Otte procent af danskerne har været ramt af ransomware

14. januar 2015 kl. 10:1920
De fleste ofre for malware, som holder brugernes data som gidsel, slipper uden mén. Kun en brøkdel af de danske ofre ender med at betale løsesum.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Otte procent af danskerne har prøvet at være udsat for malware på deres pc, som har forsøgt at afpresse brugeren ved eksempelvis at holde brugerens data som gidsel. Det er dog en forsvindende lille del af ofrene, som ender med at betale løsesum. Det fremgår af en undersøgelse fra Danmarks Statistik lavet for Digitaliseringsstyrelsen og DK-Cert.

Faktisk vælger langt flere at opgive deres data end at betale til bagmændene bag ransomware-programmerne. 18 procent af ofrene får aldrig deres data tilbage, mens to procent af ofrene betaler.

Flertallet får deres data tilbage. 56 procent får dataene vristet fri af ransomwarens kløer ved hjælp af tilgængelige sikkerhedsprogrammer, mens 22 procent har fået deres data fri på anden vis ifølge undersøgelsen.

Artiklen fortsætter efter annoncen

Ifølge DK-Cert kan det dog blive vanskeligere at få sine data fri i takt med, at bagmændene i større grad anvender kryptering, som er sværere for sikkerhedsfirmaerne at bryde.

»Det er positivt, at så mange af ofrene klarer at få deres data tilbage uden at give efter for afpresningen. Desværre vil det blive sværere i fremtiden, fordi bagmændene er begyndt at anvende kryptering,« udtaler Shezad Ahmed, chef for DK-Cert.

De bedste forsvar mod ransomware er at have et opdateret antivirusprogram samt at udvise generel forsigtighed, eksempelvis hvis man får vist en dialogboks, der ser ud til at komme fra et sikkerhedsprogram, som giver en falsk advarsel om, at der er fundet malware på pc'en.

20 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
4
14. januar 2015 kl. 22:55

8 procent? det har jeg virkelig svært ved at tro på...Kender ingen som er blevet ramt af den slags...

6
15. januar 2015 kl. 19:22

Kommer an på, hvad der menes med ransomware. Ikke alle er klar over, de er ramt af det. Sådan engang i 2009 fulgte jeg et link fra en referrer i min hosters log. Fordi man stoler jo på sin hoster, ikk, også selvom de laver et link fra untrusted source clickable.

Så jeg fik Storm (look it up). Og med det en mængde andre sjove sager. Én af dem gjorde, jeg ikke kunne lave "visse" ting på (Window98), uden administrative rettigheder. Som jeg så ikke havde længere. Ret sikker på, der kom et pop up med betaling for "rensning". Der var vidst en del andre pop upper også.

Men eftersom jeg konstaterede at skidtet ikke længere virkede, og jeg havde ret begrænsede rettigheder til nogetsomhelst, så købte jeg en ny 'puter. Problem solved. Og den gamle, inficerede desktop har jeg stadig. I et skab.

Men jeg ville kalde det ransomware, noget af det, som blev installeret. Andet var selvfølgelig trojaners, adware mm. Og så det dér botnet. Jeg fik ad anden vej at vide, at lige nøjagtigt min IP var skyld i en ren blocking på flere hjemmesider for mass spamming... Akja, de minder...

9
15. januar 2015 kl. 20:11

@Christian

Ikke 100 på hvad du mener med dine ? tegn. Er det om man kan lukke Windows98 ned med admin rettigheder? SVJH, så kunne man bla. sætte rettigheder via IE, hvor man kan inddele efter zoner. Men jeg skal være ærlig og sige, jeg har ikke rørt Windows (og slet ikke '98) i årevis, så hæng mig ikke op på de faktiske forhold omkring det tekniske. Det kunne sådan set også være noget "hjemmestrikket", de havde lavet, som minimerede mine rettigheder, men mener nu ikke det er så vigtigt heller.

Jeg kunne bare se hvad der var resultatet, og så handle efter det.

Iøvrigt var jeg mest interesseret i hvordan det kom ind på maskinen. Ikke så meget hvordan jeg slap af med det.

