Co to jest oprogramowanie wymuszającego okup?
W praktyce atak wymuszającego okup blokuje dostęp do danych do momentu zapłaty okupu.
W rzeczywistości oprogramowanie wymuszające okup to rodzaj złośliwego oprogramowania lub atak cybernetyczny, który niszczy lub szyfruje pliki i foldery na komputerze, serwerze lub urządzeniu.
Gdy urządzenia lub pliki są zablokowane lub zaszyfrowane, cyberprzestępcy mogą wymusić pieniądze od właściciela firmy lub urządzenia w zamian za klucz w celu odblokowania zaszyfrowanych danych. Ale nawet w przypadku płatności cyberprzestępcy nigdy nie mogą dać klucza właścicielowi firmy lub urządzenia i zatrzymać dostęp na stałe.
Jak działają ataki wymuszającego okup?
Oprogramowanie wymuszającego okup może być zautomatyzowane lub obejmować ludzkie ręce na klawiaturze — atak obsługiwany przez człowieka.
Automatyczne ataki wymuszania oprogramowania wymuszającego okup
Ataki na oprogramowanie wymuszającego okup towarów są często zautomatyzowane. Te cyberataki mogą rozprzestrzeniać się jak wirus, infekować urządzenia za pomocą metod, takich jak wyłudzenie wiadomości e-mail i dostarczanie złośliwego oprogramowania, i wymagać korygowania złośliwego oprogramowania.
Oznacza to, że jedną z technik ochrony przed oprogramowaniem wymuszającym okup jest zabezpieczenie systemu poczty e-mail za pomocą Ochrona usługi Office 365 w usłudze Microsoft Defender, które chroni przed złośliwym oprogramowaniem i dostarczaniem wyłudzających informacje. Ochrona punktu końcowego w usłudze Microsoft Defender współpracuje z Ochrona usługi Office 365 w usłudze Defender w celu automatycznego wykrywania i blokowania podejrzanych działań na urządzeniach, podczas gdy usługa Microsoft Defender XDR wykrywa złośliwe oprogramowanie i próby wyłudzania informacji na wczesnym etapie.
Ataki wymuszającego okup obsługiwane przez człowieka
Oprogramowanie wymuszające okup obsługiwane przez człowieka jest wynikiem aktywnego ataku cyberprzestępców, który infiltruje lokalną lub chmurową infrastrukturę IT organizacji, podnosi swoje uprawnienia i wdraża oprogramowanie wymuszające okup do danych krytycznych.
Te ataki "klawiatury praktycznej" zwykle dotyczą organizacji, a nie jednego urządzenia.
Obsługiwana przez człowieka oznacza również, że osoba atakująca korzysta z ich wglądu w typowe błędy konfiguracji systemu i zabezpieczeń. Celem jest infiltracja organizacji, nawigowanie po sieci i dostosowywanie się do środowiska i jego słabości.
Znaki rozpoznawcze tych ataków wymuszającego okup obsługiwane przez człowieka zwykle obejmują kradzież poświadczeń i penetrację z podniesieniem uprawnień na skradzionych kontach.
Działania mogą odbywać się podczas okien obsługi i obejmować luki w konfiguracji zabezpieczeń wykryte przez cyberprzestępców. Celem jest wdrożenie ładunku oprogramowania wymuszającego oprogramowanie wymuszającego okup do zasobów o wysokim wpływie na działalność biznesową, które wybierają osoby atakujące.
Ważne
Te ataki mogą być katastrofalne dla operacji biznesowych i są trudne do oczyszczenia, co wymaga całkowitego eksmisji przeciwnika w celu ochrony przed przyszłymi atakami. W przeciwieństwie do oprogramowania wymuszającego okup surowców, które zwykle wymagają korygowania złośliwego oprogramowania, oprogramowanie wymuszające oprogramowanie wymuszające działanie przez człowieka będzie nadal zagrażać twoim operacjom biznesowym po początkowym spotkaniu.
Na tej ilustracji pokazano, jak ataki oparte na wymuszeniu rosną w wpływie i prawdopodobieństwie.
Wpływ i prawdopodobieństwo, że ataki wymuszające okup przez człowieka będą kontynuowane
Ochrona przed oprogramowaniem wymuszającym okup dla organizacji
Najpierw zapobiegaj wyłudzaniu informacji i dostarczaniu złośliwego oprogramowania za pomocą Ochrona usługi Office 365 w usłudze Microsoft Defender w celu ochrony przed złośliwym oprogramowaniem i dostarczaniem wyłudzania informacji, Ochrona punktu końcowego w usłudze Microsoft Defender w celu automatycznego wykrywania i blokowania podejrzanych działań na urządzeniach oraz usługi Microsoft Defender XDR w celu wczesnego wykrywania złośliwego oprogramowania i prób wyłudzania informacji.
Aby zapoznać się z kompleksowym omówieniem oprogramowania wymuszającego okup i wymuszeniami oraz sposobem ochrony organizacji, skorzystaj z informacji w prezentacji Programu PowerPoint w ramach projektu ograniczania ryzyka oprogramowania wymuszającego okup obsługiwanego przez człowieka.
