Che cos'è ransomware

Ransomware è un tipo di attacco di sicurezza informatica che distrugge o crittografa file e cartelle, impedendo al proprietario del dispositivo effetto di accedere ai dati. Il cybercriminal può quindi estorcere denaro dal proprietario dell'azienda in cambio di una chiave per sbloccare i dati crittografati. Ma, anche se pagato, i criminali informatici potrebbero non fornire la chiave per restituire l'accesso al proprietario dell'azienda.

Importante

È necessario iniziare subito? Vedere Proteggere l'organizzazione da ransomware ed estorsione per configurare rapidamente l'infrastruttura IT per la migliore protezione ransomware.

Attacchi ransomware automatizzati

Gli attacchi ransomware di materie prime sono in genere automatizzati. Questi attacchi informatici possono diffondere come un virus, infettare i dispositivi tramite metodi come phishing di posta elettronica e recapito malware e richiedere correzioni malware. Ciò significa che una tecnica di prevenzione ransomware consiste nel proteggere la posta elettronica con un sistema come Microsoft Defender per Office 365 o Microsoft 365 Defender, per rilevare i tentativi di malware e phishing in anticipo.

Attacchi ransomware gestiti dall'uomo

Il ransomware gestito dall'uomo è il risultato di un attacco attivo da parte dei cybercriminali che infiltrano l'infrastruttura IT locale o cloud di un'organizzazione, elevano i loro privilegi e distribuiscono ransomware ai dati critici.

Questi attacchi "mani-tastiera" mirano a un'organizzazione anziché a un singolo dispositivo. L'uomo gestito significa che c'è un utente malintenzionato che usa le informazioni dettagliate su sistemi comuni e errori di sicurezza per infiltrarsi nell'organizzazione, spostarsi nella rete e adattarsi all'ambiente e alle sue debolezze mentre vanno.

I segni distintivi di questi attacchi ransomware gestiti dall'uomo in genere includono furto di credenziali e movimento laterale con un'elevazione dei privilegi negli account rubati. Le attività possono essere eseguite durante le finestre di manutenzione e comportano lacune di configurazione della sicurezza individuate dai criminali informatici. L'obiettivo è la distribuzione di un payload ransomware in qualsiasi risorsa di impatto aziendale elevato scelto dagli utenti malintenzionati.

Importante

Questi attacchi possono essere catastrofici per le operazioni aziendali e difficili da risolvere, in quanto richiedono un'eliminazione completa degli antagonisti per proteggersi da attacchi futuri. A differenza del ransomware di merci che in genere richiede solo la correzione del malware, il ransomware gestito dall'uomo continuerà a minacciare le operazioni aziendali dopo l'incontro iniziale.

L'immagine seguente mostra come questo attacco basato su estorsione sta aumentando in impatto e probabilità.

L'impatto e la probabilità che gli attacchi ransomware gestiti dall'uomo continueranno

Protezione ransomware per l'organizzazione

Per una panoramica completa di ransomware ed estorsione e di come proteggere l'organizzazione, fare riferimento alle informazioni nella presentazione di PowerPoint relativa al piano del progetto di mitigazione dei ransomware gestiti dall'uomo. Ecco un riepilogo delle linee guida:

Riepilogo delle linee guida nel piano di mitigazione ransomware Human-Operated

  • La posta in gioco in caso di ransomware e attacchi basati su estorsione è alta.
  • Tuttavia, gli attacchi hanno debolezze che possono ridurre la probabilità di essere attaccati.
  • Esistono tre fasi per configurare l'infrastruttura per sfruttare i punti deboli degli attacchi.

Per le tre fasi per sfruttare le debolezze degli attacchi, vedere la soluzione Proteggere l'organizzazione da ransomware ed estortion per configurare rapidamente l'infrastruttura IT per la migliore protezione:

  1. Preparare l'organizzazione a recuperare da un attacco senza dover pagare il riscatto.
  2. Limitare l'ambito del danno di un attacco ransomware proteggendo i ruoli con privilegi.
  3. Rendere più difficile per un utente malintenzionato accedere all'ambiente rimuovendo in modo incrementale i rischi.

Le tre fasi per la protezione da ransomware ed estorsione

Scaricare il poster Proteggi l'organizzazione dal ransomware per una panoramica delle tre fasi come livelli di protezione da utenti malintenzionati ransomware.

Poster

Risorse ransomware aggiuntive

Informazioni chiave da Microsoft:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Defender for Cloud Apps:

Microsoft Azure:

Post di blog del team di Sicurezza Microsoft: