Zero Trust Soldier

Cybersecurity is complex. Let's see if we can make it more understandable


Ransomware vs løsepengevirus vs løsepengeangrep

Tiden går. Evolusjonen fortsetter. Dette gjelder også innen trusselbildet og dets teknikker.

Media har blitt flinke til å kalle det løsepengeangrep, nettopp fordi at det har vært en evolusjon.

Læring påvirker evolusjonen

Vi lever i en katt og mus verden. De slemme finner metoder for å nå sine mål. Etterhvert lærer vi hvordan vi skal forsvare oss mot deres misbruk. Dette igjen påvirker de slemme til å endre/modifisere sine teknikker for å fortsatt kunne nå sine mål, som i de fleste tilfeller er pengene våre.

Første generasjon, ransomware og løsepengevirus

Mens de slemme i «gamle» dager sendte en e-post med et slemt vedlegg, som uheldige ble lurt til å klikke på, ville alt i umiddelbar nærhet bli kryptert og man ble presset for penger, derav navnet «ransomware». Dette var skadevare, software med kode, som hadde til hensikt å presse offeret for penger.

    Med tiden lærte vi mer om hvordan de kunne skade oss med sine «tradisjonelle» ransomware, og man fikk på plass bedre e-post sikkerhet, mer motstandsdyktig endepunktsikkerhet (anti virus), også på servere, og det ble mer fokus på mennesker og bevissthetstrening slik at sannsynligheten for å bli lurt ble mindre.

    Første generasjon ransomware, hvor er man i forhold til CIA? Jo, Availability. Og der stoppet det egentlig.

    «Dagens» generasjon, løsepengeangrep

    Grunnet bedret motstandskraft mot den tradisjonelle versjonen måtte de slemme utvikle sine metoder. Fra at mennesket var elementært i operasjonen, ser man i dag at mennesker bare er en liten brikke, og ofte ikke involvert i det hele tatt.

    I dag utføres angrep typisk ved at de slemme klarer å komme seg på innsiden av nettverket/systemet til målet, enten via phishing (som vi har blitt bedre sikret mot igjennom årene med nevnte tiltak), eller ved innlogging på tjenester (noe vi også har blitt flinkere på å motstå ved økt bruk av flerfaktorautentisering) og misbruk av sårbarheter (som vi på mange måter ikke har blitt flinkere til fordi anbefalingen i all hovedsak er patching, noe som ikke er veldig proaktivt, det er reaktiv proaktiv sikkerhet).

    Når de slemme har kommet seg på innsiden vil de lete etter verdifull informasjon, ikke nødvendigvis for de slemme, rent direkte, men verdifull informasjon for offeret, som senere kan brukes for utpressing. Og det er her forskjellen ligger. Etter at de slemme ser seg fornøyd med informasjonsuthenting, vil de gå videre til krypteringsfasen, som gir angrepet navnet ransomware eller løsepengevirus, som blir misvisende i forhold til hva man nå står overfor.

    Dette bildet skulle vise KIT, med Konfidensialitet som det øverste punktet, men jaja. Ikke alltid ChatGPT forstår oppgaven.

    Mens man i første generasjon ser at Tilgjengelighet er den påvirkede verdien, vil dagens versjon påvirke alle tre nivåene og dermed være mye mer alvorlig. Dette må også ledelse forstå, og derfor kan ordbruken være uheldig.

    Blir ordet løsepengevirus misvisende?

    Ransomware, ware, som i software og malware. Dette er software med kode, som i dette har til hensikt å skade. For mange som leser en overskrift om ransomware/løsepengevirus, tenker jeg kryptering og utilgjengeliggjøring er oppfattelsen. Løsningen for mange blir da å fokusere på backup og evne til å gjenopprette.

    Men det er som sagt mer i dag, med innbrudd i systemer, stjeling av data, for så å lekke denne informasjon. Dette er mye mer komplisert, det er skadelig på mange flere måter, og det vil skape en usikkerhet på om de kan komme inn igjen de samme veiene. Kanskje har de fått tak i arbeidsdokumenter som forklarer andre veier inn.

    Løsepengeangrep…. Bedre? Misvisende?

    Fordi dagens situasjon inneholder mer enn kryptering utført av kode, ser man at ordet «løsepengeangrep» brukes stadig oftere. Dette blir på mange måter et mye mer korrekt ord enn det gamle ransomware/løsepengevirus. Vil det gjøre noen forskjell? Vel, hvem vet, men mens det kanskje er litt mer diffust, så er det mindre teknisk i ordet, og kanskje det alene kan hjelpe.

    Enisa bruker ordet ransomware, og man ser det stadig i media og artikler, sammen med løsepengevirus. Men hva mener de egentlig med det? Mener de dagens moderne versjon med dobbelt utpressing, der første del er for den lekkede informasjonen, som kan være personsensitiv og forretningshemmeligheter, og andre der er den krypterte delen.

    Det er bare ord…

    Vel. Ord er kraftige, og valg av dem er viktig.



    One response to “Ransomware vs løsepengevirus vs løsepengeangrep”

    1. […] Ransomware vs løsepengevirus vs løsepengeangrep […]

    Leave a Reply to NSM Risikorapport 2025 – Zero Trust SoldierCancel reply

    Discover more from Zero Trust Soldier

    Subscribe now to keep reading and get access to the full archive.

    Continue reading