SIKKERHET

Kraftig økning: Så mye koster det i snitt å bli infisert av utpressingsvirus

Og nedetiden blant ofrene øker også.

Løsepengevirus blir fort dyre saker, og nedetiden øker også som følge av infeksjonene.
Løsepengevirus blir fort dyre saker, og nedetiden øker også som følge av infeksjonene. Foto: Colourbox/35993196
28. jan. 2020 - 15:16

Såkalt utpressingsvare, eller «ransomware» som det heter på engelsk, har vært mye i vinden den siste tiden på grunn av de store kostnadene som denne type skadevare påfører både bedrifter og privatpersoner. Akkurat hvor mye har nå vi fått litt bedre innsikt i.

Sikkerhetsselskapet Coveware har utarbeidet en rapport som tar for seg statistikk knyttet til utpressingsvare, og der er det spesielt én ting som er verdt å merke seg.

Store utbetalinger

Ifølge Coveware sine tall har de finansielle kostnadene knyttet til skadevare, altså «løsepengesummene», intet mindre enn fordoblet seg i det siste kvartalet av fjoråret sammenlignet med kvartalet før.

Den gjennomsnittlige løsepengeutbetalingen økte med 104 prosent i fjerde kvartal i 2019, fra 41 000 dollar til 84 000 dollar. Mye av grunnen til den sterke økningen er forekomsten av sofistikerte, bedriftsrettede utpressingsvirus som ofte krever store løsepengesummer.

Et eksempel er Ryuk-programvaren, som i desember blant annet lammet et spansk sikkerhetsselskap med 170 000 ansatte. Coveware skriver at utbetalingene fra ofre som rammes av Ryuk nådde en ny topp på 780 000 dollar, cirka 7 millioner kroner, i siste kvartal.

Den «gode» nyheten er at bakmennene bak løsepengevirusene som regel holder hva de lover. Ifølge Coveware fikk 98 prosent av selskapene som betalte løsepengene tilgang til et fungerende dekrypteringsverktøy, og selskapene som betalte fikk dekryptert 97 prosent av filene sine, som skal være en økning fra forrige kvartal.

Nedetiden øker

Likevel betyr dette altså at det er noen filer som går tapt for de fleste ofrene.

Ellers rapporterer Coveware at denne gjennomsnittlige nedetiden forårsaket av løsepengevirus ligger på 16,2 dager, en merkbar økning fra 12 dager i det tredje kvartalet. Igjen kommer økningen fra bedriftsfokuserte virus som slår ut store nettverk det tar tid å gjenopprette.

Den mest utbredte distribusjonsmetoden for utpressingsvare var RDP-kompromittering (Remote Desktop Protocol), en angrepsmetode som blant annet BlueKeep-sårbarheten åpner for. Hele 57 prosent av angrepene brukte denne metoden.

På andreplass ligger phishing-angrep via e-post, som stod for 26 av tilfellene, mens utnyttelse av programvaresårbarheter stod 13 prosent.

Flere detaljer og mer statistikk finner du hos Coveware.

Les mer om:
Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.