Поделиться через


Что такое программа-шантажист?

На практике атака программы-шантажистов блокирует доступ к вашим данным до выплаты выкупа.

На самом деле программа-шантажист — это тип вредоносных программ или фишинговая атака кибербезопасности, которая уничтожает или шифрует файлы и папки на компьютере, сервере или устройстве.

После блокировки или шифрования устройств злоумышленники могут вымогать деньги от владельца бизнеса или устройства в обмен на ключ для разблокировки зашифрованных данных. Но даже при оплате киберкриминалы никогда не могут дать ключ владельцу бизнеса или устройств и остановить доступ навсегда.

Как работают атаки программ-шантажистов?

Программы-шантажисты могут быть автоматизированы или включать человеческие руки на клавиатуру — атаку, управляемую человеком, например, в недавних атаках с помощью программы-шантажистов LockBit.

Атаки программ-шантажистов, управляемых человеком, включают следующие этапы:

  1. Первоначальный компромисс - субъект угроз впервые получает доступ к системе или среде после периода разведывательной разведки для выявления слабых мест в обороне.

  2. Сохраняемость и уклонение от обороны . Субъект угроз устанавливает колонтитул в системе или среде с помощью внутреннего или другого механизма, который работает в скрытии, чтобы избежать обнаружения группами реагирования на инциденты.

  3. Боковое перемещение — субъект угроз использует начальную точку входа для миграции в другие системы, подключенные к скомпрометированному устройству или сетевой среде.

  4. Доступ к учетным данным . Субъект угроз использует поддельную страницу входа для сбора учетных данных пользователя или системы.

  5. Кража данных — субъект угроз украл финансовые или другие данные от скомпрометированных пользователей или систем.

  6. Влияние — затронутый пользователь или организация могут понести материальный или репутационный ущерб.

Атаки автоматических программ-шантажистов

Атаки программ-шантажистов по сырьевым товарам часто автоматизированы . Эти кибератаки могут распространяться как вирус, заражать устройства с помощью таких методов, как фишинг электронной почты и доставка вредоносных программ, и требовать исправления вредоносных программ.

Таким образом, вы можете защитить вашу электронную систему с помощью Microsoft Defender для Office 365, которая защищает от вредоносных программ и фишинговой доставки. Microsoft Defender для конечной точки работает вместе с Defender для Office 365 для автоматического обнаружения и блокировки подозрительных действий на устройствах, а XDR в Microsoft Defender обнаруживает вредоносные программы и фишинговые попытки.

Атаки программ-шантажистов, управляемых человеком

Программ-шантажистов , управляемых человеком, является результатом активной атаки злоумышленниками, которые проникают в локальную или облачную ИТ-инфраструктуру организации, повышают свои привилегии и развертывают программ-шантажистов в критически важных данных.

Эти "практические" атаки обычно предназначены для организаций, а не одного устройства.

Управление человеком также означает, что существует субъект человеческой угрозы, используя свои аналитические сведения о распространенных системах и неправильной настройке безопасности. Они стремятся ввести организацию, перейти к сети и адаптироваться к окружающей среде и ее слабостям.

Знаки этих атак программ-шантажистов, управляемых человеком, обычно включают кражу учетных данных и боковое перемещение с повышением привилегий в украденных учетных записях.

Действия могут происходить во время периодов обслуживания и связаны с пробелами в конфигурации безопасности, обнаруженными киберкриминальными. Цель заключается в развертывании полезных данных программы-шантажистов независимо от того, какие ресурсы большого влияния на бизнес выбирают субъекты угроз.

Внимание

Эти атаки могут быть катастрофическими для бизнес-операций и трудно очистить, требуя полного вытеснения злоумышленника для защиты от будущих атак. В отличие от сырьевых программ-шантажистов, которые обычно требуют исправления вредоносных программ, программы-шантажисты, управляемые человеком, будут продолжать угрожать вашим бизнес-операциям после первоначальной встречи.

Влияние и вероятность того, что атаки программ-шантажистов, управляемых человеком, будут продолжаться

Защита от программ-шантажистов для вашей организации

Во-первых, предотвращение фишинга и доставки вредоносных программ с помощью Microsoft Defender для Office 365 для защиты от вредоносных программ и фишинговой доставки, Microsoft Defender для конечной точки для автоматического обнаружения и блокировки подозрительных действий на ваших устройствах и XDR в Microsoft Defender для обнаружения вредоносных программ и фишинговых попыток ранних попыток.

Чтобы получить исчерпывающее представление об атаках с использованием программ-шантажистов и вымогательстве, и о том, как защитить свою организацию, ознакомьтесь с презентацией PowerPoint План проекта по устранению рисков использования программ-шантажистов, управляемых человеком.

Вот сводка инструкций:

Сводка рекомендаций в плане проекта по устранению рисков программ-шантажистов, управляемых человеком

  • Ставки при использовании программ-шантажистов и вымогательстве высоки.
  • Однако атаки имеют слабые места, которые могут снизить вероятность атаки.
  • Существует три шага по настройке инфраструктуры для использования слабых мест атак.

Три шага по использованию уязвимостей атак см. в статье "Защита организации от программ-шантажистов и вымогательство ", чтобы быстро настроить ИТ-инфраструктуру для оптимальной защиты:

  1. Подготовьте организацию к восстановлению после атаки без необходимости платить выкуп.
  2. Ограничить область повреждения атаки программы-шантажистов путем защиты привилегированных ролей.
  3. Усложните доступ к среде субъекту угроз путем постепенного удаления рисков.

Три действия для защиты от программ-шантажистов и вымогательства

Скачайте плакат "Защита организации от программ-шантажистов" для обзора трех этапов защиты от атак программ-шантажистов.

Плакат

Дополнительные ресурсы защиты от программ-шантажистов

Основная информация от корпорации Майкрософт:

Microsoft 365:

XDR в Microsoft Defender:

приложения Microsoft Defender для облака:

Microsoft Azure:

Записи блога службы безопасности Майкрософт:

Чтобы получить последний список статей о программ-шантажистов в блоге Microsoft Security, щелкните здесь.