Trace Id is missing
Gå til hovedinnhold
Microsoft Sikkerhet

Hva er løsepengevirus?

Få mer informasjon om løsepengevirus, hvordan de fungerer og hvordan du kan beskytte deg selv og virksomheten din mot denne typen cyberangrep.

Definisjonen på løsepengevirus

Løsepengevirus er en type skadelig programvare, eller malware, som truer offeret sitt ved å ødelegge eller blokkere tilgangen til viktige data eller systemer inntil det betales løsepenger. Historisk sett har de fleste løsepengevirus rettet seg mot enkeltpersoner, men i det siste har menneskestyrte løsepengevirus, som retter seg mot organisasjoner, blitt den største og vanskeligste trusselen å forebygge og rette opp. Menneskestyrte løsepengevirus går ut på at en gruppe angripere bruker sin felles intelligens for å skaffe seg tilgang til en organisasjons bedriftsnettverk. Enkelte angrep av denne typen er så avanserte at angriperne bruker interne finansdokumenter de har avdekket for å angi løsepengesummen.

Angrep med løsepengevirus i nyhetene

Dessverre er omtaler av trusler med løsepengevirus blitt svært vanlig i nyhetene. Nylige høyprofilerte angrep med løsepengevirus har påvirket kritisk infrastruktur, helsetjenester og IT-tjenesteleverandører. Ettersom disse angrepene har blitt dristigere i omfang, har effektene av dem blitt mer uforutsigbare. Her er en oversikt over noen angrep med løsepengevirus og måten de har påvirket organisasjonene på:

  • I mars 2022 ble det greske postsystemet offer for løsepengevirus. Angrepet forstyrret postleveringen midlertidig og påvirket behandlingen av økonomiske transaksjoner.
  • Et av Indias største flyselskaper opplevde et angrep med løsepengevirus i mai 2022. Hendelsen førte til flyforsinkelser og -kanselleringer, samt at hundrevis av flypassasjerer strandet.
  • Et stort selskap innen personaladministrasjon ble utsatt for et angrep med løsepengevirus i desember 2021. Lønns- og avspaseringssystemet hos kunder som brukte skytjenesten, ble berørt.
  • I mai 2021 måtte en amerikansk drivstoffrørledning stenge ned tjenestene sine for å hindre flere sikkerhetsbrudd etter at et angrep med løsepengevirus hadde kompromittert personopplysningene til flere tusen ansatte. Effektene førte til at gassprisene steg i været over hele østkysten.
  • Et tysk kjemikaliedistribusjonsselskap ble utsatt for et angrep med løsepengevirus i april 2021. I angrepet stjal de fødselsdatoene, personnumrene og førerkortnumrene til over 6000 enkeltpersoner, i tillegg til noen medisinske opplysninger.
  • Den største kjøttleverandøren i verden ble offer for et angrep med løsepengevirus i mai 2021. Etter at nettstedet ble midlertidig frakoblet og produksjonen stoppet, endte selskapet opp med å betale en løsepenge på USD 11 millioner i Bitcoin.

Hvordan virker løsepengevirus?

Løsepengevirus går ut på å skaffe seg kontroll over en enkeltpersons eller organisasjons data eller enhet(er) som et middel til å kreve penger. Tidligere har angrep i form av sosial manipulering vært mest utbredt, men i det siste har menneskestyrte løsepengevirus blitt populære blant kriminelle på grunn av muligheten til svære utbetalinger.

Løsepengevirus i form av sosial manipulering 
Disse angrepene benytter phishing– et slags bedrageri der angriperen utgir seg for å være et legitimt selskap eller nettsted – for så å lure offeret til å klikke på en kobling eller åpne et e-postvedlegg som installerer løsepengevirus på enheten deres. Angrepene inneholder gjerne skremmende meldinger som får offeret til å handle ut fra frykt. Nettkriminelle kan for eksempel utgi seg for å være kjente banker. De kan sende e-postmeldinger som varsler mottakerne om at kontoene deres er sperret på grunn av mistenkelig aktivitet. De oppfordrer til å klikke på en kobling i e-postmeldingen for å løse problemet. Når de klikker på koblingen, installeres løsepengeviruset.

Menneskestyrt løsepengevirus
Menneskestyrte løsepengevirus begynner ofte med stjålet kontolegitimasjon. Når angriperne har skaffet seg tilgang til en organisasjons nettverk på denne måten, bruker de den stjålne kontoen til å finne legitimasjonen for kontoer med tilgang til større områder. De leter etter data og forretningskritiske systemer som kan gi muligheten til høye utbetalinger. Deretter installerer de løsepengevirus i de sensitive dataene eller forretningskritiske systemene ved å for eksempel kryptere sensitive filer slik at organisasjonen ikke får tilgang til dem før de betaler løsepenger. Nettkriminelle ønsker ofte å få betalt i kryptovaluta på grunn av anonymiteten den gir.