At en simpel referrer spam på ganske få tegn kunne have den effekt, var nok hvad der imponerede mig mest. Min Antivirus (haha), den slog de jo fra som det første.

13
15. januar 2015 kl. 21:40

Ikke 100 på hvad du mener med dine ? tegn. Er det om man kan lukke Windows98 ned med admin rettigheder?

User Right konceptet i Windows 98 var ikke eksisterede. Alle var admins. Tror det var det Christian hentydede til. Derudover var det da også rimeligt frisk at gå på nettet med dette piv gamle OS i 2009, hvor det havde haft end of live i mange år forinden.

14
15. januar 2015 kl. 22:00

Ja, du har ret, men jeg tror også det var i 2007, for efter Wikipedia, så var dét året, hvor Storm havde pitched.

Men jeg synes nu heller ikke det var så vigtigt?

Hovedsagen mener jeg nu er, at folk kan godt have ransomware og så måske bare tænke på det som "almindeligt malware", fordi der er så meget andet på maskinen samtidig. Som jeg gjorde, og så bare skippede PCen for en nyere.

En helt anden kategori er faktisk "Windows Technician Scam". Ikke nødvendigt at gå i detaljer om det, for Youtube er fyldt med videoer, som viser præcist hvad de kan.

Men grundlæggende, så er det en (indisk) form for social engineering, hvor "offeret" ender op med at betale for fuldstændigt ubrugeligt software eller service, fordi de tror deres maskine er "infected with malware". Faktisk også et enkelt eksempel på, at én har fået krypteret sine data...

Nyhedsgrupperne (de danske) har da et par indlæg omkring dette, men da de taler (ret dårligt) engelsk, så er det nok ret få danskere, som falder for det.

2
14. januar 2015 kl. 21:32

Det er kun Windowsmaskiner, der bliver ramt af ransomware.

10
15. januar 2015 kl. 20:41

Uden at have læst linket, så er det ganske naturligt, at med cross platform understøttelse for Flash, samt andre af Adobes plugins, at så kan alle platforme rammes.

HVIS man behandler sin Linux (og sikkert også Mac), som det er tilsigtet, vil der være en teoretisk mindre mulighed for malware inficering. Svaret hedder SoftwareCenter i Ubuntu. Og ja... Jeg mener det er i hvert fald halvvejs teoretisk. Eftersom SC indeholder udelukkende gamle PPAs. Så skal man alligevel ud på nettet og hente fra untrusted source for at få opgraderet alt andet end Firefox... Men idéen med ét centralt sted at hente applikationer, er helt rigtigt, bare ikke 100% gennemført i Ubuntu. Og fungerer nok langt bedre på Mac. Trods alt.

Det er vitterligt en akilleshæl for Windows, at der ikke er et sådan centralt sted. For alt andet (såsom malware igennem plugins) kan man lukke ned for i sin browser via white listing (I Firefox og Chrome... men SVJV ikke i IE).

20
18. januar 2015 kl. 10:08

på mine Linux systemer har jeg sjældent behov for noget der ligger udenfor de officielle repositories.

Jeg ved godt, det er til evig debat i diverse Ubuntu-forums. Nu kører jeg så med en Ubuntu-derivative, så ikke Ubuntu stock.

Men det har da pint mig, dengang repository hed 12.04 (og det kører kun LTS her), så var der en irriterende fejl i FileZilla. Som kun kunne rettes ved at installere den nyeste version. Som jeg så blev nødt til at installerere PPA udefra for at få.

Nu har vi så fået ny version baseret på 14.04 og det er en del mere stabilt. Men sådan noget som drivere, altså... Og kernels... Det ville da være alle tiders altid at have dem opdateret uden at skulle installere yderligere PPAs. Kernals, mest pga. sikkerhedsopdateringerne...

Jeg vil da så godt indrømme, at netop drivere (xorg-edgers) og kernels (nyeste Ubuntu repository) er det eneste, jeg har installeret udefra indtil nu på den version. Så helt sikkerhedsmæssigt udfordret er jeg nok ikke på den kant.

11
15. januar 2015 kl. 21:15

For alt andet (såsom malware igennem plugins) kan man lukke ned for i sin browser via white listing (I Firefox og Chrome... men SVJV ikke i IE).

