Ransomware: Pay & Plan

Businessman is unlocking a virtual lock via touch on his mobile to send ransom payment to a black hat hacker in the cloud, thus obtaining a decryption key. Security concept for encrypting ransomware.

Kontroversielt og udiskutabelt: Er organisasjonen blitt gissel for ransomware, er betaling første punkt. Deretter planlegging. Det kan ikke skje igjen. Og øverst på agendaen står ikke bedre cyberforsvar, men større robusthet …

Betaling virker - som regel. Ransomware er big business. Å ta i mot penger uten å levere, ødelegger markedet. Det ønsker ingen.

Klart det smaker vondt. Idealistenes argumenter mot å ‘gi etter’ for utpressing er gode. Men avstanden mellom det ideelle og virkeligheten er enorm. Industri, helse, offentlig sektor - bølgen av ransomware-angrep fortsetter (se referanselisten nedenfor) og de fleste betaler. Og overlever. Noen av dem som ikke betaler, klarer seg, men sliter lenge og har enorme kostnader. [1]

Likevel - og heldigvis - fortsetter debatten om betaling er riktig vei 'ut'. Å 'gi etter' føles som en fallitt. Men når krisen er et faktum, står idealisme langt nede på agendaen. Og rådet fra ekspertisen er om ikke unisont, så i alle fall dominant i retning av betaling. [2]

Ransomware avslører en smertefull underfokusering på robusthet i IT-systemer gjennom flere tiår [3][5]. Svært få organisasjoner har tilstrekkelig gode DR/BC regimer til å gi seg i kast med en full-stopp-full-restart situasjon. Og få organisasjoner har godt nok forsvar til å hindre ransomware-angrep. 

En lite lystelig situasjon som forverres av akutt mangel på kompetanse. Hva gjør vi? Den naturlige 'mage-'reaksjonen er å sende mer penger til sikkerhets-ansvarlige. Den effektive reaksjonen er å starte med robusthet og Business Continuity. Ikke et enten/eller-valg, men en tydelig og bevisst prioritering: Å styrke sikkerhet/forsvar betyr redusert sjanse for (bl.a.) ransomware-angrep, men ingen garanti. Solid Business Continuity som testes og utvikles løpende [4] og tar hensyn til situasjoner som kan oppstå ifm. ransomware-angrep, gir ikke beskyttelse, men motstandskraft og gjør det mulig å si 'nei, vi fikser det selv' når katastrofen er et faktum.

Det skal høy selvtillit til for å ha en slik holdning, og proff BC gir akkurat det.

Bedre cyberforsvar følger hakk i hel mht. prioritering [6]. Begge krever større ressurser, men mest av alt krever de en oppdatert holdning til virkeligheten: Vennligsinnede omgivelser finnes ikke. Sannsynligheten for (bl.a.) ransomware-angrep er større enn null for alle. Vi ruster for virkeligheten, ikke historien. Og sist, men ikke minst: Robusthet er ikke en teknisk mulighet, men et lederansvar.

Vær den første til å kommentere

Skriv en respons

Epostadressen din vil ikke vises.


*


Dette nettstedet bruker Akismet for å redusere spam. Lær om hvordan dine kommentar-data prosesseres.