Disse angriperne velger ofte store organisasjoner som kan betale et høyere løsepengebeløp enn en vanlig gjennomsnittsperson. Noen ganger kan de be om flere millioner dollar. På grunn av den høye risikoen knyttet til sikkerhetsbrudd av dette omfanget velger mange organisasjoner å betale løsepenger. De vil hindre lekkasje av sensitive data eller flere angrep fra nettkriminelle. Men selv om de betaler, har de ingen garanti for at dette forhindres.

Etter hvert som omfanget av angrep med menneskestyrte løsepengevirus har økt, har de kriminelle som står bak angrepene, blitt mer organiserte. Mange operasjoner med løsepengevirus bruker nå en Løsepengevirus som tjeneste-modell, noe som betyr at en gruppe kriminelle utviklere oppretter selve løsepengeviruset, for så å leie inn andre tilknyttede nettkriminelle for å hacke nettverket til en organisasjon og installere løsepengeviruset. Utbyttet deles deretter mellom de to gruppene i et avtalt beløp.

Forskjellige typer angrep med løsepengevirus

Løsepengevirus kan deles inn i to hovedgrupper: krypteringsvirus og låsevirus.

Krypteringsvirus
Når en enkeltperson eller organisasjon utsettes for et krypteringsvirus, krypterer angriperen offerets sensitive data eller filer slik at vedkommende ikke får tilgang før løsepengene betales. Teoretisk sett skal offeret motta en krypteringsnøkkel etter å ha betalt, som gir tilgang til filene eller dataene. Men selv om offeret betaler løsepengene, er det ikke garantert at de nettkriminelle sender krypteringsnøkkelen eller gir fra seg kontrollen. Doxware er en type krypteringsvirus som krypterer og truer med å avsløre offerets personlige informasjon for offentligheten. Målet er vanligvis å utsette offeret for ydmykelse og skam slik at vedkommende betaler løsepengene.

Låsevirus
I et angrep med låsevirus blir offeret utelåst fra enheten sin og er ute av stand til å logge inn igjen. Offeret får opp et krav om løsepenger på skjermen, som sier at vedkommende er blitt utelåst. Det inneholder også instruksjoner om hvordan løsepengene skal betales for å få igjen tilgangen. Denne typen løsepengevirus omfatter som regel ikke kryptering. Når offeret får tilbake tilgangen til enheten sin, er derfor alle sensitive filer og data bevart.

Reagere på et angrep med løsepengevirus

Hvis du har blitt utsatt for et løsepengevirus, er det flere ting du kan gjøre for å få hjelp og fjerne viruset.

Vær forsiktig med å betale løsepenger
Selv om det kan være fristende å betale løsepengene i håp om at problemet skal forsvinne, finnes det ingen garantier for at de nettkriminelle holder det de lover og gir deg tilbake tilgangen til dataene dine. Sikkerhetseksperter og rettshåndhevende myndigheter anbefaler ikke at ofre for løsepengevirus betaler løsepengene, da dette vil kunne gjøre dem mer utsatt for fremtidige trusler og samtidig aktivt støtte kriminell virksomhet. Hvis du allerede har betalt, bør du kontakte banken din med en gang – de kan kanskje stanse betalingen hvis du har brukt et kredittkort.

Isoler de infiserte dataene
Så snart du kan, bør du isolere de kompromitterte dataene for å hindre at løsepengeviruset sprer seg til andre områder av nettverket.

Kjør et antivirusprogram
Mange løsepengevirus kan håndteres ved installasjon av antivirusprogram som kan fjerne dem. Når du har valgt en anerkjent antivirusløsning slik som Microsoft Defender, bør du sørge for å holde den oppdatert og at den alltid kjører. Slik beskytter du deg mot de nyeste angrepene.

Rapporter angrepet
Kontakt de lokale eller nasjonale rettshåndhevende myndighetene for å rapportere angrepet. I United States er dette ditt lokale FBI-,  IC3- eller  Secret Service-kontor. Selv om dette sannsynligvis ikke løser de umiddelbare problemene dine, er det likevel viktig, da disse myndighetene aktivt sporer og overvåker ulike angrep. Å fortelle dem om det du har opplevd kan være nyttig i et større perspektiv når det dreier seg om å finne en nettkriminell eller gruppe av nettkriminelle og stille dem for retten.

