6 av 10 bedrifter betaler løsepenger etter virusangrep, viser fersk EU-analyse

En prorussisk hackergruppe står bak brorparten av alle angrep med løsepengevirus i Europa det siste året. Cyberekspert Roger Ølstad frykter norske bedrifter har bidratt til Putins krig.

Skjermbildet viser en meldingsutveksling mellom hackergruppen Conti og en ansatt i Irlands helsevesen. Kravet var 20 millioner dollar, og ble ikke betalt. Helsevesenets systemer var nede over lang tid.
Publisert:

En ny rapport fra EUs cybersikkerhetsorgan ENISA viser at seks av ti europeiske bedrifter som har blitt rammet av løsepengevirus det siste året, valgte å betale angripernes krav.

Løsepengene er som regel store pengesummer som kreves utbetalt i form av kryptovaluta. Trusselen er ventet å koste verdenssamfunnet svimlende 10.500 milliarder dollar årlig innen 2025.

Den høye andelen av ofre, stort sett små og mellomstore bedrifter, som gir etter for utpressernes krav, får cybersikkerhets-ekspert Roger Ølstad i Agenda Risk til å strekke seg etter alarmen.

– Vi må få slutt på den holdningen at det er nærmest umulig å beskytte seg mot denne type angrep og at utbetaling av store summer i løsepenger nærmest blir sett på som en ordinær utgiftspost, sier Ølstad.

Les på E24+

Historien om da Hydro ikke lot seg presse av hackerne

Han tror mange ser på slike løsepengevirus som en uønsket, men uunngåelig budsjettpost, i stedet for å sikre seg på forhånd.

– Kostnaden knyttet til denne risikoen må være god sikkerhetsstyring, god opplæring av dine ansatte og gode systemer som beskytter virksomheten, ikke å betale løsepenger, sier Ølstad.

Sikkerhetsekspert Roger Ølstad i Agenda Risk advarer norske bedrifter mot å tenke at løsepengevirus-angrep bare skal føres som en budsjettpost.

Støtter Russland

Andelen angrep med løsepengevirus har økt med 63 prosent i Europa i år. Til sammenligning har den sunket 23 prosent på verdensbasis.

Og det er mange grunner til at man bør la være å betale hvis man først blir angrepet.

Rapporten, som ble publisert i slutten av juli, viser at den russiskbaserte hackergruppen Conti har vært mest aktiv i spredningen av løsepengevirus i perioden.

Conti fikk søkelyset rettet mot seg den 24. februar i år, da gruppen kunngjorde at de støttet Russlands invasjon av Ukraina.

Les også

Her slår politiet til mot mistenkte Hydro-hackere

– Det at disse pengene som forsikringsselskap og virksomheter betaler kan ende opp med å bli brukt i Putins meningsløse krig i Ukraina, gjør bare dette enda viktigere å få gjort noe med, sier Ølstad.

– Jeg kan ikke forstå hvorfor næringslivsledere tør eller ønsker å sette seg selv i en slik situasjon.

Lekkede meldingslogger

Da Conti i februar erklærte sin støtte til Russlands angrepskrig i Ukraina, gjorde de det også klart at de ville angripe alle «fiender» av Russland som responderte på invasjonen.

Men erklæringen slo tilbake på gruppen bare dager senere.

En anonym ukrainsk IT-spesialist, som senere sa til CNN at han hadde hatt tilgang til gruppens servere siden 2016, lekket over 60.000 meldingslogger fra gruppens interne kommunikasjon.

De lekkede meldingene avslørte mye om hvordan Conti-gruppens arbeidshverdag forløper seg, men også løse tilknytninger til den russiske etterretningstjenesten FSB, ifølge Wired.

Blant annet kom det frem at en av gruppens medlemmer gjorde seg upopulær blant ledelsen fordi han rettet angrep mot helsetjenester og sykehus, til tross for ordre om å la være.

Gruppen har hevdet at de har som retningslinje ikke å angripe sykehus eller medisinske sentre, ifølge Wired. Men i mai i fjor gikk de likevel til angrep på Irlands helsevesen, et angrep det kostet 600 millioner dollar å gjenopprette på egen hånd.

Les også

Microsoft: Ukrainas datasystemer infisert med ødeleggende programvare

Ikke bare uflaks

– Men det er fullt mulig å beskytte seg så godt at man ikke lenger trenger å stå i dilemmaet med kniven på strupen og pistolen i tinningen, sier sikkerhetsekspert Roger Ølstad.

Ølstad har bakgrunn blant annet som informasjons- og sikkerhetsansvarlig i PWC Norge og som sikkerhetssjef i Tine.

Budskapet hans er at særlig små og mellomstore bedrifter ikke må tenke på et løsepengevirus-angrep som en utgiftspost man fører under «uflaks».

– Mange tenker «ja ja det er hjelpesløst» og betaler ut. Men man må ta det første i stedet for det siste. Det mener jeg norske virksomheter må ta innover seg.

Han maner bedriftene til å ta backup, gjennomføre øvelser, og rigge seg til så man kan håndtere et løsepengevirus. Ølstad minner også om at man må ha to sikkerhetskopier av alle verdifulle data – en i skyen og en som man har bedre fysisk kontroll på.

– Bedriftene har budsjettert inn det å bli rammet og at de måtte tape penger på løsepengevirus. Da kan de heller budsjettere inn å ta backup og det å være forberedt.

ENISA-undersøkelsen har tatt for seg 623 kjente hendelser med løsepengevirus i Europa mellom mai i fjor og juni i år.

Bare 22 hendelser, eller 3,5 prosent, står uten ukjent trusselaktør.

Samtidig viser undersøkelsen at 47 forskjellige grupper har stått bak de resterende 601 angrepene, og prorussiske Conti er med en hårsbredd den mest aktive, sammen med gruppene LockBit og Hive.

ENISA understreker at utvalget kan være noe skjevt, fordi de har valgt minst fem hendelser fra hver aktør.

Publisert:
Gå til e24.no