Che cos'è il ransomware?

In pratica, un attacco ransomware blocca l'accesso ai dati fino a quando non viene pagato un riscatto.

In effetti, ransomware è un tipo di malware o phishing attacco di sicurezza informatica che distrugge o crittografa file e cartelle in un computer, server o dispositivo.

Una volta che i dispositivi o i file sono bloccati o crittografati, i criminali informatici possono estorcere denaro dall'azienda o dal proprietario del dispositivo in cambio di una chiave per sbloccare i dati crittografati. Ma, anche quando a pagamento, i criminali informatici non possono mai dare la chiave all'azienda o al proprietario del dispositivo e interrompere l'accesso in modo permanente.

Proteggere l'organizzazione da ransomware ed estorsione per configurare l'infrastruttura IT per la migliore protezione ransomware.

Come funzionano gli attacchi ransomware?

Il ransomware può essere automatizzato o coinvolgere le mani umane su una tastiera - un attacco gestito dall'uomo .

Attacchi ransomware automatizzati

Gli attacchi ransomware di materie prime sono in genere automatizzati. Questi attacchi informatici possono diffondersi come un virus, infettare i dispositivi tramite metodi come phishing di posta elettronica e recapito di malware e richiedono la correzione per il malware.

Ciò significa che una tecnica di prevenzione ransomware è proteggere la posta elettronica con un sistema come Microsoft Defender per Office 365 che protegge da malware e recapito di phishing, Microsoft Defender per endpoint per rilevare e bloccare automaticamente le attività sospette nei dispositivi e Microsoft Defender XDR per rilevare il malware e i tentativi di phishing in anticipo.

Attacchi ransomware gestiti da persone

Il ransomware gestito dall'uomo è il risultato di un attacco attivo da parte di criminali informatici che si infiltra nell'infrastruttura IT locale o cloud di un'organizzazione, elevare i propri privilegi e distribuire ransomware ai dati critici.

Questi attacchi di "tastiera pratica" sono in genere destinati alle organizzazioni anziché a un singolo dispositivo.

Il funzionamento umano significa anche che c'è un utente malintenzionato che usa le proprie informazioni dettagliate su errori di sistema e sicurezza comuni per infiltrarsi nell'organizzazione, navigare nella rete e adattarsi all'ambiente e alle sue debolezze man mano che vanno.

Caratteristiche distintive di questi attacchi ransomware gestiti dall'uomo in genere includono il furto di credenziali e il movimento laterale con un'elevazione dei privilegi negli account rubati.

Le attività possono essere eseguite durante le finestre di manutenzione e comportano lacune di configurazione della sicurezza individuate dai criminali informatici. L'obiettivo è la distribuzione di un payload ransomware a qualsiasi risorsa ad alto impatto aziendale scelta dagli utenti malintenzionati.

Importante

Questi attacchi possono essere irreversibili per le operazioni aziendali e sono difficili da pulire, richiedendo una rimozione completa degli avversari per proteggersi da attacchi futuri. A differenza del ransomware di materie prime che di solito richiede solo correzione malware, ransomware gestito dall'uomo continuerà a minacciare le operazioni aziendali dopo l'incontro iniziale.

La figura seguente mostra come gli attacchi basati sull'estorsione aumentano di impatto e probabilità.

L'impatto e la probabilità che gli attacchi ransomware gestiti da persone continueranno a crescere

Protezione da ransomware per l'organizzazione

In primo luogo, impedire il recapito di phishing e malware con Microsoft Defender per Office 365 per proteggersi da malware e recapito di phishing, Microsoft Defender per endpoint per rilevare e bloccare automaticamente le attività sospette nei dispositivi e Microsoft Defender XDR per rilevare malware e tentativi di phishing in anticipo.

Per una panoramica completa di ransomware ed estorsione e di come proteggere l'organizzazione, fare riferimento alle informazioni nella presentazione di PowerPoint relativa al piano del progetto di mitigazione dei ransomware gestiti dall'uomo.

Ecco un riepilogo delle indicazioni:

Diagramma che mostra il riepilogo delle linee guida relative al piano del progetto di mitigazione dei ransomware gestiti da persone

  • La posta in gioco in caso di ransomware e attacchi basati su estorsione è alta.
  • Gli attacchi, tuttavia, presentano punti deboli che possono ridurre la probabilità di essere attaccati.
  • Esistono tre passaggi per configurare l'infrastruttura per sfruttare i punti deboli degli attacchi.

Per i tre passaggi per sfruttare i punti deboli degli attacchi, vedere la soluzione Proteggere l'organizzazione da ransomware ed estorsione per configurare rapidamente l'infrastruttura IT per la migliore protezione:

  1. Preparare l'organizzazione al recupero da un attacco senza pagamento del riscatto.
  2. Limitare l'ambito dei danni di un attacco ransomware proteggendo i ruoli con privilegi.
  3. Rendere più difficile per un utente malintenzionato accedere all'ambiente rimuovendo in modo incrementale i rischi.

The three steps to protecting against ransomware and extortion

Scaricare il poster Proteggere l'organizzazione da ransomware per ottenere una panoramica delle tre fasi come livelli di protezione da utenti malintenzionati che usano ransomware.

The

Risorse aggiuntive di prevenzione ransomware

Informazioni chiave di Microsoft:

Microsoft 365:

Microsoft Defender XDR:

app Microsoft Defender per il cloud:

Microsoft Azure:

Post di blog del team di Microsoft Security: