By i Florida betaler 4 mio. kroner til hackere efter ransomware-angreb

Illustration: Pang-rum/Bigstock
Riviera Beach i Florida betaler 600.000 dollar, svarende til 4 mio. kroner, til hackere, som har krypteret byens data. Byen er en af tusindvis af byer i Amerika og på verdensplan, som er blevet udsat for et såkaldt ransomware-angreb.

Byrådet i Riviera Beach har i denne uge enstemmigt stemt for at give efter for hackeres krav om at få udbetalt 600.000 dollar (ca. 4 mio. danske kroner) for at dekryptere byens data.

Det skriver CBS News.

Angrebet startede for tre uger siden. Det har lagt byens e-mailsystem ned, og har gjort at byens alarmcentral ikke kunne registrere opkald i systemet.

Ransomwaren kom tilsyneladende ind i systemet, da en ansat trykkede på et skummelt link i en e-mail, men det er uklart præcist, hvordan hackerne har fået adgang til systemet.

Ransomware er det nye sort

Riviera Beach er langt fra den eneste by, som er blevet udsat for ransomware-angreb. Angrebstypen, hvor hackere krypterer ofrets filer og kræver penge for at dekryptere dem igen, er blevet meget populær hos angribere siden WannaCry skabte overskrifter verden over.

Læs også: Amerikanske byer angribes af lækket NSA-sikkerhedshul

Ofrene for ransomware står i en meget penibel situation. Der er nemlig ikke nogen garanti for, at hackerne faktisk udleverer nøglen, som skal til for at dekryptere ofrets data, selv hvis de får opfyldt deres krav.

I nogle tilfælde er ransomwaren endda lavet sådan, at angriberne har svært ved overhovedet at dekryptere filerne, hvis de fik udleveret pengene. Det var for eksempel tilfældet ved WannaCry, hvor angriberne angriberene manuelt skulle godkende hver betaling.

Og selv om mere end 100.000 dollar (ca. 664.000 kroner) blev betalt til WannaCry, har der kun været ganske få rapporter om ofre, der faktisk fik deres filer tilbage.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (13)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Martin Sørensen

Jeg forstår ikke at man belønner folk der laver den slags ved at give efter og betale løsesummen. Så hellere betale 10x så meget (hvis det kan gøre det) til reelle IT folk for at få systemet på benene igen, og så i samme omgang se på hvad man kan gøre for at minimere omfanget hvis det skulle ske igen.

  • 7
  • 0
Claus Bobjerg Juul

Jeg forstår ikke at man belønner folk der laver den slags ved at give efter og betale løsesummen

Det er sikkert fordi de ikke har taget en tilstrækkelig backup af deres data, eller at backup systemet også er ramt.

Så det de har sparet ved at ikke at have styr på sikkerheden (forbyggende og reetablering) betaler de så for nu.

Det kunne være sjovt at se et reelt regnestykke på forholdet, hvis nu de har sparet 10 personers løn (fx 5 personer i 2 år), men kun skal betale 2 personers løn for at få data tilbage (under antagelse af at de får data tilbage). så vil det fra en økonomisk vinkle have været en rigtig beslutning. Ud fra et lidt længere tidsperspektiv hænger det nok ikke sammen.

  • 3
  • 0
Mogens Kjær

Det fremgår af artiklen at alarmcentralen var ramt, så man ikke kunne ringe til den.

Er principper og stædighed vigtigere end om borgere dør, fordi de ikke får ambulancehjælp til tiden?

Ok, de kunne ikke registrere kald. Det er nok ikke det samme. Men det er så let at sidde her og prædike stædighed, når man ikke kender detaljerne.

Og nr 1 er selvfølgelig at sikre sig med opdateringer, backup og redundans.

  • 3
  • 0
Martin Sørensen

Er principper og stædighed vigtigere end om borgere dør, fordi de ikke får ambulancehjælp til tiden?


Hvis der er liv på spil så er det fair nok at man beslutter at parkere sine principper til i morgen, men hvis vi blot snakker om penge så synes jeg ikke man skal betale (medmindre man virkeligt er på røven). Hvis alle nægtede at betale så ville fænomenet 'ransomware' også forsvinde.

