Co to jest oprogramowanie wymuszającego okup

Oprogramowanie wymuszające okup to rodzaj ataku cybernetycznego, który niszczy lub szyfruje pliki i foldery, uniemożliwiając właścicielowi urządzenia, którego dotyczy dostęp do danych. Cyberprzestępca może następnie wymusić pieniądze od właściciela firmy w zamian za klucz w celu odblokowania zaszyfrowanych danych. Ale nawet w przypadku zapłaty cyberprzestępcy mogą nie dostarczyć klucza, aby powrócić do właściciela firmy.

Ważne

Chcesz zacząć teraz? Zobacz Ochrona organizacji przed oprogramowaniem wymuszającym okup i wymuszeniem , aby szybko skonfigurować infrastrukturę IT w celu uzyskania najlepszej ochrony przed oprogramowaniem wymuszającym okup.

Automatyczne ataki wymuszającego okup

Ataki z wykorzystaniem oprogramowania wymuszającego okup w towarach są zwykle zautomatyzowane. Te cyberataki mogą rozprzestrzeniać się jak wirus, infekować urządzenia za pomocą metod, takich jak wyłudzenie wiadomości e-mail i dostarczanie złośliwego oprogramowania, i wymagać korygowania złośliwego oprogramowania. Oznacza to, że jedną z technik zapobiegania przed oprogramowaniem wymuszającym okup jest ochrona poczty za pomocą systemu, takiego jak Ochrona usługi Office 365 w usłudze Microsoft Defender lub Microsoft 365 Defender, w celu wczesnego wykrywania złośliwego oprogramowania i wyłudzania informacji.

Ataki z wykorzystaniem oprogramowania wymuszającego okup przez człowieka

Oprogramowanie wymuszające okup obsługiwane przez człowieka jest wynikiem aktywnego ataku cyberprzestępców, który infiltruje lokalną lub chmurową infrastrukturę IT organizacji, podnosi swoje uprawnienia i wdraża oprogramowanie wymuszające okup do krytycznych danych.

Te ataki typu "klawiatura praktyczna" dotyczą organizacji, a nie jednego urządzenia. Obsługiwane przez człowieka oznacza, że osoba atakująca korzysta z wglądu w typowe błędy konfiguracji systemu i zabezpieczeń w celu infiltrowania organizacji, poruszania się po sieci i dostosowywania się do środowiska i jego słabości w miarę ich działania.

Znaki rozpoznawcze tych ataków z wykorzystaniem oprogramowania wymuszającego okup przez człowieka zwykle obejmują kradzież poświadczeń i penetrację poświadczeń z podniesieniem uprawnień w skradzionych kontach. Działania mogą odbywać się w oknach konserwacji i obejmować luki w konfiguracji zabezpieczeń wykryte przez cyberprzestępców. Celem jest wdrożenie ładunku oprogramowania wymuszającego okup do zasobów o dużym wpływie na firmę , które wybierają osoby atakujące.

Ważne

Te ataki mogą być katastrofalne dla operacji biznesowych i są trudne do oczyszczenia, co wymaga całkowitej eksmisji przeciwników w celu ochrony przed przyszłymi atakami. W przeciwieństwie do oprogramowania wymuszającego oprogramowanie wymuszające okup towaru, które zwykle wymaga korygowania złośliwego oprogramowania, oprogramowanie wymuszające okup przez człowieka będzie nadal zagrażać działalności biznesowej po początkowym spotkaniu.

Na poniższej ilustracji pokazano, jak ten atak oparty na wymuszenie rośnie w wpływie i prawdopodobieństwie.

Wpływ i prawdopodobieństwo, że ataki wymuszające okup obsługiwane przez człowieka będą kontynuowane

Ochrona przed oprogramowaniem wymuszającym okup dla organizacji

Aby zapoznać się z kompleksowym omówieniem oprogramowania wymuszającego okup i wymuszeniami oraz sposobem ochrony organizacji, skorzystaj z informacji w prezentacji Plan programu PowerPoint dotyczący projektu ograniczania ryzyka oprogramowania wymuszającego okup obsługiwanego przez człowieka . Ale oto podsumowanie wskazówek:

Podsumowanie wskazówek w planie projektu ograniczania ryzyka oprogramowania wymuszającego okup Human-Operated

  • Wysokie są stawki ataków opartych na oprogramowaniu wymuszającym okup i wymuszenie.
  • Jednak ataki mają słabe strony, które mogą zmniejszyć prawdopodobieństwo ataku.
  • Istnieją trzy fazy konfigurowania infrastruktury w celu wykorzystania słabych stron ataku.

Aby zapoznać się z trzema etapami wykorzystania słabych stron ataków, zobacz Rozwiązanie Ochrona organizacji przed oprogramowaniem wymuszającym okup i wymuszeniem , aby szybko skonfigurować infrastrukturę IT w celu uzyskania najlepszej ochrony:

  1. Przygotuj organizację do odzyskania od ataku bez konieczności płacenia okupu.
  2. Ogranicz zakres uszkodzeń ataku wymuszającego okup przez ochronę ról uprzywilejowanych.
  3. Utrudnij osobie atakującej przejście do środowiska przez przyrostowe usuwanie ryzyka.

Trzy fazy ochrony przed oprogramowaniem wymuszającym okup i wymuszeniem

Pobierz plakat Ochrona organizacji przed oprogramowaniem wymuszającym okup , aby uzyskać przegląd trzech faz jako warstwy ochrony przed atakami wymuszającym okup.

Plakat

Dodatkowe zasoby oprogramowania wymuszającego okup

Kluczowe informacje od firmy Microsoft:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Defender for Cloud Apps:

Microsoft Azure:

Wpisy w blogu zespołu ds. zabezpieczeń firmy Microsoft: