Trace Id is missing
Gå til hovedinnhold
Microsoft Sikkerhet

Hva er skadelig programvare?

Finn ut mer om skadelig programvare, hvordan det foregår og hvordan du kan beskytte deg selv og virksomheten mot denne typen cyberangrep.

Definisjonen på skadelig programvare

Skadelig programvare er skadelige programmer eller kode som ødelegger eller avbryter normal bruk av endepunktsenheter . Når enheter blir infisert med skadelig programvare, kan du oppleve tilgang som ikke er godkjent eller kompromitterte data. Eventuelt kan du bli utestengt fra enheten med mindre du betaler løsepenger.

Folk som distribuerer skadelig programvare, såkalte nettkriminelle, er motivert av penger. De bruker infiserte enheter til å starte angrep. Slik kan de oppnå bankkontoinformasjon eller personopplysninger. Deretter kan de selge enten denne informasjonen eller tilgang til dataressurser. Eventuelt kan de presse ofrene for å få tak i betalingsinformasjon.

Hvordan fungerer skadelig programvare?

Skadelig programvare bruker lureri for å hindre normal bruk av enheter. Når nettkriminelle har fått tilgang til enheten din med én eller flere teknikker (det kan være e-postmeldinger med phishing, infiserte filer, sårbarheter i systemet eller programvaren, infiserte USB-flash-stasjoner eller skadelige nettsteder), utnytter de situasjonen til å starte flere angrep, innhente kontolegitimasjon og personopplysninger for å selge, selge tilgang til dataressurser eller presse ut betaling fra ofrene.

hvem som helst kan blir offer for angrep med skadelig programvare. Noen vet kanskje hvordan angripere opererer og hvordan visse metoder kan avsløres. De vet kanskje hvordan phishing via e-postmeldinger arter seg, men nettkriminelle er sofistikerte. De videreutvikler stadig metodene sine for å holde tritt med forbedringer innen teknologi og sikkerhet. Angrep med skadelig programvare ser forskjellig ut og handler annerledes etter hvilken typen skadelig programvare det dreier seg om. Ofre for rootkit-angrep vet ikke nødvendigvis om det engang, fordi denne typen skadelig programvare er utviklet for å holde lav profil og forbli ubemerket så lenge som mulig.

Her er noen av metodene nettkriminelle bruker for å prøve å påføre enheter skadelig programvare.

Typer skadelig programvare

Der er mange sorter skadelig programvare. Her er noen av de mest vanlige.

Phishing
 Phishing-angrep fremstår som troverdige kilder for å stjele sensitiv informasjon via e-postmeldinger, nettsteder, tekstmeldinger eller andre former for elektronisk kommunikasjon. Disse angrepene innebærer leveringsmekanismer for skadelig programvare. Under vanlige angrep stjeles brukernavn og passord samt kredittkort- og bankinformasjon. Disse typene angrep med skadelig programvare kan føre til identitetstyveri eller at penger blir stjålet direkte fra personlige bankkontoer eller kredittkort.

Nettkriminelle kan for eksempel utgi seg for å være kjente banker. De kan sende e-postmeldinger som varsler mottakerne om at kontoene deres er sperret på grunn av mistenkelig aktivitet. De oppfordrer til å klikke på en kobling i e-postmeldingen for å løse problemet. I det samme noen klikker på koblingen, blir skadelig programvare installert.

Spionprogram
Spionprogrammer installerer seg på enheter uten samtykke fra noen. Korrekte varsler om slike installasjoner oppgis heller ikke. Når de er installert, kan de overvåke oppførsel på nettet, samle inn sensitiv informasjon, endre enhetsinnstillinger og svekke enheters ytelse.

Annonseprogram
Akkurat som spionprogrammer installerer annonseprogrammer seg selv uten samtykke fra noen. Men annonseprogrammer handler om påtrengende annonser, ofte som popup. Slik tjener angriperne penger på klikk. Disse annonsene gjør ofte at enheters ytelse går saktere. Farligere typer annonseprogrammer kan også installere ekstra programvare, endre nettleserinnstillinger og gjøre enheter sårbare for andre angrep med skadelig programvare.

Virus
Virus er utformet for å forstyrre enheters normale drift ved å registrere, ødelegge eller slette data. De sprer seg ofte til andre enheter ved å lure folk til å åpne skadelige filer.

Utnyttelser og utnyttelsessett
Utnyttelser bruker sårbarheter i programvare til å omgå datamaskiners sikkerhetsbeskyttelse og slik infisere enheter. Hackere som ønsker å skade, søker etter utdaterte systemer med kritiske sårbarheter. Så utnytter de disse ved å distribuere skadelig programvare. Ved å bruke shellcode under ugjerningene sine kan nettkriminelle laste ned mer skadelig programvare som infiserer enheter og infiltrerer organisasjoner.

