- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Relaterede dokumenter
- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

FOKUS PÅ IT-SIKKERHED! GODE RÅDE OM RANSOMWARE OG FOREBYGGELSER

Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018

IT- SIKKERHED. Praktiske Råd til hvordan du forbedrer din sikkerhed i dag

Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant

IT-sikkerhed MED CODING PIRATES

Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017

> DKCERT og Danskernes informationssikkerhed


Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

KMD s tilgang til cybertrussler. Public

IT Forum Hackerangreb: Sådan kan din virksomhed blive ramt 14 April 2016

Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC

Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it

Mini-guide: Sådan sikrer du din computer mod virus

Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

RICHO PARTNER SIDEN 1980 OPLÆG VEDRØRENDE PERSONDATA, SIKKER DOKUMENTHÅNDTERING & IT SIKKERHED COPYTEC

Det farlige Internet (?)

Security Center Et overblik

Forår Firewalls

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

STOFA VEJLEDNING SAFESURF INSTALLATION

Google Cloud Print vejledning

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer

Modul 3: Digital Sikkerhed

Opkobling til terminalserver xnet.aab.dk

ELEVFOLDER CODEX CODE OF CONDUCT

Version 8.0. BullGuard. Backup

CYBERTRUSLEN. Januar Lars Hermind Landechef Danmark

Mobil IT Sikkerhed. / Mette Nikander

Vejledning til Windows 7 P-net bærbar/docking station

Gode råd til en sikker it-adfærd

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Kaspersky PURE. SOFT CONSULT * VESTERBALLEVEJ 5 * 7000 FREDERICIA TLF.: * mail@softconsult.net

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Hvad du bør vide om computervirus. Hvad du bør vide om computervirus

RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

Hvad er Secure endpoints?

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

SÅDAN BESKYTER DU DIG BEDST PÅ NETTET

ELEVFOLDER CODEX CODE OF CONDUCT

Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?

Velkommen til Lægedage

Agenda 09:00 Velkommen og kort om trusselsbilledet

Viden om phishing. Den tid det tager at fuldføre: 3 5 minutter (cirka) Information Security and Risk Management (ISRM) McKesson Europe AG

STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller

Forskningsnettets deltagelse i det danske operationelle ISP-beredskab

It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?

Understøttelse af LSS til NemID i organisationen

Digitaliseringstyrelsen DKCERT DelC Danskernes informationssikkerhed

EN REVOLUTIONERENDE CYBER SECURITY LØSNING

Google Cloud Print vejledning

IoT-sikkerhed. Trusler og løsninger i produktionsapparatet og intelligente produkter

Sådan bør Løsningscenter se ud ingen advarsler alt er slået til. (klik på flaget nederst til højre på skærmen)

Sådan laver du et Image af en partition.

NVR Client system. Bruger Manual. SuperVision Alarmteknik ApS Cedervej 2, 8462 Harlev J

Manual for installation og brug af Bullguard

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1


7 uundværlige IT-sikkerhedsråd. Minimer risikoen for, at din virksomhed bliver den næste, der bliver udsat for IT-kriminalitet

STOFA VEJLEDNING ONLINEDISK INSTALLATION

Sådan logger du ind... 2 Hvilke mapper kan du tilgå... 3 Visning af eksempel af en fil... 5 Sådan deler du en fil... 7 Se hvad du deler med andre...

Intrusion Part 1 of chapter 9 Frederik Alkærsig & Henrik Holmgren-Jensen

De forskellige måder man scanner på

Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert

Next generation gateway technology

Lidt om Virus og Spyware

O Guide til it-sikkerhed

Opbygning af firewall regler. Overvejelser med mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april J.nr.: 4004 V

Om sikkerhed og vedligeholdelse af din hjemme-pc

Konklusion og anbefalinger for Systemhuse

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

FSB Skolevangen I og II: Guide. Til. Netværket

Freeware for PC security

Instant Spam Control

Administrator - installation og brug i Windows

guide til it-sikkerhed

Opdag avancerede angreb hurtigt så du kan agere på dem. Henrik Larsson, Senior Security Consultant, Dubex Vejlefjord den 21.

