Ransomware har i de senere år været en af it-afdelingens store plager: Mange har oplevet, at it-systemer pludselig er frosset, hvorefter de har modtaget besked om at overføre et antal bitcoins til de ansvarlige hackere, hvis de igen vil have adgang til deres data.
Det kan du læse et eksempel på her: Dansk kommune ramt af ransomware-angreb - fik løst problemet på en smart og enkel måde
I takt med, at ransoware-plagen er taget til, er både it-afdelingerne og sikkerhedsselskaberne blevet bedre til at håndtere truslerne, selv om antallet af angreb er steget meget voldsomt.
Sikkerhedsfirmaet Kaspersky Labs registrerer eksempelvis for tiden et nyt ransomware-angreb hvert 40. sekund døgnet rundt. Sidste år blev der kun registreret et nyt angreb hvert 120. sekund.
Danmark blev alene i første havldel af 2016 ramt af i alt 150.000 ransomware-angreb.
Og der er stor grund til at være bekymret. For også ransomware-producenterne og hacker-grupperne udvikler sig - som altid med blikket fast rettet på de områder, hvor de kan score flest penge med mindst muligt arbejde og risiko.
Vi er allerede begyndt at se tegn på videreudviklingen af ransomware. Det kan du læse et eksempel på her: Ransomware 2.0 truer: Smadrer din computers boot-funktion - ingen adgang til OS'et uden betaling
Sikkerheds-eksperter tror, at ransomware-angrebene vil blive mere aggressive og ambitiøse i de kommende år samtidig med, at de beløb, som de vil kræve i løsepenge, vil blive større.
De vurderer også, at næste fase bliver at sigte efter langt større mål end de nuværende forretnings-systemer i virksomheder, der typisk bliver nedlagt som følge af succesfulde phishing-angreb.
De næste mål kan således meget vel blive hele fabrikker eller anlæg, som hackerne vil forsøge at lukke ned - og så forlange betydelige beløb for at slippe deres kvælertag.
"Jeg kan ikke se nogen argumenter for, at ransonware nærmer sig en afslutning. Det har vist sig at være alt for effektivt," lyder det således fra Neil Jenkins fra det amerikanske sikkerheds-ministerium, Department of Homeland Security, ifølge Computeworlds amerikanske nyhedsbureau.
Læs også: Næste bølge af ransomware angriber på en helt ny måde og rammer hele netværket
Faktisk viser nye undersøgelser, at helt op mod halvdelen af de ramte organisationer vælger at betale løsepenge for at få frigivet deres systemer. Der er altså tale om en særdeles succesrig forretningsmodel.
Det kan du læse mere om her: Alvorlig afsløring: Halvdelen af alle ransomware-ofre ender med at betale løsepenge
Neil Jenkins siger, at han er bekymret for, at hackerne i de kommende faser vil blive dygtige nok til at producere kode, som i skjul kan smugles ind og nedlægge vigtige produktions-faciliteter eller andre vitale funktioner.
Som eksempel peger han over for Computerworlds amerikanske nyhedsbureau på, at det er lykkedes for hackere at ramme et det østrigske hotel Seehotel Jaegerwirts låsesystemer, så ingen døre i hotellet kunne låses.
"Jeg er bekymret for næste skridt," siger Neil Jenkins.
Det behøver imidlertid ikke være de helt store anlæg, der lukkes ned.
Også små virksomheder må forberede sig på, at de næste generationer af ransomware ikke sigter efter at ramme dele af deres it-infrastruktur, men derimod hele virksomheden, hvor alt pludseligt vil blive lukket ned.
"Det er uundgåeligt. Vi kommer til at se folk komme til skade eller endda miste livet på grund af ransomware," mener sikkerhedsmanden Gal Shpantzer fra Security Outliers ifølge nyhedsbureauet.
Sikkerhedsfolkene fortæller desuden, at de bedste hackere i dag kan score over 40.000 dollar - små 300.000 kroner - for en effektiv kode.
Det er tegn på, at også størrelsen på løsepengene står for at stige.
"Bundlinien er, at det for tiden bliver værre derude. Og den udvikling vil fortsætte," siger Jeremiah grossman fra SentinelOne ifølge nyhedsbureauet.
I dag er den bedste metode til at modstå ransomware-angreb at tage hyppig backup - og være indstillet på at gå relativt langt tilbage for recovery, hvis uheldet skulle være ude.
Det er nemlig flere gange set, at en hackerkode først bliver aktiveret mange måneder efter, at den er blevet smuglet ind i virksomheden.
Kaspersky Lab registrerer iøvrigt tusindvis af nye ransomware-varianter hver måned.
Du kan læse mere om nogle af de nyeste ransoware-modeller her: Ransomware-bagmænd slår til med nye angreb: Mød GoldenEye, Koolova og Popcorn Time
Computerworld afholdte i slutningen af 2016 et heldags-seminar om ransomware og hvordan man garderer sig bedst muligt.
Her var konklusionen, at medarbejdernes opførsel og ubetænksomhed er den allerstørste risikofaktor. Dette skyldes, at den mest typiske vej ind i en organisation er via de ubetænksomme medarbejdere, der klikker på et inficeret link eller lignende.
På seminaret lød budskabet dog, at man kan komme godt på vej med at sikre sig mod ransomware ved:
- anvende sandbox-, filtrerings- og plugin-løsninger af forskellig slags.
- at stramme op på håndteringen af administrator-rettigheder (overfor både it-folk og 'almindelige' medarbejdere).
- at holde alle it-systemer opdaterede til hver en tid.
- at anvende opdaterede og effektive antivirus-løsninger.
- altid at sørge for at have backup - i flere generationer (fordi ransomware-kode ofte kan gemme sig i systemerne i mange måneder, inden den aktiveres og dermed også kan ligge på seneste backup).
- at tage opgaven med at opdrage brugerne til at tænke sig om alvorligt. For det gør de ikke af sig selv.
Læs også:
Ransomware as a service boomer: Så nemt kan menigmand angribe dig med ransomware
Ransomware 2.0 truer: Smadrer din computers boot-funktion - ingen adgang til OS'et uden betaling
Frygtet ransomware gik pludselig i dvale - nu er der ildevarslende tegn på et comeback
De fem vigtigste sikkerhedstrends i 2017: Ser vi den første hackede cloud i år?
Få mere ud af dit it-sikkerhedsbudget med disse fire simple tricks[/b]