Innsidere i ransomware-angrep: Hvordan stoppe dem?

Løsepengevare, en type digital utpressing, utgjør en betydelig fare i dagens digitale landskap. Med økende verdi av data, har kriminelle funnet at løsepenge er en lukrativ forretningsmodell. Disse angrepene har blitt alarmerende vanlige, og noen kriminelle grupper går til og med så langt som å rekruttere interne medarbeidere for å bistå dem.

Virksomheter som ønsker å beskytte seg mot løsepengevare, må nå rette oppmerksomheten mot mer enn bare eksterne trusler. Det neste angrepet kan meget vel komme innenfra organisasjonens egne rekker.

Hvorfor er interne medarbeidere attraktive for løsepengegjenger?

Å involvere ansatte i kriminell aktivitet kan virke risikabelt for gjerningsmennene, men det er likevel en strategi som øker sannsynligheten for et vellykket angrep. En viktig årsak til dette er at interne medarbeidere allerede har tilgang til sensitiv informasjon. Mange selskaper overser dessverre de interne risikoene, noe som gjør ansatte til verdifulle ressurser for løsepengegjenger hvis de blir overbevist om å samarbeide.

I stedet for å måtte overvinne komplekse sikkerhetssystemer, kan cyberkriminelle enkelt sende en e-post til en ansatt med en fil som installerer skadelig programvare. Det er ofte mye lettere å manipulere mennesker enn å bryte ned sterke sikkerhetsmurer. Å rekruttere en intern medarbeider forenkler prosessen betydelig og øker sjansene for et vellykket løsepengeangrep, som ofte betyr en betydelig økonomisk gevinst.

Metoder for rekruttering av interne medarbeidere

For å forhindre at løsepengegjenger rekrutterer interne medarbeidere, er det viktig å forstå deres metoder. Her er noen av de vanligste strategiene de benytter seg av:

Sosial manipulering

Phishing og andre former for sosial manipulering utgjør en betydelig andel av løsepengeangrepene. Det er en effektiv metode fordi man kan involvere ansatte i en kriminell handling uten at de nødvendigvis er klar over det. Løsepengegjenger kan lure ansatte til å installere skadelig programvare uten at de er klar over konsekvensene.

Slike angrep skjer ofte via e-post eller SMS, med lenker eller vedlegg som ser legitime ut. Når den intetanende medarbeideren klikker på lenken eller åpner vedlegget, installeres løsepengevaren på arbeidsenheten. Dermed får gjengene tilgang til systemet uten å måtte bevisst rekruttere noen til kriminell virksomhet.

Direkte kontakt

De siste årene har løsepengegjengene blitt mer direkte i sine henvendelser. Ifølge en rapport fra Bravura Security, sier 65 prosent av IT-eksperter at de eller deres ansatte har blitt kontaktet direkte av kriminelle med tilbud om å bistå i et løsepengeangrep, en økning på 17 prosent fra 2021.

Disse henvendelsene kommer ofte via e-post, men noen gjenger benytter seg også av telefon eller sosiale medier. Målet er å overbevise ansatte om å delta ved hjelp av bestikkelser. Kriminelle tilbyr ofte betydelige summer i kontanter, kryptovaluta, eller en del av løsepengekravet i bytte mot at løsepengevare blir installert.

Crowdsourcing

Sikkerhetsforskere har observert at noen løsepengegjenger forsøker å crowdsource sine angrep. De legger ut meldinger på offentlige forum eller krypterte sosiale medieplattformer som Telegram, der de ber personer med intern tilgang om å ta kontakt. Det er også kjent at de gjennomfører offentlige avstemninger for å bestemme hvilke selskaper de skal angripe eller hvilke data som skal offentliggjøres.

Disse offentlige henvendelsene når et bredere publikum, noe som potensielt øker sjansene for å rekruttere en intern medarbeider. Ifølge Comparitech, er det gjennomsnittlige løsepengekravet over 2 millioner dollar, noe som betyr at løsepengegjengene tjener mer enn nok til å betale flere medarbeidere for et vellykket angrep.