Undgå DNS Amplification attacks

Softwaremanual. HP SimpleSave. Backup-software Brugsanvisning. SimpleSave

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

KILL-SWITCH COPYRIGHT KILL-SWITCH APS

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

Brugermanual 1.0 d. 1. november 2012

1 Hvad skal man gøre, når man er blevet hacket - eller har mistanke om, at man er hacket?

Online Backup. ndgå hovedbrud hvis uheldet er ude! fra kr. 125 pr. md

Danskernes informationssikkerhed

Det Juridiske Fakultet. Internetkriminalitet. Peter Kruize. 22 oktober 2013 Dias 1

Kvikguide McAfee PC Protection Plus

Carry it Easy Brugermanual

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Kapitel 1: Introduktion...3

Installation af en virtuel maskine

JUNI Cybersikkerhed ET VIGTIGT FOKUSOMRÅDE I SMÅ OG MELLEMSTORE VIRKSOMHEDER

Det Danske Filminstitut byder velkommen til vores UDP Server. Pligtaflevering - Version 2.0

Transkript:

- Hvad er det, hvad gør det og hvordan kan du beskytte dig?

Ransomware, Hvad er det? En guide udviklet af Draware A/S Ransomware er ikke nyt. Det har faktisk eksisteret I over 30 år. Hvad DER ER NYT er at forekomsten af ransomware I 2015 og 16 har eksploderet og er nu en af de mest foretrukne metoder som kriminelle benytter. Cyber kriminalitet er blevet en lukrativ industri og er I slutningen af 2016 mere lukrativ end narkotika industrien. Ransomwares popularitet skyldes bl.a. at hackere er blevet bedre til at benytte andre metoder end blot at tilknytte malicious indhold til filer. Kriminelle benytter altså i højere grad fileless attacks hvor man bl.a. angeber memory og scripts. Disse typer angreb kan desværre ikke stoppes med traditionelle Anti-virus systemer, da disse systemer er baseret på at man kender den malicious signatur som er tilknyttet malwaren. VI KOMMER TIL AT OPLEVE FLERE OG FLERE RANSOMWARE ANGREB, MEN VI KAN HELDIGVIS GØRE NOGET FOR AT I dette hæfte kigger vi lidt nærmere på Ransomware, typer af ransomware, hvordan ransomware virker og hvordan vi kan beskytte os imod angreb. BESKYTTE OS SELV 4

Historie Ransomware angreb blev først opdaget i 1989 og har siden været en af de mest populære metoder til at udnytte private personer og virksomheder. Det er ikke kun i USA og de store lande hvor ransomware bliver mere udbredt, men også i vores egen lille Danmark. Danske virksomheder bliver ramt over 800 gange per dag, af ransomware angreb og det har selvfølgelig store økonomiske konsekvenser. 2 typer ransomware er især meget populære, nemlig Crypto- og Locker-baseret ransomware. Crypto-ransomware krypterer bl.a. filer, folder og harddiske imens Locker-ransomware kun låser brugere ud af deres enheder. 58 procent af alle ransomware-angreb starter ved, at ofret klikker og åbner en vedhæftet fil i en mail, mens 40 procent kom ind på ofrenes computere via inficerede hjemmesider og exploit kits Vidste du? Ransomware industrien var i 2016 $1 milliard værd. 25+ varianter af ransomware familier er blevet identificeret. 800+ ransomware angreb var der per dag i Danmark, I 2016. Phishing er den mest populære metode i forhold til ransomware angreb.

GUIDE: E RANSOMWARE ON THE RISE Ransomware Tidslinje PowerWare CryptoWall CryptoLocker LowLevel04 Locky AIDS Trojan Unnamed Trojan Koler SimplLocker TeslaCrypt Ransomware32 KeRanger Maktub 2005 Archievus Reveton CryptoDefense Sypeng CTB-Locker LockerPin Chimera 7ev3n SamSam (SAMAS) Petya Jigsaw CyrptXXX ZCryptor Kilde: The history of ransomware, PC World, July 20, 2016 9

GUIDE: RANSOMWARE ON THE RISE Ransomware Faser Fase 1 Hacker sender Spam Email Malware XYZ.exe havner på PC en og der køres uskyldige child processer, PowerShell, VSSasdmin, m.m. Fase 3 Kryptering Ransom besked til brugeren Bypasser brugerens spam filter Antivirus reagerer ikke cmd.exe Malware kopirers over på fx. AppData, Startup, C:// Kryptering af filer på drevet Der tilføjes en registry entry (run) Bruger får emailen Fase 2 Bruger klikker på malicious link i mailen PowerShell Der forbindes til en C&C server Hacker forsøger at inficere andrepc er i virksomheden 18

