Otte procent af danskerne har været ramt af ransomware

Illustration: leowolfert/Bigstock
De fleste ofre for malware, som holder brugernes data som gidsel, slipper uden mén. Kun en brøkdel af de danske ofre ender med at betale løsesum.

Otte procent af danskerne har prøvet at være udsat for malware på deres pc, som har forsøgt at afpresse brugeren ved eksempelvis at holde brugerens data som gidsel. Det er dog en forsvindende lille del af ofrene, som ender med at betale løsesum. Det fremgår af en undersøgelse fra Danmarks Statistik lavet for Digitaliseringsstyrelsen og DK-Cert.

Faktisk vælger langt flere at opgive deres data end at betale til bagmændene bag ransomware-programmerne. 18 procent af ofrene får aldrig deres data tilbage, mens to procent af ofrene betaler.

Flertallet får deres data tilbage. 56 procent får dataene vristet fri af ransomwarens kløer ved hjælp af tilgængelige sikkerhedsprogrammer, mens 22 procent har fået deres data fri på anden vis ifølge undersøgelsen.

Ifølge DK-Cert kan det dog blive vanskeligere at få sine data fri i takt med, at bagmændene i større grad anvender kryptering, som er sværere for sikkerhedsfirmaerne at bryde.

»Det er positivt, at så mange af ofrene klarer at få deres data tilbage uden at give efter for afpresningen. Desværre vil det blive sværere i fremtiden, fordi bagmændene er begyndt at anvende kryptering,« udtaler Shezad Ahmed, chef for DK-Cert.

De bedste forsvar mod ransomware er at have et opdateret antivirusprogram samt at udvise generel forsigtighed, eksempelvis hvis man får vist en dialogboks, der ser ud til at komme fra et sikkerhedsprogram, som giver en falsk advarsel om, at der er fundet malware på pc'en.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (20)
Finn Christensen

Som IT-mand i support-afdelingen, kan jeg så undre mig over at jeg ikke kender eller har hørt om en eneste som har været udsat for det.

Journalister skal jo opfinde utallige 'nyheder' mange gange hver dag - akkordarbejde sikrer de ikke er spor kræsne.

------->> ..udtaler Shezad Ahmed, chef for DK-Cert.. <<-------
gratis annoncering og PR, hverken den første eller den sidste gang ;)

Rune Jensen

Kommer an på, hvad der menes med ransomware. Ikke alle er klar over, de er ramt af det. Sådan engang i 2009 fulgte jeg et link fra en referrer i min hosters log. Fordi man stoler jo på sin hoster, ikk, også selvom de laver et link fra untrusted source clickable.

Så jeg fik Storm (look it up). Og med det en mængde andre sjove sager. Én af dem gjorde, jeg ikke kunne lave "visse" ting på (Window98), uden administrative rettigheder. Som jeg så ikke havde længere. Ret sikker på, der kom et pop up med betaling for "rensning". Der var vidst en del andre pop upper også.

Men eftersom jeg konstaterede at skidtet ikke længere virkede, og jeg havde ret begrænsede rettigheder til nogetsomhelst, så købte jeg en ny 'puter. Problem solved. Og den gamle, inficerede desktop har jeg stadig. I et skab.

Men jeg ville kalde det ransomware, noget af det, som blev installeret. Andet var selvfølgelig trojaners, adware mm. Og så det dér botnet. Jeg fik ad anden vej at vide, at lige nøjagtigt min IP var skyld i en ren blocking på flere hjemmesider for mass spamming... Akja, de minder...

Rune Jensen

DK Cert er da vidst ikke en privat virksomhed, men en task force under et eller andet ministerium?

"DKCERT blev i forbindelse med en af Danmarks første hackersager i 1991 oprettet af UNI-C. UNI-C er Danmarks IT-center for uddannelse og forskning, en styrelse under Ministeriet for Børn og Undervisning. (www.uni-c.dk)"

Det svarer så nogenlunde til US Cert.

https://www.us-cert.gov/

Begge er steder, hvor man kan anmelde sikkerhedsbrister og iøvrigt få samlet information om samme via en database. Dette gælder så ikke kun på nettet, men også client programmer.

Man må også formode, at med en .gov TLD, så er den amerikanske heller ikke underlagt et bestemt firma.

