Co to jest oprogramowanie wymuszającego okup
Oprogramowanie wymuszające okup to rodzaj ataku cybernetycznego, który niszczy lub szyfruje pliki i foldery, uniemożliwiając właścicielowi urządzenia, którego dotyczy dostęp do danych. Cyberprzestępca może następnie wymusić pieniądze od właściciela firmy w zamian za klucz w celu odblokowania zaszyfrowanych danych. Ale nawet w przypadku zapłaty cyberprzestępcy mogą nie dostarczyć klucza, aby powrócić do właściciela firmy.
Ważne
Chcesz zacząć teraz? Zobacz Ochrona organizacji przed oprogramowaniem wymuszającym okup i wymuszeniem , aby szybko skonfigurować infrastrukturę IT w celu uzyskania najlepszej ochrony przed oprogramowaniem wymuszającym okup.
Automatyczne ataki wymuszającego okup
Ataki z wykorzystaniem oprogramowania wymuszającego okup w towarach są zwykle zautomatyzowane. Te cyberataki mogą rozprzestrzeniać się jak wirus, infekować urządzenia za pomocą metod, takich jak wyłudzenie wiadomości e-mail i dostarczanie złośliwego oprogramowania, i wymagać korygowania złośliwego oprogramowania. Oznacza to, że jedną z technik zapobiegania przed oprogramowaniem wymuszającym okup jest ochrona poczty za pomocą systemu, takiego jak Ochrona usługi Office 365 w usłudze Microsoft Defender lub Microsoft 365 Defender, w celu wczesnego wykrywania złośliwego oprogramowania i wyłudzania informacji.
Ataki z wykorzystaniem oprogramowania wymuszającego okup przez człowieka
Oprogramowanie wymuszające okup obsługiwane przez człowieka jest wynikiem aktywnego ataku cyberprzestępców, który infiltruje lokalną lub chmurową infrastrukturę IT organizacji, podnosi swoje uprawnienia i wdraża oprogramowanie wymuszające okup do krytycznych danych.
Te ataki typu "klawiatura praktyczna" dotyczą organizacji, a nie jednego urządzenia. Obsługiwane przez człowieka oznacza, że osoba atakująca korzysta z wglądu w typowe błędy konfiguracji systemu i zabezpieczeń w celu infiltrowania organizacji, poruszania się po sieci i dostosowywania się do środowiska i jego słabości w miarę ich działania.
Znaki rozpoznawcze tych ataków z wykorzystaniem oprogramowania wymuszającego okup przez człowieka zwykle obejmują kradzież poświadczeń i penetrację poświadczeń z podniesieniem uprawnień w skradzionych kontach. Działania mogą odbywać się w oknach konserwacji i obejmować luki w konfiguracji zabezpieczeń wykryte przez cyberprzestępców. Celem jest wdrożenie ładunku oprogramowania wymuszającego okup do zasobów o dużym wpływie na firmę , które wybierają osoby atakujące.
Ważne
Te ataki mogą być katastrofalne dla operacji biznesowych i są trudne do oczyszczenia, co wymaga całkowitej eksmisji przeciwników w celu ochrony przed przyszłymi atakami. W przeciwieństwie do oprogramowania wymuszającego oprogramowanie wymuszające okup towaru, które zwykle wymaga korygowania złośliwego oprogramowania, oprogramowanie wymuszające okup przez człowieka będzie nadal zagrażać działalności biznesowej po początkowym spotkaniu.
Na poniższej ilustracji pokazano, jak ten atak oparty na wymuszenie rośnie w wpływie i prawdopodobieństwie.
Ochrona przed oprogramowaniem wymuszającym okup dla organizacji
Aby zapoznać się z kompleksowym omówieniem oprogramowania wymuszającego okup i wymuszeniami oraz sposobem ochrony organizacji, skorzystaj z informacji w prezentacji Plan programu PowerPoint dotyczący projektu ograniczania ryzyka oprogramowania wymuszającego okup obsługiwanego przez człowieka . Ale oto podsumowanie wskazówek:
- Wysokie są stawki ataków opartych na oprogramowaniu wymuszającym okup i wymuszenie.