Utnyttelsessett inneholder en samling av utnyttelser som søker etter ulike typer sårbarhet i programvare. Hvis noe oppdages, distribuerer settene enda mer skadelig programvare. Programvare som kan bli infisert omfatter Adobe Flash Player, Adobe Reader, nettlesere, Oracle Java og Sun Java. Angler/Axpergle, Neutrino og Nuclear er vanlige typer utnyttelsessett.

Utnyttelser og utnyttelsessett forårsaker brudd i nettverk eller på enheter. De er vanligvis avhengige av skadelige nettsteder eller e-postvedlegg, men noen ganger skjuler de seg også i annonser på legitime nettsteder, uten at de som driver dem, er klar over det.

Skadelig programvare uten filer
Denne typen cyberangrep gjelder i stor grad for skadelig programvare som ikke trenger filer, slik som infiserte e-postvedlegg, for å gjøre innbrudd i nettverk. De kan eksempelvis komme via skadelige nettverkspakker som utnytter sårbarheter, og deretter installerer skadelig programvare som bare holder til i kjerneminnet. Trusler uten filer er spesielt vanskelige å finne og fjerne. De fleste antivirusprogrammer er nemlig ikke utviklet for å kunne skanne fastvare.

Macro skadelig programvare
Du kjenner kanskje allerede til makroer. De bidrar til rask automatisering av vanlige oppgaver. Makro skadelig programvare utnytter denne funksjonaliteten ved å infisere e-postvedlegg og ZIP-filer. For å lure folk til å åpne filene gjemmer nettkriminelle ofte skadelig programvare i filer som etterligner fakturaer, kvitteringer eller juridiske dokumenter.

Tidligere var makro skadelig programvare mer vanlig fordi makroer kjørte automatisk når dokumenter ble åpnet. Men i nyere versjoner av Microsoft Office er makroer deaktivert som standard. Det betyr at nettkriminelle som infiserer enheter på denne måten, må overbevise brukerne om å slå på makroer.

Løsepengevirus
Løsepengevirus er en type skadelig programvare som truer offeret sitt ved å ødelegge eller blokkere tilgangen til viktige data inntil det betales løsepenger. Menneskedrevne angrep med løsepengevirus sikter seg inn mot organisasjoner via vanlige feilkonfigurasjoner for system og sikkerhet. De infiltrerer organisasjonen og navigerer i bedriftsnettverket. De tilpasser seg miljøet og eventuelle svakheter. En vanlig måte å få tilgang til organisasjoners nettverk på for å kunne introdusere løsepengevirus er gjennom legitimasjonstyveri. Nettkriminelle kan stjele virkelige ansattes legitimasjon og slik få tilgang til kontoene deres.

Angripere som bruker menneskedrevne løsepengevirus, retter seg inn mot store organisasjoner. Disse kan nemlig betale mer i løsepenger enn de fleste enkeltpersoner, ofte flere titalls millioner kroner. På grunn av den høye risikoen knyttet til sikkerhetsbrudd av dette omfanget velger mange organisasjoner å betale løsepenger. De vil hindre lekkasje av sensitive data eller flere angrep fra nettkriminelle. Men selv om de betaler, har de ingen garanti for at dette forhindres.

Etter hvert som omfanget av angrep med menneskestyrte løsepengevirus øker, har de kriminelle som står bak angrepene, organisert seg bedre. Mange operasjoner med løsepengevirus bruker nå en Løsepengevirus som tjeneste-modell, noe som betyr at en gruppe kriminelle utviklere oppretter selve løsepengeviruset, for så å leie inn andre tilknyttede nettkriminelle for å hacke nettverket til en organisasjon og installere løsepengeviruset. Utbyttet deles deretter mellom de to gruppene i et avtalt beløp.

Rootkits
Når nettkriminelle bruker rootkit, skjuler de skadelig programvare på enheter så lenge som mulig, noen ganger i flere år, som stjeler informasjon og ressurser fortløpende. Ved å fange opp og endre standard operativsystemprosesser kan rootkit endre informasjonen som enheten rapporterer om seg selv. Det kan eksempelvis hende at enheter som er infisert med rootkit, ikke viser riktige lister over programmer som kjører. Rootkit kan også gi administrative eller høye enhetsprivilegier til nettkriminelle. Slik får de full kontroll over enhetene og kan utføre potensielt skadelige handlinger slik som å stjele data, spionere på offeret og installere enda mer skadelig programvare.