Beskyttelse mot løsepengevirus

Nå som antallet angrep med løsepengevirus er høyere enn noensinne, og mye personlig informasjon lagres digitalt, kan de mulige konsekvensene av et angrep være skremmende. Heldigvis er det mange måter å holde det digitale livet ditt nettopp slik det er – nemlig ditt, og ingen andres. Slik kan du få ro i sjelen med forebyggende beskyttelse mot løsepengevirus.

Installer et antivirusprogram
Den beste formen for beskyttelse er forebygging. Mange løsepengevirusangrep kan oppdages og blokkeres med en klarert tjeneste for beskyttelse mot skadelig programvare, for eksempel Microsoft Defender for endepunkt, Microsoft Defender XDR eller Microsoft Defender for skyen. Når du bruker et antivirusprogram, vil enheten din først skanne alle filer og koblinger du prøver å åpne, for å sikre at de er trygge. Hvis en fil eller en nettside er skadelig, varsler antivirusprogrammet deg og anbefaler at du ikke åpner den. Disse programmene kan også fjerne løsepengevirus fra en enhet som allerede er infisert.

Sørg for regelmessig opplæring
Hold de ansatte informert om hvordan de kan oppdage tegn på phishing og andre løsepengeangrep med regelmessig opplæring. Dette lærer dem ikke bare om tryggere praksis i jobben, men også om hvordan de kan bruke personlige enheter på en tryggere måte.

Flytt til skyen
Når du flytter dataene dine til en skybasert tjeneste, slik som Azure-tjeneste for sikkerhetskopiering i skyen eller Azure Block Blob Storage sikkerhetskopieringvil du enkelt kunne sikkerhetskopiere data for tryggere oppbevaring. Hvis dataene dine senere kompromitteres av et løsepengevirus, bidrar disse tjenestene til å sikre at gjenopprettingen både er omfattende og umiddelbar.

Ta i bruk en nulltillitsmodell
 Nulltillitsmodeller evaluerer risikoen for alle enheter og brukere før disse får tilgang til programmer, filer, databaser og andre enheter. Dette reduserer mulighetene for at skadelige identiteter eller enheter kan få tilgang til ressurser og installere skadelig programvare. Eksempelvis har implementering av flerfaktorautentisering som del av en nulltillitsmodell vist seg å redusere effektiviteten av identitetsangrep med over 99 %. Hvis du vil evaluere hvor moden organisasjonen din er for nulltillit, kan du gå gjennom Microsofts vurdering av modenhet for nulltillit.

Bli med i en gruppe for informasjonsdeling
Grupper for informasjonsdeling, ofte organisert etter bransjer eller geografiske områder, oppfordrer organisasjoner med lik struktur til å samarbeide om løsninger for cybersikkerhet . Gruppene tilbyr også organisasjonene ulike fordeler slik som hendelsesrespons og digitale etterforskningstjenester, nyheter om de siste truslene samt overvåking av offentlige IP-områder og -domener.

Lagre sikkerhetskopier frakoblet
Siden noen løsepengevirus prøver å finne og slette eventuelle sikkerhetskopier du måtte ha på nettet, er det lurt å lagre sikkerhetskopier av sensitive data frakoblet. Du bør teste disse regelmessig for å sikre at det er mulig å gjenopprette dem om du skulle bli utsatt for et angrep med løsepengevirus. Selv om du lagrer sikkerhetskopier frakoblet, vil det dessverre ikke løse problemet hvis du blir angrepet av et krypteringsvirus. Det kan imidlertid være et effektivt verktøy for angrep med låsevirus.

Hold programvarene oppdatert
I tillegg til å holde antivirusløsningene oppdatert (vurder å velge automatiske oppdateringer), bør du sørge for å laste ned og installere alle system- og programvareoppdateringer så snart de er tilgjengelige. Dette bidrar til å begrense eventuelle sårbarheter i sikkerheten som nettkriminelle kan utnytte for å oppnå tilgang til nettverket eller enhetene dine.

Lag en plan for hendelsesrespons
Hvis du har en evakueringsplan for hvordan du kommer deg ut av huset ditt ved brann, er du tryggere og bedre forberedt. På samme måte kan en plan for hendelsesrespons, som beskriver hva du skal gjøre om du blir utsatt for et løsepengevirus, gi deg handlingsrettede tiltak for ulike angrepsscenarier. Slik kan du gjenoppta normal og sikker drift så snart som mulig.

Beskytt alt med Microsoft Sikkerhet

Microsoft Sentinel

Få full oversikt over virksomheten med en skybasert løsning for administrasjon av sikkerhetsinformasjon og -hendelser (SIEM).