Beskyttelse når AV og FW ikke virker, hvad gør vi så? Vi ved nu med sikkerhed at Anti-Virus og Firewall ikke stopper moderne trusler og ransomware Machine learning og Application Behahiour Da det ikke længere er nok at kigge på signature og forsøge og finde ud af hvad som er malicious ud fra det, er der behov for andre metoder til at stoppe ukendt bad og Zero-Day angreb. Forsøg og kig på systemer som baserer detection og prevention på behaviour analyse og maskine læring. SentinelOne.com er en af de revoluterende systemer på dette område. Whitelisting og Content Isolation Forsøg og arbejd udfra whitelisting metoden, hvor du bruger en software som kan gør dig i stand til hurtigt at whiteliste troværdige applikationer og hjemmesider og hvor du samtidigt har mulighed for at køre ukendte filer og hjemmesider i seperate sandboxes. Avecto.com har udviklet et system som er baseret på disse metoder. Der er et hav af andre metoder hvorpå du kan beskytte dig selv på imod moderne angreb og ransomware. Hos Draware har vi specialiseret os i hvordan virksomheder kan øge deres IT sikkerhedsniveau og derved minimere forekomsten af angreb. Du kan læse mere om de forskellige IT sikkerhedsløsninger som findes på markedet på www.draware.dk eller ringe til os på: +45 4576 2021 Detection Hvis vi arbejder ud fra tankegangen om at vi ikke kan stoppe alt, så skal vi i det mindste kunne se hvad vi er- og bliver ramt af. Brug logs og flow data til at se hvad der foregår på dit netværk. Udbydere af SIEM software kan hjælpe her, og nogle af de anerkendte løsninger er IBM s Qradar og EventTracker. Forsikring imod Ransomware Sikre dig med en forsikring hvem betaler ransomwaren hvis I bliver ramt? Her kunne det være en idé og forsikre sig således at nogle andre betaler for ransomen og ikke din virksomhed. Bland andre SentinlOne.com tilbyder sådan en forsikring.

GUIDE: RANSOMWARE ON THE RISE Ransomware Cheat Sheet 14 tips hvorpå du kan beskytte dig imod Ransomware 1. Jævnlig data Back-up. Eller få et system som gendanner krypterede filer. 9. Blokere ads. Brug add-blocker og lignende software på dine browsere. 2. Sikre dine offline backups. Sikre dig at disse backups ligger på servere hvor der ikke er permanent forbindelse til internettet og andre enheder men kun når der er behov for dette (når der skal tages backup). 10. Brug Prvillige management systemer til at begrænse admin rettigheder og holde styr på hvad dine brugere må og kan. 3. Konfigure firewalls til at blokere adgang til IP addresser som er skadelige eller kendt for at være malicious. 4. Tænk over hvordan du opdeler dit netværk. Hvis muligt så adskil dit netværk således at malware ikke kan sprede sig vidtgående over hele virksomheden 5. Patch dine OS, software, og firmware. Husk og patch tredjeparts software og ikke kun windows applikationer. 6. Brug next-gen firewall Til at foretage SSL analyse og Deep 11. Gør brug af next-gen anti-virus technologer som tager udgangspunkt i bl.a. machine learning og application behavior fremfor at være signatur baseret. 12. Brug Application whitelisting, og tillad kun de systemer, applikationer og hjemmesider, som er troværdige. 13. Sørg for at overvåge logs og flow ategorize data based on organizational value SIEM og log management værktøjer giver dig indblik i hvilken tilstand dit netværk er i og om du er under angreb. Packet Inspection. 7. Scan indkomne og udgående emails all incoming and outgoing emails 8. Få en stærk spam filter. to prevent phishing emails således at du undgår / minimere phishing emails og spoofing.. 14. Foretag sårbarhedsanalyser. Brug værktøjer til at scanne dit netværk og finde sårbarhederne på.

Kontakt www.draware.dk / +45 4576 2021 Hos Draware har vi i mange år specialiseret os i IT sikkerhed og hvordan man skruer en IT strategi sammen, som gør at man minimere forekomsten af moderne angreb. Du kan læse mere om hvad vi laver på www.draware.dk eller hente vores gratis IT sikkerhedsbog hvor vi går i dybden med IT sikkerhed, metoderne heri og løsninger til de mest udbredte udfordringer indenfor Cyber Security.