Angrep på forsyningskjeder
Denne typen skadelig programvare rettes mot programvareutviklere og leverandører ved å få tilgang til kildekoder, utviklingsprosesser eller oppdateringsmekanismer i legitime apper. Når nettkriminelle finner usikre nettverksprotokoller, ubeskyttet serverinfrastruktur eller usikker kodepraksis, bryter de seg inn, endrer kildekoder og skjuler skadelig programvare i utviklings- og oppdateringsprosesser.

Falsk teknisk kundestøtte
Falsk teknisk støtte er et bransjeomfattende problem. Skremmende taktikker iverksettes som prøver å lure brukere til å betale for unødvendig tekniske støtte. Reklamen kan gå på at «tjenestene» kan rette opp i oppdiktede problemer på enheter, plattformer eller programvare. Med denne typen skadelig programvare kan nettkriminelle ringe folk direkte og late som de er ansatt i programvarebedrifter. Så snart de får tillit, oppfordrer angriperne ofte potensielle ofre til å installere apper eller gi ekstern tilgang til enhetene sine.

Trojanere
Trojanere er avhengige av at brukere uvitende laster dem ned fordi de ligner på legitime filer eller apper. Så snart de er lastet ned, kan de:

  • Laste ned og installere mer skadelig programvare slik som virus eller ormer.
  • Bruke infiserte enheter til klikksvindel.
  • Registrere tastetrykkene dine og nettsteder du ser på.
  • Sende informasjon (slik som passord, påloggingsinformasjon og nettleserlogg) om den infiserte enheten til hackere.
  • Gi nettkriminelle kontroll over infiserte enheter.

Uønsket programvare
Når enheter inneholder uønsket programvare, kan brukerne oppleve endringer på nettlesere eller få mindre kontroll over nedlastinger og installasjoner. De kan få villedende meldinger, og enhetsinnstillinger kan endres uten at dette er godkjent. Noe uønsket programvare kommer sammen med programvare som folk ønsker å laste ned.

Ormer
Ormer kommer oftest via e-postvedlegg, tekstmeldinger, fildelingsprogrammer, sider på sosiale medier, delinger i nettverk og flyttbare stasjoner. De sprer seg utover nettverk ved å utnytte sikkerhetssårbarheter og kopiere seg selv. Visse ormtyper kan stjele sensitiv informasjon, endre sikkerhetsinnstillingene eller hindre deg i å få tilgang til filer.

Myntminere
Med kryptovalutaers økende popularitet har myntmining blitt en lukrativ geskjeft. Myntminere bruker dataressurser på enheter til mining av kryptovaluta. Infeksjoner av denne typen skadelig programvare begynner ofte med e-postvedlegg som prøver å installere skadelig programvare. Eventuelt kan nettsteder utnytte sårbarheter i nettlesere eller bruke databehandlingsstrøm og legge til skadelig programvare på enheter.

Med komplekse matematiske beregninger opprettholder myntminerne blokkjedens hovedbok for å stjele dataressurser. Slik kan de lage nye mynter. Myntmining bruker imidlertid betydelige mengder databehandlingsstrøm for å stjele relativt små mengder med kryptovaluta. Derfor opererer nettkriminelle ofte i team for å få mest mulig utbytte de så kan dele.

Likevel er ikke alle myntminere kriminelle. Det hender at enkeltpersoner og organisasjoner kjøper maskinvare og elektronisk strøm til legitim myntmining. Handlingen blir kriminell når nettkriminelle infiltrerer bedrifters nettverk, uten at bedriften vet om det, for å bruke databehandlingsstrøm til mining.

beskyttelse mot skadelig programvare

Selv om hvem som helst kan bli utsatt angrep med skadelig programvare, er der mye du kan gjøre for å forebygge det.

Installer et antivirusprogram
Den beste formen for beskyttelse er forebygging. Organisasjoner kan blokkere eller oppdage mange angrep med skadelig programvare. Til det kan de bruke klarerte sikkerhetsløsninger eller tjenester for beskyttelse mot skadelig programvare slik som Microsoft Defender for endepunkt eller Microsoft Defender Antivirus. Når du bruker antivirusprogram, vil enheten din først skanne alle filer og koblinger du prøver å åpne, for å sikre at de er trygge. Hvis en fil eller en nettside er skadelig, varsler antivirusprogrammet deg og anbefaler at du ikke åpner den. Disse programmene kan også fjerne skadelig programvare fra enheter som allerede er infisert.

