Ignorer kommandoer på båndet
Gå til hovedindhold
< BACK

Hold øje med "Bad Rabbit"

 

Den nyeste ransomware-trussel mod virksomheder hedder "Bad Rabbit". Den kan medføre betydelige skader, men det er ret nemt at beskytte sig mod den.

Antallet af ransomware-angreb fortsætter med at stige, og dermed vil virksomheder og enkeltpersoner fortsat blive ramt.

I denne NNIT Security Insights-artikel ser vi på den nyeste version af disse angreb, Bad Rabbit, og giver en række tips til, hvad man kan gøre for at beskytte sin virksomhed.

Hvad er ransomware?

Ransomware er en type ondsindet software, som anvendes til at true med at offentliggøre data eller permanent blokere adgangen til data, medmindre der betales en løsesum. Vi har tidligere skrevet en artikel om dette (Ransomware 101).

Hvorfor er der stigende fokus på ransomware i 2017?

Ransomware var oprindeligt primært et problem for enkeltpersoner og deres hjemme-pc'er, men angrebene fokuserer nu mere og mere på virksomheder, som oplever, at store dele af deres it-systemer bliver lagt ned.

Eksempler på dette fra i år er WannaCry-angrebet, som fandt sted i maj, og NotPetya-angrebet, som fandt sted i juni. Begge disse angreb udnyttede en svaghed, der går under navnet EternalBlue, til at blive spredt gennem et netværks pc'er og servere, og begge angreb ramte driften i en række store virksomheder.

Hvad er så Bad Rabbit?

Bad Rabbit, som blev set første gang i oktober 2017, er en ransomware, der krypterer filtabellerne på en brugers computer eller server, så maskinen ikke længere fungerer. Man mener, at dette angreb blev distribueret gennem en falsk multimedie-softwareopdatering; de brugere, der blev ramt, var blevet inficeret under besøg på malware-inficerede websider.

Denne ransomware udgør en trussel, fordi den er vidt udbredt, og fordi den kan sprede sig selv gennem netværket, så snart en enkelt maskine er inficeret. Hvis malwaren først kommer ind i et netværk, kan den forårsage voldsom skade inden for ganske kort tid.

Når den har inficeret den første maskine i et netværk, skanner den det interne netværk for åbne SMB-porte med et specifikt navn. Malwaren benytter et post exploitation-værktøj til at høste brugeroplysninger, men den anvender også en hårdkodet liste med brugernavne og adgangskoder. I modsætning til WannaCry og NotPetya anvender den ikke EternalBlue-svagheden, men afhænger af bruger-interaktion og synes generelt ikke at være lige så udbredt som disse to virusser.

Hvor slem er Bad Rabbit?

Selvom skaderne efter Bad Rabbit kan være ret alvorlige på grund af den førnævnte kryptering af filtabellerne i pc'er og servere, er de forebyggelsessystemer, der typisk er rullet ud i en virksomhed, nu stort set i stand til at opdage malwaren, før et vellykket angreb finder sted. Samtidig er mange af de websider, der er anvendt til distribution af malwaren, blevet opdateret, hvilket reducerer sandsynligheden for infektioner.

Forebyggelse

Her er en række tips til at forbedre din virksomheds beskyttelse mod ransomware:

  • Fjern lokale administrationsadgangsrettigheder fra PC'er og servere, for at forhindre brugere i utilsigtet installation af malware.
  • Opdatér jeres antivirus-løsning med den nyeste signatur, der beskytter mod denne version af ransomwaren. Hvis NNIT leverer denne service til jer, har vi allerede gjort dette
  • Fortæl medarbejderne om situationen, og bed dem udvise forsigtighed, når de besøger websider, der beder dem om at installere Flashplayer
  • Øg bevidstheden om online-sikkerhed i hele virksomheden
  • Installér adgangskontrol på netværksdrev for at reducere sandsynligheden for, at en enkelt inficeret bruger-pc kan medføre afbrydelse af store dele af virksomhedens netværksdrev
  • Implementér standardsystem-patching for at sikre, at alle systemer, software, pc'er og servere er patchet mod kendte svagheder.