Det kan man godt i IE via SmartScreen og ActiveX filtering. Se nedenstående links.

SmartScreen Filter: FAQhttp://windows.microsoft.com/en-ca/internet-explorer/use-smartscreen-filter#ie=ie-11-win-7

Protect yourself from Flash attacks in Internet Explorerhttp://www.zdnet.com/protect-yourself-from-flash-attacks-in-internet-explorer-7000003921/

12
15. januar 2015 kl. 21:25

Ah, OK, fair nok.

Men SmartScreen, er det ikke bare en afart af Googles teknologi? Lyder ikke som en brugerstyret whitelist (der er faktisk 3 udgaver af whitelists til Chrome... 1. NoScript add on, 2. den indbyggede, som kræver en smule opsætning og 3. den brugervenlige Click2Play... Firefox har NoScript AddOn og indbygget Click2play, hvor NoScript også tager visse CSRF og XSS attacks. Og så kunne jeg drille og nævne, at ingen af dem behøver ActiveX filtering, men det skal jeg nok lade være med :) ).

1
14. januar 2015 kl. 10:43

"Otte procent af danskerne har været ramt af ransomware"

Som IT-mand i support-afdelingen, kan jeg så undre mig over at jeg ikke kender eller har hørt om en eneste som har været udsat for det.

15
15. januar 2015 kl. 22:17

I følge den seneste Microsoft Security Intelligence Report fra 2014, så ligger den såkaldte Encounter rate for alle typer malware i Danmark på 8.7 % (100,000 reporting computers minimum) Så ja, tallet lyder meget højt.

Citat fra rapporten: The Nordic countries, including Denmark, Finland, Iceland, Norway, and Sweden, have perennially been among the healthiest locations in the world

For mere info omkring Microsoft Security Intelligence Report.http://blogs.microsoft.com/cybertrust/2014/11/12/billions-of-data-one-cybersecurity-report-now-available-sirv17/

Download Microsoft Security Intelligence Report 2014 (PDF)http://www.microsoft.com/en-us/download/details.aspx?id=44937

16
15. januar 2015 kl. 23:17

Hvordan får de de data ind?

Og hvad er tidsperioden?

Når Danmarks Statistik laver en brugerbaseret undersøgelse, som gælder ét år, og udfra hvad der er kommet ind på maskinen mens Microsoft laver en analyse baseret på automastisk scanning af hvad der bliver blokeret og over to kvartaler, kan de data så sammenlignes?

Og iøvrigt, kan ikke finde Microsofts data alene for Danmark. Mener nu ikke det er uden betydning, hvis de data skal direkte sammenlignes med data fra DS.

17
15. januar 2015 kl. 23:48

OK, fandt de danske data. Sjovt nok svarer de ret klart til nøjagtigt de samme som 2009 og 2010 fra McAfee og Kaspersky's malware rapporter. Det er nøjagtigt de samme lande som klarer sig godt.

Det ændrer så ikke på, at hvad man måler på er ret afgørende.

Hvis bare ét stykke malware slipper forbi Microsofts scanner og slår al AV protection fra, så får Microsoft ikke oplysninger fra dén kant. Det gør DS så, da de har målt på rent faktisk installeret malware.

Jeg siger ikke at tallene fra DS er "rigtige" eller "for høje" eller "for lave", men mener bare ikke de kan direkte sammenlignes med Microsoft's.

Hvis man vil zero days, go virustotal, right.

8
15. januar 2015 kl. 19:57

DK Cert er da vidst ikke en privat virksomhed, men en task force under et eller andet ministerium?

"DKCERT blev i forbindelse med en af Danmarks første hackersager i 1991 oprettet af UNI-C. UNI-C er Danmarks IT-center for uddannelse og forskning, en styrelse under Ministeriet for Børn og Undervisning. (www.uni-c.dk)"

Det svarer så nogenlunde til US Cert.

https://www.us-cert.gov/

Begge er steder, hvor man kan anmelde sikkerhedsbrister og iøvrigt få samlet information om samme via en database. Dette gælder så ikke kun på nettet, men også client programmer.

Man må også formode, at med en .gov TLD, så er den amerikanske heller ikke underlagt et bestemt firma.