Microsoft Defender XDR

Sikre endepunkter, identiteter, e-post og apper med utvidet oppdagelse og svar (XDR).

Microsoft Defender for Cloud

Beskytt multiskymiljøer og hybride miljøer fra utvikling til kjøring.

Microsoft Defender trusselinformasjon

Forstå trusselaktørene og deres verktøy med et komplett og kontinuerlig oppdatert kart over internett.

Bekjemp trusler med løsepengevirus

Hold deg i forkant av trusler ved hjelp av automatisk angrepsforstyrrelse og -respons med Microsoft Sikkerhet.

Microsoft-rapporten om digitalt forsvar

Gjør deg kjent med det nåværende trussellandskapet og hvordan du bygger et digitalt forsvar.

Bygg et beskyttelsesprogram mot løsepengevirus

Utforsk hvordan Microsoft opprettet Optimal Ransomware Resiliency State for å eliminere løsepengevirus.

Bruk en strategiplan for å blokkere løsepengevirus

Artikuler og visualiser rollene som alle har i prosessen med å blokkere løsepengevirus.

Vanlige spørsmål

  • Dessverre kan nesten alle som har en tilstedeværelse på nettet, bli utsatt for et angrep med løsepengevirus. Både personlige enheter og bedriftsnettverk er hyppige mål for nettkriminelle.

    Å investere i forebyggende løsninger, slik som tjenester for trusselbeskyttelse, er effektivt for å forebygge at skadelig programvare infiserer nettverket eller enhetene dine. Enkeltpersoner og organisasjoner som har tatt i bruk antivirusprogrammer og andre sikkerhetsprotokoller, for eksempel en nulltillitsmodell, før angrepene skjer, er derfor de som minst sannsynlig vil bli utsatt for angrep med løsepengevirus.

  • Tradisjonelle angrep med løsepengevirus skjer når en enkeltperson lures til å engasjere seg i skadelig innhold, slik som å åpne en infisert e-post eller besøke et skadelig nettsted som installerer løsepengevirus på enheten til vedkommende.

    I angrep med menneskestyrte løsepengevirus vil en gruppe angripere rette seg mot og kompromittere en organisasjons sensitive data, vanligvis ved hjelp av stjålet legitimasjon.

    Både ved løsepengevirus med sosial manipulering og menneskestyrte løsepengevirus får offeret eller organisasjonen som regel et krav om løsepenger som beskriver hvilke data som er stjålet, og hva det koster å få dem tilbake. Selv om man betaler løsepengene, kan det ikke garanteres at man får tilbake dataene, eller at fremtidige sikkerhetsbrudd hindres.

  • Konsekvensene av et angrep med løsepengevirus kan være katastrofale. Både enkeltpersoner og organisasjoner kan føle seg tvunget til å betale store løsepengebeløp, uten garanti for at de vil få tilbake dataene sine eller at fremtidige angrep ikke vil skje. Hvis en nettkriminell lekker sensitiv informasjon fra en organisasjon, kan organisasjonens omdømme svekkes og bli ansett som upålitelig. Avhengig av informasjonen som lekkes og størrelsen på organisasjonen, kan tusenvis av enkeltpersoner også stå i fare for å bli utsatt for identitetstyveri eller annen nettkriminalitet.

  • Nettkriminelle som infiserer ofrenes enheter med løsepengevirus, vil ha penger. De oppgir gjerne løsepengene i kryptovaluta, siden dette er anonymt og ikke kan spores. I et angrep med løsepengevirus i form av sosial manipulering rettet mot en enkeltperson kan løsepengene være på hundrevis eller tusenvis av dollar. I en angrep med menneskestyrte løsepengevirus rettet mot en organisasjon, kan løsepengene være på millioner av dollar. Disse mer avanserte angrepene mot organisasjoner kan bruke konfidensiell finansinformasjon som de kriminelle har funnet da de brøt seg inn på nettverket. Den brukes som grunnlag for å fastsette et løsepengebeløp de kriminelle tror organisasjonen har råd til.

  • Angrep med løsepengevirus skal rapporteres til lokale eller nasjonale rettshåndhevende myndigheter. I United States er dette ditt lokale FBI-,  IC3- eller  Secret Service-kontor. Sikkerhetseksperter og rettshåndhevende instanser anbefaler at ofre ikke betaler løsepengene – hvis du allerede har betalt, bør du kontakte banken din og de lokale myndighetene umiddelbart. Banken vil kanskje kunne blokkere betalingen hvis du betalte med kredittkort.

Følg Microsoft