Eksempler på interne medarbeidere som hjelper angripere

Flere store selskaper har vært utsatt for denne type angrep. I 2021 rapporterte AP News om et tilfelle der en cyberkriminell tilbød en Tesla-ansatt 500 000 dollar for å installere løsepengevare på selskapets datamaskiner. Heldigvis rapporterte medarbeideren hendelsen i stedet for å ta imot bestikkelsen, men det illustrerer hvor omfattende denne typen angrep er.

Andre selskaper har ikke vært like heldige. I 2019 ble en misfornøyd tidligere ansatt i teknologistøtteselskapet Asurion betalt 50 000 dollar daglig av sin tidligere arbeidsgiver etter å ha stjålet data om millioner av kunder (ifølge Bitdefender). Politiet klarte å pågripe den tidligere medarbeideren, men ikke før selskapet hadde betalt store summer i løsepenger.

Selv om denne type angrep har blitt vanligere, er det ikke et nytt fenomen. Ifølge FBI stjal en Boeing-ingeniør hundretusenvis av dokumenter mellom slutten av 1970-tallet og begynnelsen av 2000-tallet, som han delte med kinesiske etterretningsbyråer. Selv om dette ikke var et løsepengeangrep, viser det hvor alvorlige interne trusler kan være.

Hvordan forhindre interne trusler knyttet til løsepengevare

Gitt den store risikoen må virksomheter gjøre alt de kan for å hindre ansatte i å samarbeide med løsepengegjenger. Her er tre viktige skritt for å nå dette målet:

Skap et positivt arbeidsmiljø

En av de viktigste tiltakene en bedrift kan ta, er å sørge for at ansatte er fornøyde i jobben sin. Jo mindre en ansatt liker sin arbeidsgiver, jo større er sannsynligheten for at de vil ta imot bestikkelser fra løsepengegjenger for å skade selskapet som en form for hevn. Et positivt arbeidsmiljø reduserer denne risikoen.

Konkurransedyktig lønn er viktig for ansattes tilfredshet, men det er ikke det eneste. En Gallup-rapport viser at bare 28 prosent av de ansatte nevner lønn og goder som den viktigste endringen som ville forbedre arbeidsplassen, mens 41 prosent peker på engasjement og kultur. Det er derfor avgjørende å jobbe med ansatte for å sørge for at de føler seg respektert, trygge og verdsatt.

Lær opp ansatte

Virksomheter må også lære sine ansatte å gjenkjenne taktikker som brukes i sosial manipulering. Mange løsepengeangrep som involverer interne medarbeidere, skyldes uhell, som for eksempel å klikke på en phishing-lenke. Derfor er det viktig å lære ansatte hva de skal se etter.

Stavefeil, unormalt presserende meldinger og situasjoner som virker for gode til å være sanne, er vanlige tegn på phishing. Generelt bør ansatte ikke klikke på eller svare på uønskede meldinger, og de bør aldri dele sensitiv informasjon via e-post.

Implementer nulltillitssikkerhet

Nulltillitssikkerhet er et annet viktig skritt for å forhindre interne løsepengevaretrusler. Denne tilnærmingen behandler alt som potensielt fiendtlig og krever verifisering på hvert trinn før man gir tilgang til noe eller noen. Det begrenser også tilgangen slik at hver ansatt kun har tilgang til det de trenger for å utføre jobben sin.

Denne sikkerhetsmodellen er mer kompleks å implementere enn tradisjonelle tilnærminger, men den er det beste alternativet for å beskytte seg mot interne trusler. Ettersom selv autoriserte interne medarbeidere kun har tilgang til et begrenset antall ressurser, vil det ikke nødvendigvis være verdt risikoen å rekruttere dem for å gjennomføre et løsepengeangrep.

Interne løsepengevaretrusler er håndterbare

Tendensen til at løsepengegjenger rekrutterer interne medarbeidere er ikke ny, men den er økende. Dette bør være en grunn til bekymring, men det betyr ikke at man er forsvarsløs.

Interne løsepengevaretrusler viser hvor viktig det er å begrense tillit innenfor cybersikkerhet. Trusler kan oppstå fra hvor som helst, selv fra de mest betrodde ansatte, så det er viktig å beskytte seg så godt som mulig.