Wat is ransomware?
In de praktijk blokkeert een ransomware-aanval de toegang tot uw gegevens totdat er een losgeld wordt betaald.
Ransomware is zelfs een soort malware of phishing-cyberbeveiligingsaanval die bestanden en mappen op een computer, server of apparaat vernietigt of versleutelt.
Zodra apparaten of bestanden zijn vergrendeld of versleuteld, kunnen cybercriminelen geld afpersen van de eigenaar van het bedrijf of apparaat in ruil voor een sleutel om de versleutelde gegevens te ontgrendelen. Maar zelfs als ze betaald zijn, geven cybercriminelen de sleutel nooit aan de eigenaar van het bedrijf of apparaat en stoppen ze de toegang permanent.
Hoe werken ransomware-aanvallen?
Ransomware kan worden geautomatiseerd, of menselijke handen op een toetsenbord- een door mensen bediende aanval.
Geautomatiseerde ransomware-aanvallen
Standaard ransomware-aanvallen worden vaak geautomatiseerd. Deze cyberaanvallen kunnen zich verspreiden als een virus, apparaten infecteren via methoden zoals e-mailphishing en malwarelevering en vereisen malwareherstel.
Dat betekent dat een ransomware preventie techniek is om uw e-mailsysteem te beschermen met Microsoft Defender voor Office 365 die bescherming tegen malware en phishing levering. Microsoft Defender voor Eindpunt werkt samen met Defender voor Office 365 om verdachte activiteiten op uw apparaten automatisch te detecteren en te blokkeren, terwijl Microsoft Defender XDR malware en phishing-pogingen vroeg detecteert.
Door mensen beheerde ransomware-aanvallen
Door mensen beheerde ransomware is het resultaat van een actieve aanval door cybercriminelen die de on-premises of cloud-IT-infrastructuur van een organisatie infiltreren, hun bevoegdheden verhogen en ransomware implementeren op kritieke gegevens.
Deze 'hands-on-keyboard'-aanvallen richten zich meestal op organisaties in plaats van op één apparaat.
Door mensen beheerd betekent ook dat er een menselijke aanvaller is die inzicht heeft in veelvoorkomende systeem- en beveiligingsfouten. Het doel is om de organisatie te infiltreren, door het netwerk te navigeren en zich aan te passen aan de omgeving en de zwakke punten ervan.
Kenmerken van deze door mensen beheerde ransomware-aanvallen omvatten meestal referentiediefstal en laterale beweging met een verhoging van de bevoegdheden in gestolen accounts.
Activiteiten kunnen plaatsvinden tijdens onderhoudsvensters en omvatten beveiligingsconfiguratieproblemen die door cybercriminelen zijn ontdekt. Het doel is de implementatie van een ransomware-nettolading voor alle resources met hoge bedrijfsimpact die de aanvallers kiezen.
Belangrijk
Deze aanvallen kunnen onherstelbaar zijn voor bedrijfsactiviteiten en zijn moeilijk op te schonen, waardoor volledige verwijdering van kwaadwillende personen nodig is om te beschermen tegen toekomstige aanvallen. In tegenstelling tot commodity ransomware die meestal alleen malware-herstel vereist, zal door mensen geëxploiteerde ransomware uw zakelijke activiteiten na de eerste ontmoeting blijven bedreigen.
In deze afbeelding ziet u hoe aanvallen op basis van afpersing in impact en waarschijnlijkheid toenemen.
De impact en waarschijnlijkheid dat door mensen beheerde ransomware-aanvallen zullen doorgaan
Ransomwarebeveiliging voor uw organisatie
Voorkom eerst de levering van phishing en malware met Microsoft Defender voor Office 365 om te beschermen tegen malware en phishing, Microsoft Defender voor Eindpunt om automatisch verdachte activiteiten op uw apparaten te detecteren en te blokkeren, en Microsoft Defender XDR om malware en phishing-pogingen vroeg te detecteren.
Voor een uitgebreide weergave van ransomware en afpersing en hoe u uw organisatie kunt beveiligen, gebruikt u de informatie in de PowerPoint-presentatie van het Projectplan voor het beperken van door mensen beheerde ransomware.