  • 6
  • 0
Finn Christensen

Læren må være at konstruere alarmcentralens telefonanlæg således at det ikke kan overtages af ransomware... Huh?

Når man roder en alarmcentral sammen med simple administrative opgaver, så er man elendige til borgernes itsikkerhed - fyringsmoden.

1) Alt det vitale - alarm, og overvågning, logning - skal da trille i sit eget sikre anlæg, eget personale + miljø.
2) Alt andet administrativt, med vanligt kompetanceudfordret "kontorpersonale" adskilles på eget anlæg.
3) Backup ligger ikke og roder på en tilfældig netværksserver og kopi ligger uden for huset.

Tosser, som foreslår samdrift (1-3) og den type besparende fællesløsninger - appel til grådighed, de skal parkeres midlertidigt i nærmeste "tremmely". Deres chef kan hente dem der, mod et passende og højt gebyr til 1).

Har jeg beskrevet ny epokegørende viden, videnskabelige hemmeligheder, eller blot helt almindelig sund fornuft - det sidste.

Bliver varianter af de samme tossestreger også lavet herhjemme - sikkert, og indtil bemeldte tosser uddør eller alle opbevares i "tremmely" ;)

  • 1
  • 0
Lars Hansen

Imens jeg godt forstår, at de føler sig tvunget til at betale, kan jeg ikke lade være med at tænke, at sådan en kapitaltilførsel giver blod på tænderne for de IT kriminelle.

Det må bare ikke ske, hvis ens data er så vigtig, skal man også have styr på dem hvis katastrofen skulle være ude. Etvert nutidigt IT audit burde gå fra en virksomhed eller instans, med et 100% klart signal om, hvorvidt de kan modstå/komme sig efter et ransomware angreb eller ej.

Min tanke er, at det er for nemt at skule gement til de IT folk der har båret ansvaret for implementeringen - hvis ikke man ved, hvilke budgetter og krav de er blevet pålagt at leve op til. Fordi, enten har de ikke fået kravet, ellers er de ikke bliver auditeret korrekt. Ansvaret må helt og holdent ligge på nogle højere oppe i systemet eller de tilsynsførende.

  • 2
  • 0
Hans Nielsen

Er vel løsning.
Her tænkes der ikke på lageren af data i skyen, eller på en NAS, som jo også bliver krypteret.

Men et helt recovery af Enheden, gemt et andet sted, med historiske data.

Så tager det ikke langt tid at genskabe systemer.

Men det er jo ikke billigt, og det skal serfølge ske automatsik og løbende.

Og der skal også tænkes overtingene. En VPN er ikke altid en god løsning, da en orm, så bare vil brede sig til backup.

PS. En anden løsning er nok at vælge OS og software som er mere rubust.
Personlig bruger jeg Linux varianter, hvor der ikke er behov for Windows, det er efterhånden ganske mange steder.
Lige nu synes jeg Mint og Kubuntu er fine.

  • 0
  • 0
Peter I Hansen

Jeg ved godt at Windows FileHistory ikke er at betragte som et 'rigtigt' backupsystem. Men jeg vil blot benytte chancen for at slå løs på en bug i systemet som gør FileHistory totalt ubrugeligt ift det formål det burde tjene.
Hvis du, når du opsætter FileHistory, vælger at gemme din backup på en NAS eller et share, så vil Windows prompte dig for login. Hvis du vælger Remember me, hvilket du gør fordi du ikke gider indtaste credentials hvert kvarter, så gemmer Windows dine credentials i - tadaaaaa - Windows Credential Manager.

Og hvad betyder det så? Kort fortalt betyder det at enhver ransomware (eller anden person) der vil tilgå dit backup-share blot skal spørge Windows for credentialsne til at logge ind. Og vupti! så har du fået hele din backup kryptere af en ransomware.

Og Microsoft er ligeglad. Jeg har skrevet til dem flere gange.

Jeg fatter ikke at FileHistory ikke gemmer credentials lokalt i-sig-selv.

  • 0
  • 0
Log ind eller Opret konto for at kommentere
IT Company Rank
maximize minimize