Rune Jensen

@Christian

Ikke 100 på hvad du mener med dine ? tegn. Er det om man kan lukke Windows98 ned med admin rettigheder? SVJH, så kunne man bla. sætte rettigheder via IE, hvor man kan inddele efter zoner. Men jeg skal være ærlig og sige, jeg har ikke rørt Windows (og slet ikke '98) i årevis, så hæng mig ikke op på de faktiske forhold omkring det tekniske. Det kunne sådan set også være noget "hjemmestrikket", de havde lavet, som minimerede mine rettigheder, men mener nu ikke det er så vigtigt heller.

Jeg kunne bare se hvad der var resultatet, og så handle efter det.

Iøvrigt var jeg mest interesseret i hvordan det kom ind på maskinen. Ikke så meget hvordan jeg slap af med det.

At en simpel referrer spam på ganske få tegn kunne have den effekt, var nok hvad der imponerede mig mest. Min Antivirus (haha), den slog de jo fra som det første.

Rune Jensen

Uden at have læst linket, så er det ganske naturligt, at med cross platform understøttelse for Flash, samt andre af Adobes plugins, at så kan alle platforme rammes.

HVIS man behandler sin Linux (og sikkert også Mac), som det er tilsigtet, vil der være en teoretisk mindre mulighed for malware inficering. Svaret hedder SoftwareCenter i Ubuntu. Og ja... Jeg mener det er i hvert fald halvvejs teoretisk. Eftersom SC indeholder udelukkende gamle PPAs. Så skal man alligevel ud på nettet og hente fra untrusted source for at få opgraderet alt andet end Firefox... Men idéen med ét centralt sted at hente applikationer, er helt rigtigt, bare ikke 100% gennemført i Ubuntu. Og fungerer nok langt bedre på Mac. Trods alt.

Det er vitterligt en akilleshæl for Windows, at der ikke er et sådan centralt sted. For alt andet (såsom malware igennem plugins) kan man lukke ned for i sin browser via white listing (I Firefox og Chrome... men SVJV ikke i IE).

Jesper Ravn

For alt andet (såsom malware igennem plugins) kan man lukke ned for i sin browser via white listing (I Firefox og Chrome... men SVJV ikke i IE).

Det kan man godt i IE via SmartScreen og ActiveX filtering.
Se nedenstående links.

SmartScreen Filter: FAQ
http://windows.microsoft.com/en-ca/internet-explorer/use-smartscreen-fil...

Protect yourself from Flash attacks in Internet Explorer
http://www.zdnet.com/protect-yourself-from-flash-attacks-in-internet-exp...

Rune Jensen

Ah, OK, fair nok.

Men SmartScreen, er det ikke bare en afart af Googles teknologi? Lyder ikke som en brugerstyret whitelist (der er faktisk 3 udgaver af whitelists til Chrome... 1. NoScript add on, 2. den indbyggede, som kræver en smule opsætning og 3. den brugervenlige Click2Play... Firefox har NoScript AddOn og indbygget Click2play, hvor NoScript også tager visse CSRF og XSS attacks. Og så kunne jeg drille og nævne, at ingen af dem behøver ActiveX filtering, men det skal jeg nok lade være med :) ).

Jesper Ravn

Ikke 100 på hvad du mener med dine ? tegn. Er det om man kan lukke Windows98 ned med admin rettigheder?

User Right konceptet i Windows 98 var ikke eksisterede. Alle var admins.
Tror det var det Christian hentydede til.
Derudover var det da også rimeligt frisk at gå på nettet med dette piv gamle OS i 2009, hvor det havde haft end of live i mange år forinden.

Rune Jensen

Ja, du har ret, men jeg tror også det var i 2007, for efter Wikipedia, så var dét året, hvor Storm havde pitched.

Men jeg synes nu heller ikke det var så vigtigt?

Hovedsagen mener jeg nu er, at folk kan godt have ransomware og så måske bare tænke på det som "almindeligt malware", fordi der er så meget andet på maskinen samtidig. Som jeg gjorde, og så bare skippede PCen for en nyere.

En helt anden kategori er faktisk "Windows Technician Scam". Ikke nødvendigt at gå i detaljer om det, for Youtube er fyldt med videoer, som viser præcist hvad de kan.

Men grundlæggende, så er det en (indisk) form for social engineering, hvor "offeret" ender op med at betale for fuldstændigt ubrugeligt software eller service, fordi de tror deres maskine er "infected with malware". Faktisk også et enkelt eksempel på, at én har fået krypteret sine data...