Hier volgt een samenvatting van de richtlijnen:
- De belangen van ransomware en afpersing gebaseerde aanvallen zijn hoog.
- De aanvallen hebben echter zwakke punten die de kans op aanvallen kunnen verminderen.
- Er zijn drie stappen voor het configureren van uw infrastructuur om zwakke plekken in aanvallen te misbruiken.
Voor de drie stappen om zwakke plekken in aanvallen te misbruiken, raadpleegt u de oplossing Uw organisatie beschermen tegen ransomware en afpersing om uw IT-infrastructuur snel te configureren voor de beste beveiliging:
- Bereid uw organisatie voor om te herstellen van een aanval zonder het losgeld te hoeven betalen.
- Beperk het bereik van schade aan een ransomware-aanval door bevoorrechte rollen te beschermen.
- Maak het moeilijker voor een aanvaller om in uw omgeving te komen door incrementeel risico's te verwijderen.
Download de poster Bescherm uw organisatie tegen ransomware voor een overzicht van de drie fasen als beveiligingslagen tegen ransomware-aanvallers.
Aanvullende bronnen voor ransomwarepreventie
Belangrijke informatie van Microsoft:
- De groeiende bedreiging van ransomware, Microsoft On the Issues blogpost op 20 juli 2021
- Snel beschermen tegen ransomware en afpersing
- Microsoft Digital Defense-rapport 2023
- Ransomware: Een overzichts- en doorlopend bedreigingsanalyserapport in de Microsoft Defender-portal
- Ransomwarebenadering en best practices en casestudy's van Microsoft's Detection and Response Team (DART)
Microsoft 365:
- Ransomware-beveiliging implementeren voor uw Microsoft 365-tenant
- Ransomware-tolerantie maximaliseren met Azure en Microsoft 365
- Herstellen van een ransomware-aanval
- Bescherming tegen malware en ransomware
- Uw Windows 10-pc beschermen tegen ransomware
- Ransomware verwerken in SharePoint Online
- Bedreigingsanalyserapporten voor ransomware in de Microsoft Defender XDR-portal
Microsoft Defender XDR:
Microsoft Defender voor Cloud Apps:
Microsoft Azure:
- Azure Defenses for Ransomware Attack
- Ransomware-tolerantie maximaliseren met Azure en Microsoft 365
- Back-up- en herstelplan ter bescherming tegen ransomware
- Beschermen tegen ransomware met Microsoft Azure Backup (video van 26 minuten)
- Herstellen van systeemidentiteitscompromittatie
- Geavanceerde detectie van aanvallen in meerdere fasen in Microsoft Sentinel
- FusionDetectie voor ransomware in Microsoft Sentinel
Blogberichten van het Microsoft Security-team:
Klik hier voor de nieuwste lijst met ransomware-artikelen in de Microsoft Security-blog.
3 stappen om ransomware te voorkomen en te herstellen (september 2021)
Een gids voor het bestrijden van door mensen bediende ransomware: Deel 1 (september 2021)
-
Belangrijke stappen voor het onderzoeken van ransomware-incidenten door Microsoft's Detection and Response Team (DART).
Een gids voor het bestrijden van door mensen bediende ransomware: Deel 2 (september 2021)
Defenders pas op: Een zaak voor onderzoek na ransomware (oktober 2023)
Aanbevelingen en best practices.
-
Zie de sectie Ransomware .
Door mensen geëxploiteerde ransomware-aanvallen: Een voorkombare ramp (maart 2020)
Bevat analyse van aanvalsketenanalyses van daadwerkelijke aanvallen.
Ransomware-reactie op betalen of niet betalen? (December 2019)
Norsk Hydro reageert op ransomware-aanval met transparantie (december 2019)
Feedback
https://aka.ms/ContentUserFeedback.
Binnenkort beschikbaar: In de loop van 2024 zullen we GitHub-problemen geleidelijk uitfaseren als het feedbackmechanisme voor inhoud en deze vervangen door een nieuw feedbacksysteem. Zie voor meer informatie:Feedback verzenden en weergeven voor