Imødegåelse

Det er svært at undgå at blive ramt af en eller anden slags malware, og derfor er effektiv håndtering af en hændelse afgørende for at sikre en hurtig reaktion i virksomheden i tilfælde af et angreb. For at minimere indvirkningen på forretningsdriften efter et sådant angreb skal du gøre følgende:

  • Udvikl en specifik trinvis vejledning til håndtering af sikkerhedshændelser relateret til ransomware-angreb for at sikre, at en reaktion hurtigt kan iværksættes til at løse hændelsen
  • Gennemgå din virksomheds business continuity-processer for at sikre hurtig retablering og/eller alternative løsninger under genoprettelsen
  • Gennemgå, opdatér og test system-backup og gendannelsesprocesser for at sikre, at backup-filerne hurtigt kan gendannes i tilfælde af et angreb, så indvirkningen på forretningen minimeres.

Om forfatteren

John Clayton er IT Management-konsulent og cybersikkerhedsspecialist og har mere end 20 års erfaring med it- og management-rådgivning i forskellige roller, der forbinder forretning og it.

Om NNIT Security Insights

NNIT Security Insights er en regelmæssig klumme, hvor fremtrædende it-sikkerhedsrådgivere hos NNIT deler deres tanker om aktuelle og fremtidige it-sikkerhedsudfordringer, herunder hvordan man skal håndtere dem.

NNIT's Cyber Defense Center har de nødvendige kompetencer in-house til at reagere og hjælpe. Vi har også udviklet en række ydelser, der kan hjælpe virksomheder med at opnå det rette sikkerhedsniveau til beskyttelse af forretningen mod økonomisk skade og skade på virksomhedens omdømme. 

Kontakt os gerne på nnitcontact@nnit.com, hvis du ønsker at vide mere om, hvordan NNIT kan hjælpe dig med at øge it-sikkerheden i din virksomhed.

 

 

 

Helge Skov Djernes+45 3075 8868 hfsd@nnit.comInformation Security Management Consultanthttps://www.linkedin.com/in/helgeskovdiernaes/Helge Skov Djernes

 

 

NNIT Security Insightshttp://www.nnit.dk/cybersecurity/Sider/nnit-security-insights.aspxNNIT Security Insights
Managed Securityhttp://www.nnit.dk/cybersecurity/Sider/Managed-Security.aspxManaged Security
Identitets- og adgangsstyringhttp://www.nnit.dk/cybersecurity/Sider/Identitets-og-adgangsstyring.aspxIdentitets- og adgangsstyring
VR Cybersecurity Traininghttp://www.nnit.dk/cybersecurity/Sider/VR-Cybersecurity-Training.aspxVR Cybersecurity Training
Sådan angriber svindlerne din virksomhed med CEO fraudhttp://www.nnit.dk/cybersecurity/Sider/Sådan-angriber-svindlerne-din-virksomhed-med-CEO-fraud.aspxSådan angriber svindlerne din virksomhed med CEO fraud
Hvem har adgang til dine fortrolige data?http://www.nnit.dk/ArtiklerOgOfferings/Sider/Hvem-har-adgang-til-dine-fortrolige-data.aspxHvem har adgang til dine fortrolige data?
IDC IT Security Conferencehttp://www.nnit.dk/Sider/IDC-IT-Security-Conference.aspxIDC IT Security Conference
Cybersikkerhed – tendenser og trusler i 2018http://www.nnit.dk/ArtiklerOgOfferings/Sider/Cybersikkerhed-–-tendenser-og-trusler-i-2018.aspxCybersikkerhed – tendenser og trusler i 2018
NNIT styrker compliance med ny identitets- og adgangsstyring til it-systemerhttp://www.nnit.dk/ArtiklerOgOfferings/Sider/NNIT-styrker-compliance-med-ny-identitets--og-adgangsstyring-til-it-systemer.aspxNNIT styrker compliance med ny identitets- og adgangsstyring til it-systemer
GDPR Journey Maphttp://www.nnit.dk/cybersecurity/Sider/GDPR-Journey-Map.aspxGDPR Journey Map