Du har mest sannsynlig fått med deg helgens store dataangrep, også betegnet som WannaCry, Wanna Decryptor eller Wana Decrypt0r. Flere store internasjonale selskaper er rammet, og blant disse er også noen norske bedrifter. Globalt har over 200 000 maskiner blitt infisert og kryptert, der filer på systemet har blitt kryptert og man har blitt spurt om å betale løsepenger for å få filene dekryptert igjen.
Ved å utnytte seg av en sårbarhet i Microsoft SMB, har de denne gangen fått infisert svært mange maskiner på relativ kort tid. Denne sårbarheten ble i Mars rettet opp i med en ny Windows Oppdateringen, Microsoft Security Bulletin MS17-010 - Critical. Maskiner som ikke har oppdatert Windows siden denne feilen ble rettet opp i, har under dette angrepet vært potensielle til å bli infisert av skadevaren. Vi anbefaler at denne bør oppdateres med en gang dersom du ikke allerede har gjort det.
WannaCry retter seg heller ikke mot en spesifikk bransje eller sektor, da den sprer seg automatisk. Nasjonal Sikkerhetsmyndighet (NSM) melder mandag 15.05.17 at det ser ut som at viruset er under kontroll her til lands. De fryktet flere tilfeller når folk kom tilbake på jobb mandag, men foreløpig ser det bra ut. Allikevel ber de oss være forberedt på nye angrep, da det også er vanlig at et løsepengevirus gjerne kommer i flere versjoner.
WannaCry betegnes som et løsepengevirus. Et løsepengevirus er en type skadevare som låser eller krypterer hele eller deler av innholdet på datamaskinen din. Hovedformålet til angriperen er å få eier av den infiserte maskinen til å betale løsepenger til angriperen. Et løsepengevirus som vi dessverre har blitt ganske godt kjent med de siste årene er Cryptolocker.
Noen løsepengevirus fryser bare datamaskinen og ber deg betale en avgift, mens andre krypterer enkelte av filene dine og lar maskinen som sådan fungere. Dersom det er et Cryptolocker-angrep, vises dette først etter at de har kryptert filene dine og dette kan kun skje dersom skadevaren har internettilgang. Angrepet starter med at de geo-lokaliserer IP av «offeret», for så å vise meldingen som inneholder instruksjoner om hvordan offeret skal betale løsepenger. Denne meldingen vises alltid i det aktuelle landets språk. Innbetalingene må gjøres ved hjelp av Bitcoin slik at man ikke kan spore angriperne. Løsepengevirus spres gjerne via vedlegg i e-post, Word filer, PDF filer eller via infiserte nettsider.
Nyere produktversjoner har tettet flere sikkerhetshull enn eldre versjoner. De har også stort sett flere og bedre sikkerhetsfunksjoner. Installer sikkerhetsoppdateringer så fort som mulig. Selv de beste produktene har feil og sårbarheter som kan utnyttes av angripere på internett.
For å beskytte deg mot fremtidige angrep bør du ta jevnlig Backup av viktige filer. Da vil du ved et eventuelt angrep ha mulighet til å hente opp gamle filer ved hjelp av Backup programmet ditt. Vi anbefaler at du har minst en Backup ut av huset, der filene dine blir lagret sikkert i en Backupsentral i nettskyen. Den er rask å hente opp igjen dersom uhellet skulle være ute!
Dersom du ønsker dobbel sikring har du i tillegg en Image Backup som tar et øyeblikksbilde av hele maskinparken hvert 15. minutt.
Sørg for å ha et fullverdig og sikkert Antivirus installert på maskinen din. Vi kan ikke få si det ofte nok!
Hos AGS IT-partner er vi opptatt av å kun levere det beste. Vi har levert antivirus fra Panda Security i over 10 år og alle våre tekniske konsulenter og support-medarbeidere er sertifisert for teknisk oppsett, lisensiering, support og vedlikehold av sikkerhetsløsninger levert av Panda Security. Det nyeste på markedet er Panda Adaptiv Defense 360 og den gir en komplett og integrert endepunkts beskyttelse, deteksjon, respons og utbedring for alle typer trusler i en enkelt løsning for hver klient. Løsningen er også en av få som gir god beskyttelse mot flere typer Cryptolocker virus.
Fra Panda Security Norge melder de at Panda Adaptive Defense 360 i LOCK mode har blokkert dette løsepengeviruset med letthet, selv om gjeldende Windows maskiner var uten oppdateringen i fra Mars.
Enkelte versjoner av løsepengevirus kan også spres til kjente fildelingsprogrammer som Dropbox, OneDrive eller lignende. Det kan være en god huskeregel og ikke være tilkoblet disse programmene til enhver tid. Koble deg fra når du er ferdig å bruke det.
Løsepengevirus kan også spre seg til disker og andre enheter som er tilkoblet maskinen din. Det kan derfor være lurt å koble fra eventuelle enheter på maskinen din etter bruk.
Les e-postene du mottar nøye, spesielt om det er forespørsel om betalinger. Kontroller nøye betalingsinformasjonen og/eller faktura mot tidligere transaksjoner. Se også over e-post adressen dersom den ser mistenksom ut, med for eksempel manipulerte fra-felt og svar-felt og bruk av .com i stedet for .no. Får du mail med mistenksomme skrivefeil og dårlig språk, bør du se over flere ganger før du trykker deg inn på diverse linker.
Er du rammet av løsepengevirus bør du lese gjennom punktene under. Er du usikker på hva du skal gjøre, kontakt oss!
Vi er alltid på vakt for deg! Oppdag vårt sikkerhetssenter og hold tritt med truslene. La oss ta oss av trusseljungelen, slik at du kan fokusere på det du elsker.