– Sentralbanken i Zambia ønsker å informere publikum om at den opplevde en delvis forstyrrelse i noen av IT-applikasjonene mandag 9. mai. Forstyrrelsene, som påvirket noen av bankens systemer, skyldtes en cybersikkerhetshendelse.
Det skrev sentralbanken i Zambia i en pressemelding med en riktig så formell, høflig og nøytral tone, i sylskarp kontrast til dialogen banken hadde med hackerne på samme tid.
Sentralbanken nektet ikke bare å betale hackerne, de svarte med å latterliggjøre hackernes IT-skills, og be dem «suge på denne». Det melder Bleeping Computer.
Trodde meldingen var falsk
Banken ble utsatt for Hive, en utpressingsvare som ofte brukes i løsepengeangrep som tjeneste. I tillegg til å kryptere filer på servere og PC-er den får tilgang til, er den kjent for å stjele filer. Dersom løsepengene ikke blir betalt, blir filene offentliggjort på et eget nettsted.
Banken mente risikoen var lav. Alle kjernesystemene var fortsatt oppe og gikk. Ingen sensitive data var på avveie, men noe test-data kan ha blitt lekket, mente banken.
Derfor brukte de heller dialogen med hackerne til å håne dem for deres «14m3-sk1llz» (lame skills).
Musk: Samtalen med Trump ble rammet av DDoS-angrep
– Sug på denne p*****, slutt å låse bank-nettverk i tro på at dere kan tjene penger på det, og lær dere å tjene penger, skrev banken i meldingsutvekslingen.
Bleeping Computer, antok først at meldingen var falsk og at en tredjepart hadde tatt over forhandlingskanalen, noe som ikke er helt uvanlig.
Men banken har senere selv gått ut i mediene og mer enn antydet at meldingen var ekte.
– Ettersom vi visste at vi hadde beskyttet kjernesystemene våre, var det strengt tatt ikke nødvendig for oss å gå inn i samtaler med hackerne, og vi ba dem ***, sa Greg Nsofu, IT-direktør i Bank of Zambia til Bloomberg.
Ikke lurt å betale
Om svaret passer seg for en sentralbank, kan sikkert diskuteres, men at ofrene nekter å betale, blir ofte pekt på som et av de viktigste midlene for å bremse det voksende problemet med løsepengevirus.
Selv med økt innsats fra myndigheter, er det fortsatt svært lønnsomt å drive cyberkriminalitet. Med en snittutbetaling på 140 000 dollar og en kostnad på rundt 2 500 dollar per vellykkede angrep, snakker vi om en profittmargin på så mye som 98 prosent. Samtidig er det tilnærmet ingen risiko for fengselsstraff eller andre sanksjoner, og terskelen for å starte er lav.
Dersom færre betaler, og de som betaler ikke er villige til å betale like mye, blir snittinntekten per angrep lavere. Det er heller ingenting som tyder på at det å betale hjelper.
Å betale løsepenger, øker faktisk risikoen for å bli angrepet på nytt. Hele 80 prosent av virksomhetene som har betalt løsepenger etter å ha blitt rammet av et angrep med utpressingsvare, har opplevde å bli angrepet på nytt, ofte av de samme angriperne.
Norsk IT-leverandør hacket: – Ser ut til at angriperne har brukt KI-verktøy