Enligt forskarna på Cisco Talos handlar dagens ransomwarehot allt mindre om ett enskilt klick i ett mejl. De flesta organisationer har i dag grundläggande skydd som förhindrar spridning från en infekterad enhet till hela verksamheten. I stället inleds attackerna betydligt tidigare, med att angriparna försöker skaffa sig tillgång till nätverk och system för att sedan manipulera dem.
8 åtgärder som sätter stopp för ransomware
säkerhet En ny studie från Cisco Talos visar vilka åtgärder som gör störst skillnad för att stoppa ransomwareattacker. Analysen bygger på en omfattande genomgång av incidenter där kriminella aktörer försökt ta sig in i organisationers infrastruktur men stoppats i tid.

Någonting är fel
Läs vidare – starta din prenumeration
Det är dessa förberedelser som Talos-teamet har analyserat. Målet har varit att förstå vilka försvarsåtgärder som faktiskt gör skillnad, och vilka tidiga varningssignaler som kan upptäckas innan det är för sent.
Resultatet visar att det mest effektiva skyddet är snabb incidentrapportering. I 32 procent av fallen var det just det faktum att verksamheten slog larm till sin säkerhetspartner som gjorde att attacken kunde stoppas. Det gav experterna möjlighet att följa angreppet steg för steg och förutse nästa drag.
Ytterligare 32 procent av attackförsöken stoppades tack vare effektiva spårningsverktyg, så som EDR och MDR. De slog larm om misstänkt beteende, till exempel försök att skapa nya administratörskonton, manipulera multifaktorautentisering (MFA) eller logga in på blockerade domäner. Genom att snabbt isolera hotet kunde säkerhetsansvariga hindra angriparna från att få fotfäste i resten av infrastrukturen.
Automatisering spelar en viktig roll
Även samarbete och automatisering visade sig spela en viktig roll. 14 procent av attackerna stoppades efter varningar från myndigheter eller andra säkerhetspartner. I 13 procent av fallen stoppades attackerna av säkerhetslösningar som automatiskt kunde blockera misstänkt aktivitet och försätta enheter i karantän. Cisco Talos understryker att just denna skillnad – mellan passiva larm och aktiva försvarssystem – ofta avgör om en attack lyckas eller stoppas i tid.
I nio procent av fallen var det interna policies och åtkomstbegränsningar som satte stopp för attacken. Exempelvis kunde nyskapade konton inte få tillgång till centrala systemfunktioner innan de verifierats.
Bland de angreppsmetoder som kartlades dominerade attacker via externa fjärrtjänster och mjukvara för fjärråtkomst. Även lösenordsstölder och nätfiskeförsök var vanligt förekommande. Tillsammans stod dessa fyra metoder för 44 procent av samtliga attacker.
Ciscos analys pekar på tre centrala lärdomar: upptäck tidiga varningssignaler, agera snabbt och samarbeta brett. Ransomware-attacker kan inte alltid förhindras helt, men rätt verktyg, policies och responsrutiner kan stoppa dem redan i förberedelsefasen.
Här är åtta tips från Cisco Talos som kan hjälpa dig att stärka försvaret mot ransomware och andra cyberangrepp:
- Håll alltid alla operativsystem och programvaruuppdateringar uppdaterade.
- Spara säkerhetskopior offline.
- Konfigurera säkerhetslösningar så att endast beprövade, godartade applikationer kan startas, och förhindra installation av oväntad programvara.
- Kräv flerfaktorsautentisering, MFA, på alla kritiska tjänster, inklusive fjärråtkomst och identitetshanteringstjänster.
- Använd Windows-tjänsten Sysmon för systemövervakning, förbättrad synlighet och loggning av slutpunkter.
- Implementera strikta brandväggsregler för både inkommande och utgående trafik för att blockera oönskade protokoll från att kunna användas av angripare.
- Genom att segmentera nätverket kan du minska angriparens möjligheter att förflytta sig i sidled och minska attackytan, vilket säkerställer att exempelvis domäncontrollers inte ansluter direkt till internet för funktioner där det inte är nödvändigt.
- Investera löpande i cybersäkerhetsutbildning för användare om social ingenjörskonst, som täcker även nya och snabbväxande typer av attackmetoder, exempelvis MFA-utmattningsattacker.
