeg gøre?

Nedenstående retningslinjer er tiltænkt WannaCry virus’en, men er generelt anvendelige mod det meste ransomware og malware.

  1. Tjek om du har installeret Antivirus og det kører.
  2. Tjek at din PC har den nyeste Windows opdatering installeret.
  3. Undlad at åbne mails fra ukendte brugere.
  4. Kontroller svaradressen når du trykker besvar mail.
  5. Vær opmærksom på mulige tilfælde af CEO Fraud (udgiver sig for at være en person fra ledelsen, tjek altid fulde mailadresse).
  6. Kontroller teksten for grammatiske fejl (Google Translate)
  7. Filnavn på vedhæftede filer (Faktura, Invoice, Quatation m.m.)
  8. Klik ALDRIG på links (med mindre du er 100% sikker på afsenderen)

Hvis jeg er ramt!

Hvad gør jeg hvis jeg er i tvivl om inficering?

  1. Hiv netværkstikket ud.
  2. Sluk for Wireless forbindelse.
  3. Sluk computeren med det samme.
  4. Kontakt din IT ansvarlige, eller M Networks, ASAP!

Produkter der kan hjælpe dig

Der er flere produkter, fra forskellige producenter, der hjælpe til at begrænse eksponeringen for ransomware. Produkterne undersøger/arbejder blandet andet med netværkstrafikken, mailtrafikken og hjælper dig naturligvis med at holde computere og servere opdateret. Særligt Veeam er et godt regskab til at beskytte “gamle” og sårbare computere, der har en kritisk funktion i forretningen, herunder maskinstyring, produktionsstyring, adgangskontrol mv.