Tenk før du klikker på en link
Faller du for fristelsen og klikker på alle tilbud du får tilsendt på mail eller i sosiale medier? I mange tilfeller er det bare bevisste medarbeidere som kan hindre virusangrep. En god sikkerhetskultur må finnes i alle ledd, og det er lederne som må ta ansvar for å skape en god kultur for sikkerhet på arbeidsplassen.
13.06.2017
av
Seksjon kontor og administrasjon
Sist oppdatert: 13.06.2017
Men vi er også selv ansvarlig å ha fokus på dagens digitale trusselbilde som vi utsettes for både som privatpersoner og som ansatte. Slik kan vi bedre forstå vår digitale hverdag og hva slags adferd som gir en høyere risiko for oss selv og vår arbeidsgiver. Senest 13.mai 2017 leste og hørte vi i media om dataangrepet som rammet over 100 land. Dette var det vi kaller et løsepengevirus.
EKSEMPLER PÅ LØSEPENGEVIRUS > Nasjonal sikkerhetsmyndighet har i løpet av vinteren 2017 observert flere angrepsbølger med løsepengeviruset TorrentLocker. For eksempel advarte Telenor i februar om et løsepengevirus i vedlegg til e-poster som utga seg for å være en betalingspåminnelse fra dem. Siden da har Telenor informert bredt og innført mottiltak. Etter mottiltakene har angriperne gått over til å bruke andre domener enn Telenor. TorrentLocker blir lastet ned til offerets maskin enten ved at mottakeren blir lurt til å åpne en Zip-fil og Javascript i denne eller ved at mottakeren har åpnet et Word-dokument hvor mottakeren lures til å aktivere makroer som igjen muliggjør nedlasting av skadevaren. Det er så langt ingen kjente løsninger for å dekryptere data som er rammet av denne varianten av TorrentLocker. NSM er kjent med at bølgen treffer flere europeiske land, blant annet Sverige, Spania, Frankrike og Tyrkia. Det er ikke noen tegn på at angrepene mot norske mål er målrettet. > I februar i år ble Oppland fylkeskommune utsatt for et datavirusangrep og krevd for løsepenger. En ansatt fikk en e-post fra det man antok var en trygg avsender. Da vedlegget som inneholdt viruset ble åpnet, ble nettverkets dokumenter og bilder kodet. Fylkeskommunen vet ikke hvem som står bak angrepet. For å få tilgang til koden ble det krevd løsepenger i bitcoin. Ifølge NorSIS er årsaken til at utpresserne ber om betaling i bitcoin at de da ikke kan spores. Filene er ikke mulige å gjenopprette uten koden. Det eneste man kan gjøre er å ta backup. > Både Schibsted og Posten opplevde også hendelser med løsepengevirus i 2016
Vil du være den som sørget for at din arbeidsgiver ble rammet av virusangrep? Nei!
Så oppfordringen blir Stopp – tenk - klikk