Implementer avansert beskyttelse for e-postbokser og endepunkter
Bidra til å forhindre angrep fra skadelig programvare med Microsoft Defender for Office 365. Det skanner koblinger, vedlegg i e-postmeldinger og samarbeidsverktøy, slik som SharePoint, OneDrive og Microsoft Teams. Som en del av Microsoft Defender XDR tilbyr Defender for Office 365 funksjoner for oppdaging og svar for å fjerne trusselen om angrep fra skadelig programvare.

Microsoft Defender for endepunkt er også en del av Microsoft Defender XDR. Det bruker sensorer for endepunktsadferd, analyse av skysikkerhet og trusselinformasjon som hjelper organisasjoner med å forebygge, oppdage, etterforske og svare på avanserte trusler.

Sørg for regelmessig opplæring
Hold de ansatte informert om hvordan de kan oppdage tegn på phishing eller andre cyberangrep med regelmessig opplæring. Dette lærer dem ikke bare om tryggere praksis i jobben, men også om hvordan de kan bruke personlige enheter på en tryggere måte. Med verktøy til simulering og opplæring, slik som opplæring med angrepssimulering i Defender for Office 365, kan du simulere virkelige trusler i deres omgivelser. Deretter kan du tilordne opplæring til sluttbrukere basert på simuleringsresultatene.

Benytt deg av sikkerhetskopier i skyen
Når du overfører data til skybaserte tjenester, kan du enkelt sikkerhetskopiere data for tryggere oppbevaring. Hvis dataene dine senere utsettes for skadelig programvare, bidrar disse tjenestene til omfattende og umiddelbar gjenoppretting.

Ta i bruk en nulltillitsmodell
Nulltillitsmodeller evaluerer risikoen for alle enheter og brukere før disse får tilgang til programmer, filer, databaser og andre enheter. Dette reduserer mulighetene for at skadelige identiteter eller enheter kan få tilgang til ressurser og installere skadelig programvare. Eksempelvis har implementering av flerfaktorautentisering, som del av en nulltillitsmodell, vist seg å redusere effektiviteten på identitetsangrep med over 99 %. Hvis du vil evaluere hvor moden organisasjonen din er for nulltillit, kan du gå gjennom vurderingen av modenhet for nulltillit.

Bli med i en gruppe for informasjonsdeling
Grupper for informasjonsdeling, ofte organisert etter bransjer eller geografiske områder, oppfordrer organisasjoner med lik struktur til å samarbeide om løsninger for cybersikkerhet . Gruppene tilbyr også organisasjonene ulike fordeler slik som hendelsesrespons og digitale etterforskningstjenester, nyheter om de siste truslene samt overvåking av offentlige IP-områder og -domener.

Lagre sikkerhetskopier frakoblet
Siden noe skadelig programvare prøver å finne frem til og slette eventuelle nettbaserte sikkerhetskopier, er det lurt å ha oppdaterte frakoblede sikkerhetskopier av sensitive data. Disse bør du dessuten regelmessig teste for å sikre at dataene kan gjenopprettes hvis du noen gang skulle bli rammet av angrep fra skadelig programvare.

Hold programvarene oppdatert
I tillegg bør du holde eventuelle antivirusløsninger oppdatert (vurder å velge automatiske oppdateringer). Husk også å laste ned og installere andre oppdateringer av systemer og programvare så snart de er tilgjengelige. Dette bidrar til å begrense eventuelle sårbarheter i sikkerheten som nettkriminelle kan utnytte for å oppnå tilgang til nettverket eller enhetene dine.

Lag en plan for hendelsesrespons
Det er som å ha en evakueringsplan for å kunne komme deg raskt ut av hjemmet ditt ved brann. Du er tryggere og bedre forberedt. En plan for hendelsesrespons gir instrukser om hva du konkret skal gjøre om du blir utsatt for angrep med skadelig programvare. Du får praktiske råd for ulike angrepsscenarier og kan gjenoppta normal og sikker drift så snart som mulig.

Slik oppdager du og fjerner skadelig programvare

Skadelig programvare er ikke alltid enkelt å oppdage. Særlig gjelder dette for skadelig programvare uten filer. Det er lurt av både organisasjoner og enkeltpersoner å være på vakt hvis mengden med popup-annonser øker, hvis nettlesere omdirigeres, hvis der dukker opp mistenkelige innlegg på kontoer i sosiale medier, eller der kommer meldinger om kompromitterte kontoer eller enhetssikkerhet. Endringer i enheters ytelse, slik som at den kjører mye langsommere, kan også være urovekkende.

