Ransomware ed estorsione
Informazioni su come proteggere meglio l'organizzazione da ransomware ed estorsione
Domande frequenti
Concetto
- Quali sono le fasi di un attacco ransomware?
- Ricerca per categorie rilevare le attività di pre-riscatto?
- Ricerca per categorie backup e ripristino dopo un attacco ransomware?
- Ricerca per categorie caccia proattivamente al ransomware?
- È possibile scaricare un playbook di risposta agli eventi imprevisti ransomware?
- Quali sono i tipi comuni di malware usati nelle campagne ransomware?
Tendenze ransomware prevalenti
Riferimento
- Recenti post sui social media Microsoft relativi al ransomware
- Blog recente di Microsoft Security ransomware
- Attacchi mani-on-keyboard (HOK) e pre-HOK
- Manomissione
- Crittografia remota
- Interruzione automatica
- Evidenziazione dell'attore di minacce - BlackCat
- Informazioni dettagliate su ransomware ed estorsione - Report sulla difesa digitale Microsoft 2023
Blog
Riferimento
- Ransomware come servizio. Comprendere l'economia del giga cybercrime e come proteggersi
- Condivisione del modo in cui Microsoft protegge da ransomware
- Perché Microsoft usa un playbook per proteggersi da ransomware
- Creazione di un programma anti-ransomware in Microsoft incentrato su uno stato ottimale di resilienza ransomware
- DEV-0569 trova nuovi modi per fornire ransomware Reale, vari payload
- Arresto delle comunicazioni C2 in ransomware gestito dall'uomo tramite la protezione di rete
- Raspberry Robin worm parte dell'ecosistema più ampio che facilita l'attività pre-ransomware
- CAMPAGNE ransomware opportunistiche DEV-0832 (Vice Society) che influisce sul settore dell'istruzione negli Stati Uniti