Undersøgelse: Hver 3. leder vil hellere betale til ransomware end investere i sikkerhed

27. juni 2018 kl. 05:124
Undersøgelse: Hver 3. leder vil hellere betale til ransomware end investere i sikkerhed
Illustration: Pang-rum/Bigstock.
Mere end en tredjedel af adspurgte beslutningstagere foretrækker at betale løsesummen ved ransomwareangreb frem for at investere i sikkerhed nu. Sikkerhedseksperter advarer mod at udbetale løsesum til kriminelle.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Af 1.800 beslutningstagere i forretningsverdenen, ville mere end en ud af tre ledere hellere betale løsesum til ransomwareangreb, end investere i sikkerhed med det samme, det viser en rapport (PDF) fra NNT Security.

Rapporten har ikke undersøgt tallene for Danmark, men naboerne i Skandinavien følger med den internationale tendens med 33 procent af de adspurgte i Sverige og hele 40 procent af de adspurgte i Norge som svarer, at de hellere vil betale til ransomware end investere i forebyggende sikkerhed.

Det er bekymrende, skriver NNT Security, som mener, at det er udtryk for, at virksomheder har en reaktiv, vent og se-tilgang til sikkerhedsproblemer, i stedet for en langsigtet sikkerhedsstrategi.

De adspurgte er ikke IT-fagfolk, men beslutningstagere i forretningsverdenen, hvilket kan være med til at forklare den høje andel, som er villig til at betale løsesum.

Eksperter advarer mod at betale til ransomware

I store træk har sikkerhedseksperter ét råd til dem, som er blevet udsat for et ransomwareangreb: Lad være med at betale.

Artiklen fortsætter efter annoncen

For dem, som bliver ramt af ransomwareangreb, er det sjældent så enkelt som at betale et beløb i bitcoin til en bestemt adresse, og så få sine filer tilbage i oprindelig stand.

For de to højst profilerede ransomwareangreb: WannaCry og NotPetya var det yderst usandsynligt at få sine data tilbage, selv hvis man betalte.

I WannaCrys tilfælde var koden sjusket skrevet. WannaCry instruerede brugerne til at sende Bitcoins til en af tre forskellige adresser, men ofrene var nødt til at vente på, at en af folkene bag WannaCry manuelt sendte dem en kode til dekryptering.

Yderligere havde WannaCry-bagmændene havde ingen måde, at finde ud af, hvem der havde sendt pengene på. Alligevel bekræftede sikkerhedsekspert Mikko Hyppönen på twitter at nogle brugere havde fået deres data tilbage.

NotPetya undgik WannaCrys fejl, og gav brugerne en unik kode, de skulle sende med deres betaling. Men den e-mail, man skulle sende sin kode til blev lukket ned af e-mailudbyderen kort efter, og det viste sig senere, at NotPetya slettede data så det ikke kunne reddes under nogle omstændigheder.

4 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
4
27. juni 2018 kl. 15:55

Det kan godt være, at jeg bare har været uheldig med arbejdsgivere, men det kommer ikke som nogen overraskelse for mig, at det er brandslukning, fremfor forebyggelse.

Sådan er det jo i øvrigt også på de fleste andre områder. Når en virksomhed endelig laver en strategi for noget, så er det primært for at have noget at viser auktionærene. Jeg har sjældent set en langsigtigt, konkret plan, som også er blevet fulgt...

3
27. juni 2018 kl. 13:13

Hvis man håber på at kunne betale sig ud af problemet. Så må man også håbe på, at angriberen er en som har styr på nøgler. Eller at man ikke bliver ramt af nogle som bare synes det er sjovt at ødelægge noget.

Desuden kan man vel også, hvis man betaler risikere tiltale for terrorstøtte, hvidvaskning og lignende ?

En tåbelig vej at gå, hvis firmaet ikke har råd til at ligge stille i længere tid. Uden produktionsanlæg, ordrebøger, dokumentation, regnskabssystem, kundekartoteker, telefonanlæg og sikkert en helt masse andet.

2
27. juni 2018 kl. 13:01

"Analysis showing the percentage of respondents who agree that their organization would consider paying a ransom by a hacker rather than invest in security because it is cheaper, split by respondent country. "

Side 6 i https://www.nttsecurity.com/docs/librariesprovider3/default-document-library/gbl_report_risk-value_2018_us_uea_v1.pdf

"would consider" står der i figurteksten. Det betyder - i min læsning - ikke at den angivne procentdel af ledere hellere vil betale ransomwaren, fremfor at investere i it-sikkerhed.

1
27. juni 2018 kl. 10:28

De adspurgte er ikke IT-fagfolk, men beslutningstagere i forretningsverdenen, hvilket kan være med til at forklare den høje andel, som er villig til at betale løsesum.

I så fald er det eksakte spørgsmål ret væsentligt... ...og spørgsmålet var om de ville OVERVEJE at betale hvilket er ret langt fra at de ville betale!