Hvis du bekymrer deg for at du kan ha blitt offer for et angrep med skadelig programvare, har du heldigvis måter å oppdage og fjerne den på. For det første bør du benytte deg av antivirusprodukter, slik som det innebygde tilbudet i Windows, for å skanne etter skadelig programvare. Når du har installert et antivirusprogram, kjører du enhetsskanning for å se etter skadelige programmer eller kode. Hvis programmet oppdager skadelig programvare, vil det liste opp typen og anbefale tiltak for å fjerne den. Når du har fjernet den, må du sørge for å holde programvaren oppdatert og i gang for å forhindre fremtidige angrep.

Mer sofistikerte angrep mot organisasjoner kan ikke antivirusprogrammer verken oppdage eller blokkere. Da kan sikkerhetsekspertene stole på verktøy for SIEM (Security Information and Event Management) og XDR (Extended Detection and Response). Med skydrevne sikkerhetsmetoder for endepunkter kan de bidra til å oppdage og svare på angrep på endepunktenheter. Denne typen angrep er mangefasettert. Nettkriminelle prøver ikke bare å få kontroll over enheter. Derfor viser SIEM og XDR organisasjoner det større bildet av angrepene, på tvers av alle domener. Det omfatter også enheter, e-postmeldinger og apper.

Å komme i gang med verktøy for administrasjon av sikkerhetsinformasjon og -hendelser  og utvidet oppdagelse og svar , slik som Microsoft SentinelMicrosoft Defender XDR og Microsoft Defender for Cloud, er et godt utgangspunkt for antivirusfunksjoner. Sikkerhetseksperter bør sørge for at enhetsinnstillingene alltid er oppdatert slik at de samsvarer med de nyeste anbefalingene. Slik kan de bidra til å forebygge trusler fra skadelig programvare.

Mer informasjon om Microsoft Sikkerhet

Microsoft Sentinel

Avslør sofistikerte trusler og reager besluttsomt med en enkel og effektiv SIEM-løsning, levert av skyen og kunstig intelligens.

Microsoft Defender XDR

Forstyrr angrep på tvers av domener med utvidet synlighet og uovertruffen kunstig intelligens til en enhetlig løsning for utvidet oppdagelse og svar.

Microsoft Defender for Cloud

Styrk skysikkerheten og overvåk og beskytt arbeidsbelastninger på tvers av miljøer i flere skyer.

Microsoft Defender for Office 365

Bidra til å beskytte organisasjonen mot trusler via e-postmeldinger, koblinger og samarbeidsverktøy.

Microsoft-rapporten om digitalt forsvar

Gjør deg kjent med det nåværende trussellandskapet og hvordan du bygger et digitalt forsvar.

Vanlige spørsmål

  • Dessverre kan hvem som helst blir offer for angrep med skadelig programvare. Nettkriminelle blir stadig mer sofistikerte i sine etterligninger av e-postmeldinger og andre former for kommunikasjon fra organisasjoner du allerede gjør forretninger med, slik som banken din. Andre typer skadelig programvare er enda vanskeligere å få øye på. De kan være skjult i programvare du har tenkt å laste ned.

    Å investere i forebyggende løsninger slik som tjenester for trusselbeskyttelseer effektivt for å forebygge at skadelig programvare infiserer nettverket eller enhetene dine. Enkeltpersoner og organisasjoner som har antivirusprogrammer og andre sikkerhetsprotokoller, slik som nulltillitsmodeller, på plass før angrep inntreffer, har derfor minst sannsynlighet for å bli utsatt for angrep med skadelig programvare.

  • Angrep med skadelig programvare foregår på flere ulike måter. Du kan klikke på en skadelig kobling, åpne et infisert e-postvedlegg eller ikke gjøre noe som helst. Noen angrep utnytter nemlig sikkerhetssårbarheter på enheten din uten at du har foretatt deg noe.

  • Angrep med skadelig programvare kan ødelegge mye. Penger og identiteter kan bli stjålet. Mindre alvorlige, men dog invaderende, er uønskede annonser på enheter.

  • Antivirusprogrammer er en type programvare som aktivt beskytter deg mot, og fjerner, skadelig programvare fra enheten din. Når du har installert en antivirustjeneste, vil du motta et varsel før du får tilgang til kompromitterte filer eller koblinger, som advarer deg om at disse kan være utrygge.

  • Du forebygger angrep med skadelig programvare best ved å laste ned og installere et antivirusprogram. Det overvåker aktiviteter og handlinger på enheten. Slik flagger det også mistenkelige filer, koblinger eller programmer før de blir til problemer.

Følg Microsoft