- Jednak ataki mają słabe strony, które mogą zmniejszyć prawdopodobieństwo ataku.
- Istnieją trzy fazy konfigurowania infrastruktury w celu wykorzystania słabych stron ataku.
Aby zapoznać się z trzema etapami wykorzystania słabych stron ataków, zobacz Rozwiązanie Ochrona organizacji przed oprogramowaniem wymuszającym okup i wymuszeniem , aby szybko skonfigurować infrastrukturę IT w celu uzyskania najlepszej ochrony:
- Przygotuj organizację do odzyskania od ataku bez konieczności płacenia okupu.
- Ogranicz zakres uszkodzeń ataku wymuszającego okup przez ochronę ról uprzywilejowanych.
- Utrudnij osobie atakującej przejście do środowiska przez przyrostowe usuwanie ryzyka.
Pobierz plakat Ochrona organizacji przed oprogramowaniem wymuszającym okup , aby uzyskać przegląd trzech faz jako warstwy ochrony przed atakami wymuszającym okup.
Dodatkowe zasoby oprogramowania wymuszającego okup
Kluczowe informacje od firmy Microsoft:
- Rosnące zagrożenie oprogramowaniem wymuszającym okup, wpis w blogu Microsoft On the Issues w dniu 20 lipca 2021 r.
- Szybka ochrona przed oprogramowaniem wymuszającym okup i wymuszeniem
- 2021 Raport firmy Microsoft na temat ochrony zasobów cyfrowych (patrz strony 10–19)
- Oprogramowanie wymuszające okup: wszechobecny i ciągły raport analizy zagrożeń zagrożeń w portalu Microsoft 365 Defender
-
- Podejście firmy Microsoft do wykrywania i reagowania na oprogramowanie wymuszającego okup (DART) oraz najlepsze rozwiązania i analiza przypadku
Microsoft 365:
- Wdrażanie ochrony przed oprogramowaniem wymuszającym okup dla dzierżawy platformy Microsoft 365
- Maksymalizowanie odporności oprogramowania wymuszającego okup za pomocą platformy Azure i platformy Microsoft 365
- Odzyskiwanie po ataku wymuszającym okup
- Ochrona przed złośliwym oprogramowaniem i oprogramowaniem wymuszającym okup
- Ochrona komputera Windows 10 przed oprogramowaniem wymuszającym okup
- Obsługa oprogramowania wymuszającego okup w usłudze SharePoint Online
- Raporty analizy zagrożeń dotyczące oprogramowania wymuszającego okup w portalu Microsoft 365 Defender
Microsoft 365 Defender:
Microsoft Defender for Cloud Apps:
Microsoft Azure:
- Azure Defenses for Ransomware Attack
- Maksymalizowanie odporności oprogramowania wymuszającego okup za pomocą platformy Azure i platformy Microsoft 365
- Plan tworzenia kopii zapasowych i przywracania w celu ochrony przed oprogramowaniem wymuszającym okup
- Ochrona przed oprogramowaniem wymuszającym okup dzięki usłudze Microsoft Azure Backup (26 minut wideo)
- Odzyskiwanie po naruszeniu tożsamości systemowej
- Zaawansowane wieloetapowe wykrywanie ataków w usłudze Microsoft Sentinel
- Wykrywanie łączenia oprogramowania wymuszającego okup w usłudze Microsoft Sentinel
Wpisy w blogu zespołu ds. zabezpieczeń firmy Microsoft:
-
Kluczowe kroki dotyczące sposobu, w jaki zespół ds. wykrywania i reagowania firmy Microsoft (DART) przeprowadza badania zdarzeń oprogramowania wymuszającego okup.
-
Zalecenia i najlepsze rozwiązania.
-
Zobacz sekcję Wymuszanie oprogramowania wymuszającego okup .
-
Obejmuje analizę łańcucha ataków rzeczywistych ataków.
Odpowiedź na oprogramowanie wymuszającego okup — aby zapłacić, czy nie zapłacić? (grudzień 2019)