Oto podsumowanie wskazówek:
- Wysokie są stawki ataków opartych na okupach i wymuszeń.
- Jednak ataki mają słabe strony, które mogą zmniejszyć prawdopodobieństwo ataku.
- Istnieją trzy kroki konfigurowania infrastruktury w celu wykorzystania słabych stron ataku.
Aby zapoznać się z trzema krokami w celu wykorzystania słabych stron ataków, zobacz Rozwiązanie Ochrona organizacji przed oprogramowaniem wymuszającym okup i wymuszeniem, aby szybko skonfigurować infrastrukturę IT w celu uzyskania najlepszej ochrony:
- Przygotuj organizację do odzyskania od ataku bez konieczności płacenia okupu.
- Ogranicz zakres uszkodzeń ataku wymuszającego okup, chroniąc uprzywilejowane role.
- Utrudnić atakującemu przejście do środowiska przez przyrostowe usunięcie ryzyka.
Pobierz plakat Ochrona organizacji przed oprogramowaniem wymuszającym okup, aby przeglądu trzech faz jako warstw ochrony przed atakami wymuszającym okup.
Dodatkowe zasoby ochrony przed oprogramowaniem wymuszającym okup
Kluczowe informacje od firmy Microsoft:
- Rosnące zagrożenie ransomware, Microsoft On the Issues blog post on the July 20, 2021
- Szybka ochrona przed oprogramowaniem wymuszającym okup i wymuszeniem
- Raport firmy Microsoft na temat ochrony zasobów cyfrowych 2023 r.
- Oprogramowanie wymuszające okup: wszechobecny i ciągły raport analizy zagrożeń zagrożeń w portalu usługi Microsoft Defender
- Podejście wymuszania oprogramowania wymuszającego oprogramowanie wymuszane przez zespół ds. wykrywania i reagowania firmy Microsoft (DART) oraz najlepsze rozwiązania i analizy przypadku
Microsoft 365:
- Wdrażanie ochrony oprogramowania wymuszającego okup dla dzierżawy platformy Microsoft 365
- Maksymalizowanie odporności oprogramowania wymuszającego okup za pomocą platformy Azure i platformy Microsoft 365
- Odzyskiwanie po ataku wymuszającym okup
- Ochrona przed złośliwym oprogramowaniem i oprogramowaniem wymuszającym okup
- Ochrona komputera z systemem Windows 10 przed oprogramowaniem wymuszającym okup
- Obsługa oprogramowania wymuszającego okup w usłudze SharePoint Online
- Raporty analizy zagrożeń dotyczące oprogramowania wymuszającego okup w portalu XDR w usłudze Microsoft Defender
Microsoft Defender XDR:
aplikacje Microsoft Defender dla Chmury:
Microsoft Azure:
- Azure Defenses for Ransomware Attack
- Maksymalizowanie odporności oprogramowania wymuszającego okup za pomocą platformy Azure i platformy Microsoft 365
- Plan tworzenia kopii zapasowych i przywracania w celu ochrony przed oprogramowaniem wymuszającym okup
- Pomoc w ochronie przed oprogramowaniem wymuszającym okup dzięki usłudze Microsoft Azure Backup (26 minut wideo)
- Odzyskiwanie po naruszeniu bezpieczeństwa tożsamości systemowej
- Zaawansowane wieloetapowe wykrywanie ataków w usłudze Microsoft Sentinel
- Wykrywanie łączenia oprogramowania wymuszającego okup w usłudze Microsoft Sentinel
Wpisy w blogu zespołu ds. zabezpieczeń firmy Microsoft:
Aby uzyskać najnowszą listę artykułów dotyczących oprogramowania wymuszającego okup w blogu zabezpieczeń firmy Microsoft, kliknij tutaj.
3 kroki, aby zapobiec i odzyskać oprogramowanie wymuszającego okup (wrzesień 2021 r.)
Przewodnik po walce z oprogramowaniem wymuszającym okup przez człowieka: część 1 (wrzesień 2021 r.)
-
Kluczowe kroki dotyczące sposobu, w jaki zespół ds. wykrywania i reagowania firmy Microsoft (DART) przeprowadza badania zdarzeń oprogramowania wymuszającego okup.
Przewodnik po walce z oprogramowaniem wymuszającym okup przez człowieka: część 2 (wrzesień 2021 r.)
Obrońcy uważają: Sprawa dotycząca dochodzeń po okupie (październik 2023 r.)
Rekomendacje i najlepsze rozwiązania.
-
Zobacz sekcję Wymuszanie oprogramowania wymuszającego okup .
-
Obejmuje analizy łańcuchów ataków rzeczywistych ataków.
Norsk Hydro reaguje na atak ransomware z przejrzystością (grudzień 2019 r.)
Opinia
https://aka.ms/ContentUserFeedback.
Dostępne już wkrótce: W 2024 r. będziemy stopniowo wycofywać zgłoszenia z serwisu GitHub jako mechanizm przesyłania opinii na temat zawartości i zastępować go nowym systemem opinii. Aby uzyskać więcej informacji, sprawdź:Prześlij i wyświetl opinię dla