malware-prot-icon-flat

Skadlig kod

Skadlig kod, eller Malware, är ett samlingsbegrepp för alla olika typer av oönskade program som skapats för att störa, förstöra eller exploatera IT-system, eller för att samla in information som till exempel företagshemligheter, personuppgifter eller information om tredje part. Malware kan komma i många olika skepnader, och är något som vi fått leva med sedan 80-talet, men det som hamnat i stort fokus de senaste åren är Ransomware. Traditionellt klientskydd består i regel av en kombination av Antivirus, intrångsskydd och webbfilter. Dessa teknologier är effektiva för att ta hand om kända hot, men för att skydda mot avancerade hot som till exempel ransomware så krävs betydligt mer avancerade teknologier.

För att veta hur vi skall motverka den typen av hot så behöver vi först förstå hur hoten distribueras, hur de aktiveras och vad de vill göra. Om vi utgår från exemplet Ransomware.

Hur distribueras de?

Det finns i huvudsak tre spridningssätt för Ransomware.

1. Som en bifogad fil i ett epostmeddelande. Filen är maskerad som ett PDF- eller Officedokument, och meddelandet är utformat på ett sätt som skall lura användaren att öppna filen i tron att det handlar om något legitimt. Exempel som vi sett är bland annat leveransbekräftelser, fakturor eller jobbansökningar.

2. Via en skadlig hemsida. Användare hamnar på hemsidan genom att glicka på en länk i ett epostmeddelande. På hemsidan luras användare att ladda ner en fil i tron att det handlar om något legitimt. Exempel som vi sett är bland annat fakturor och utbetalningar eller domstolsdokument.

3. Via en legitim hemsida som hackats. Med en så kallad ”Drive-by-download” kan en dator infekteras utan att användaren måste ladda ner eller köra en fil manuellt. Detta händer regelbundet och det gäller också de största webbsidorna i Sverige.

Hur aktiveras de?

Vanligtvis så krävs det att användaren kör en fil som är skadlig, men i vissa fall så kan filen köras automatiskt utan användarens inblandning. Ransomware börjar då att kryptera filer lokalt och på shares som den når, och detta märks oftast inte förrän en användare försöker öppna en fil som blivit krypterad, och då är det för sent.

Vad vill de göra?

När ett Ransomware körs så börjar den att kryptera filer lokalt på datorn och på filareor som den når. Det görs helt tyst i bakgrunden, och det märks oftast inte förrän en användare försöker öppna en fil som blivit krypterad, och då är det för sent. Användaren uppmanas att betala pengar (vanligtvis Bitcoin) för att få sina filer upplåsta.

För att vara väl rustad för att hantera avancerade hot så behöver man självklart tänka proaktivt, men det är också viktigt att tänka reaktivt. När man upptäcker en infekterad maskin i sin infrastruktur så är det viktigt att snabbt kunna sprida kunskap om detta hot till den övriga infrastrukturen. Välj därför en konsoliderad sammanknuten plattform som skapar synergier mellan säkerhetslösningar på olika nivåer. Det underlättar både det proaktiva skyddsarbetet och det reaktiva säkerhetsarbetet, och det ger er som organisation bästa möjliga förutsättningar att bygga en Effektiv IT-säkerhetsstrategi.

Vill ni ha hjälp med att hitta ett effektivare sätt att stoppa skadlig kod? Skicka en förfrågan så hör vi av oss till dig.

Vill du att vi hjälper er frågor kring skadlig kod/Malware? Skicka en förfrågan så hör vi av oss till dig.

6 + 7 =