Ring oss på : 410 76 318

post-thumb1

Oppdater all programvare på maskinen

IT-eksperter tror at flere kan bli rammet av det verdensomspennende dataangrepet mandag, når folk kommer tilbake på jobb etter helgen og åpner datamaskinene.

– Nå er vi spente på hva som kan skje utover dagen, forteller Hans Christian Pretorius som er avdelingsdirektør for IKT-sikkerhet i Nasjonal sikkerhetsmyndighet.

Kommer ikke via e-post

Dataangrepet som inntraff fredag har så langt rammet minst 200.000 maskiner i 150 land. Angrepet er trolig spredd via hull i brannmuren og ikke gjennom e-post.

Pretoruis sier de har satt i gang aktive tiltak, der det viktigste er at alle Microsoft-brukere oppdaterer programvaren på maskinene for å unngå å bli infisert, da spesielt med tanke på et nytt angrep

Det spås at et nytt virus er rett rundt hjørnet og at dette blir mye vanskeligere å stoppe.

Det kommer mer

En ung britisk IT-ekspert hylles for å ha dempet det massive angrepet. 22-åringen mener imidlertid at det kan komme et nytt angrep om kort tid, kanskje allerede mandag. Sammen med en amerikansk datasikkerhetsingeniør, også han i 20-årene, greide briten å begrense angrepet.

– Vi har stanset dette, men det vil komme et nytt, og det vil vi ikke ha mulighet til å stanse. Det er mye penger i dette. Det er ingen grunn til at de skal stanse. Det er ikke mye de må gjøre for å endre koden og begynne igjen, sier 22-åringen.

Søndag ble det oppdaget to reproduserte varianter av viruset. En av disse inneholdt ikke «stoppbryteren» som lot ekspertene dempe angrepet fredag.

Skylder på USAs myndigheter

Microsofts toppadvokat Brad Smith legger noe av skylden for virusangrepet på amerikansk etterretning som Central Intelligence Agency (CIA) og National Security Agency (NSA) for å lagre software-koder som kan bli brukt av hackere. Eksperter på cyberkriminalitet sier hackerne som står bak «ransomware»-viruset utnyttet en sårbarhet som tidligere var avslørt av NSA.

– For å sammenligne scenarioer med konvensjonelle våpen, ville det vært det samme som at noen stjal det amerikanske militærets Tomahawk-missiler, sier Smith.

– Regjeringer verden over må betrakte og se dette som en oppvekker.

Smith ber myndigheter som oppdager slike sårbarheter om å melde fra til software-selskaper i stedet for «å lagre, selge eller utnytte dem».

 

Noen enkle tips:

  • Finn ut hva du har på maskinen og hva du har til gode av programvareoppdateringer.
  • Hold programvaren konstant oppdatert
  • Ikke klikk på lenker i sprett-opp-vinduer
  • Vær kritisk til gratisprogrammer
  • Ikke last ned eller installer noe du ikke har bedt om
  • Bytt nettleser til for eksempel norske Opera eller Firefox. De har færre hull som farlige ormer kan komme krypende gjennom.

 

Fakta om dataangrepet

Det er stor sannsynlighet for at skadevaren som blant annet kalles «WannaCrypt» har mulighet til automatisk å spre seg selv til maskiner som har åpnet for fildelingsprotollen der denne ikke er oppdatert.

Det er svært uvanlig at en skadevare sprer seg på denne måten uten menneskelig innblanding, f.eks. når man trykker på en lenke eller e-post.

Skadevaren oppfører seg slik at den først vil sjekke om en bakdør kalt «DoublePulsar» er installert på maskinen den vil infisere. Hvis «DoublePulsar» er installert vil skadevaren bruke bakdøren til å installere krypteringsprogrammet. Hvis ikke vil den forsøke å benytte seg av sårbarheten i fildelingsprotokollen (SMBv1.0).

Microsoft har sluppet en sikkerhetsoppdatering om denne sårbarheten i midten av mars.

Skadevaren spredde seg automatisk, og gikk derfor ikke målrettet mot en spesifikk sektor eller region. De aller fleste land rapporterer om infeksjoner.

Angriperne krever løsepenger betalt i bitcoin innen en tidsfrist for at de angivelig skal gjenopprette filene dine.

Det sikreste tiltaket for å stå imot dette angrepet, og eventuelle nye versjoner av skadevaren, er å installere sikkerhetsoppdateringer fra Microsoft og andre antivirus-programmer for å hindre spredning og infeksjoner.