Ända sedan gisslanattacker, ransomware, började dyka upp i mitten av 2010-talet har debatten rasat om huruvida drabbade företag och organisationer bör betala lösensumman eller inte. I slutet av 2015 gick till och med den amerikanska federala polisen FBI ut och rekommenderade att betala i vissa fall, vilket förstås fick en och annan att höja på ögonbrynen, och kritiken lät inte vänta på sig.

FBI gick bara några månader senare ut med att de inte rekommenderar någonting alls, bara att drabbade ska rapportera incidenterna så att FBI kan skapa en bild av vilka attacker som rör sig på nätet och hur den sammantagna bilden ser ut.

Kan många gånger vara den enklaste lösningen

Man kan ha förståelse för att vissa företag eller organisationer väljer att betala lösensumman; det kan många gånger vara den enklaste lösningen, lösensumman är knappast betungande rent ekonomiskt för större företag, och det kan hända att attacken krypterat även de säkerhetskopior som hade kunnat rädda situationen.

Men att betala medför också stora risker. Det är långt ifrån säkert att krypteringsnyckeln fungerar, det kan hända att det finns buggar i mjukvaran som gör att filerna förstörs permanent, och det kan förstås röra sig om rena rama lurendrejeriet, det vill säga att angriparna inte har en nyckel. Inte minst göder lösensummorna angriparnas verksamhet och leder till fler attacker, skriver ZDNet.

Nu har Microsoft tagit bladet från munnen och i en bloggpost skriver Ola Peters, senior säkerhetskonsult på Microsoft Detection and Response Team (DART) att företaget aldrig skulle uppmuntra till att betala lösensummor. ”Att betala lösensumman är dyrt, farligt och bidrar till att angriparna kan fortsätta med sin verksamhet” skriver Ola Peters.

Presenterar lista med rekommendationer

Microsoft har dock förståelse för att vissa trots allt betalar, men talar sig också varm för att jobba proaktivt. ”Att bli utsatt för en gisslanattack är inte en om-fråga, utan en när-fråga” skriver företaget, och presenterar följande lista med rekommendationer:

  1. Använd effektiv e-postfiltrering.
  2. Uppdatera hård- och mjukvara regelbundet och använd ett system för sårbarhetshantering.
  3. Använd uppdaterade antivirusprodukter och en EDR-lösning (Endpoint Detection and Response).
  4. Separera administratörs- och andra privilegierade konton från vanliga konton.
  5. Implementera en effektiv vitlista över tillåtna applikationer.
  6. Se till att regelbundet ta säkerhetskopior på system och data.

Läs också:
New Orleans utlyser undantagstillstånd efter gisslanattack
Betalar hellre utpressare än investerar i it-säkerhet – ”en pedagogisk utmaning”