Nyhedsgrupperne (de danske) har da et par indlæg omkring dette, men da de taler (ret dårligt) engelsk, så er det nok ret få danskere, som falder for det.

Jesper Ravn

I følge den seneste Microsoft Security Intelligence Report fra 2014, så ligger den såkaldte Encounter rate for alle typer malware i Danmark på 8.7 % (100,000 reporting computers minimum)
Så ja, tallet lyder meget højt.

Citat fra rapporten:
The Nordic countries, including Denmark, Finland, Iceland, Norway, and
Sweden, have perennially been among the healthiest locations in the world

For mere info omkring Microsoft Security Intelligence Report.
http://blogs.microsoft.com/cybertrust/2014/11/12/billions-of-data-one-cy...

Download Microsoft Security Intelligence Report 2014 (PDF)
http://www.microsoft.com/en-us/download/details.aspx?id=44937

Rune Jensen

Hvordan får de de data ind?

Og hvad er tidsperioden?

Når Danmarks Statistik laver en brugerbaseret undersøgelse, som gælder ét år, og udfra hvad der er kommet ind på maskinen mens Microsoft laver en analyse baseret på automastisk scanning af hvad der bliver blokeret og over to kvartaler, kan de data så sammenlignes?

Og iøvrigt, kan ikke finde Microsofts data alene for Danmark. Mener nu ikke det er uden betydning, hvis de data skal direkte sammenlignes med data fra DS.

Rune Jensen

OK, fandt de danske data. Sjovt nok svarer de ret klart til nøjagtigt de samme som 2009 og 2010 fra McAfee og Kaspersky's malware rapporter. Det er nøjagtigt de samme lande som klarer sig godt.

Det ændrer så ikke på, at hvad man måler på er ret afgørende.

Hvis bare ét stykke malware slipper forbi Microsofts scanner og slår al AV protection fra, så får Microsoft ikke oplysninger fra dén kant. Det gør DS så, da de har målt på rent faktisk installeret malware.

Jeg siger ikke at tallene fra DS er "rigtige" eller "for høje" eller "for lave", men mener bare ikke de kan direkte sammenlignes med Microsoft's.

Hvis man vil zero days, go virustotal, right.

Sune Marcher

Men idéen med ét centralt sted at hente applikationer, er helt rigtigt, bare ikke 100% gennemført i Ubuntu. Og fungerer nok langt bedre på Mac. Trods alt.


Som udvikler der til dagligt sidder med en æblespand og OSX, har jeg software installeret fra AppStore, homebrew og manuelt downloadede .dmg filer - på mine Linux systemer har jeg sjældent behov for noget der ligger udenfor de officielle repositories.

Rune Jensen

på mine Linux systemer har jeg sjældent behov for noget der ligger udenfor de officielle repositories.

Jeg ved godt, det er til evig debat i diverse Ubuntu-forums. Nu kører jeg så med en Ubuntu-derivative, så ikke Ubuntu stock.

Men det har da pint mig, dengang repository hed 12.04 (og det kører kun LTS her), så var der en irriterende fejl i FileZilla. Som kun kunne rettes ved at installere den nyeste version. Som jeg så blev nødt til at installerere PPA udefra for at få.

Nu har vi så fået ny version baseret på 14.04 og det er en del mere stabilt. Men sådan noget som drivere, altså... Og kernels... Det ville da være alle tiders altid at have dem opdateret uden at skulle installere yderligere PPAs. Kernals, mest pga. sikkerhedsopdateringerne...

Jeg vil da så godt indrømme, at netop drivere (xorg-edgers) og kernels (nyeste Ubuntu repository) er det eneste, jeg har installeret udefra indtil nu på den version. Så helt sikkerhedsmæssigt udfordret er jeg nok ikke på den kant.

Log ind eller Opret konto for at kommentere
Pressemeddelelser

Welcome to the Cloud Integration Enablement Day (Bring your own laptop)

On this track, we will give you the chance to become a "Cloud First" data integration specialist.
15. nov 2017

Silicom i Søborg har fået stærk vind i sejlene…

Silicom Denmark arbejder med cutting-edge teknologier og er helt fremme hvad angår FPGA teknologien, som har eksisteret i over 20 år.
22. sep 2017

Conference: How AI and Machine Learning can accelerate your business growth

Can Artificial Intelligence (AI) and Machine Learning bring actual value to your business? Will it supercharge growth? How do other businesses leverage AI and Machine Learning?
13. sep 2017
Jobfinder Logo
Job fra Jobfinder