Dela via


Vad är utpressningstrojan?

I praktiken blockerar en utpressningstrojanattack åtkomst till dina data tills en lösensumma betalas.

Faktum är att utpressningstrojaner är en typ av skadlig kod eller nätfiskeattack som förstör eller krypterar filer och mappar på en dator, server eller enhet.

När enheter eller filer har låsts eller krypterats kan cyberbrottslingar utpressa pengar från företagets eller enhetens ägare i utbyte mot en nyckel för att låsa upp krypterade data. Men även när de betalas kanske cyberbrottslingar aldrig ger nyckeln till företags- eller enhetsägaren och stoppar åtkomsten permanent.

Hur fungerar utpressningstrojanattacker?

Utpressningstrojaner kan automatiseras eller involvera mänskliga händer på ett tangentbord – en attack som utförs av människor, till exempel vid de senaste attackerna med lockbit-utpressningstrojaner.

Attacker med utpressningstrojaner som drivs av människor omfattar följande steg:

  1. Inledande kompromiss – Hotaktören får först åtkomst till ett system eller en miljö efter en period av rekognosering för att identifiera svagheter i försvaret.

  2. Beständighet och skydd – Hotskådespelaren etablerar ett fotfäste i systemet eller miljön med hjälp av en bakdörr eller annan mekanism som fungerar i smyg för att undvika identifiering av incidenthanteringsteam.

  3. Lateral förflyttning – Hotskådespelaren använder den första startpunkten för att migrera till andra system som är anslutna till den komprometterade enheten eller nätverksmiljön.

  4. Åtkomst till autentiseringsuppgifter – Hotskådespelaren använder en falsk inloggningssida för att hämta användar- eller systemautentiseringsuppgifter.

  5. Datastöld – Hotskådespelaren stjäl ekonomiska eller andra data från komprometterade användare eller system.

  6. Effekt – Den berörda användaren eller organisationen kan drabbas av materiella skador eller ryktesskador.

Automatiserade utpressningstrojanattacker

Utpressningstrojanattacker för råvaror automatiseras ofta. Dessa cyberattacker kan spridas som ett virus, infektera enheter via metoder som nätfiske via e-post och leverans av skadlig kod och kräva reparation av skadlig kod.

Därför kan du skydda ditt e-postsystem med hjälp av Microsoft Defender za Office 365 som skyddar mot skadlig kod och nätfiskeleverans. Microsoft Defender za krajnju tačku fungerar tillsammans med Defender za Office 365 för att automatiskt identifiera och blockera misstänkt aktivitet på dina enheter, medan Microsoft Defender XDR identifierar skadlig kod och nätfiskeförsök tidigt.

Attacker mot utpressningstrojaner som drivs av människor

Utpressningstrojaner som drivs av människor är resultatet av en aktiv attack av cyberbrottslingar som infiltrerar en organisations lokala eller molnbaserade IT-infrastruktur, höjer deras privilegier och distribuerar utpressningstrojaner till kritiska data.

Dessa "hands-on-keyboard"-attacker riktar sig vanligtvis till organisationer snarare än en enda enhet.

Mänskligt drivna innebär också att det finns en mänsklig hotskådespelare som använder sina insikter om vanliga system- och säkerhetsfelkonfigurationer. De syftar till att infiltrera organisationen, navigera i nätverket och anpassa sig till miljön och dess svagheter.

Kännetecken för dessa människodrivna utpressningstrojanattacker inkluderar vanligtvis stöld av autentiseringsuppgifter och lateral rörelse med en höjning av privilegierna i stulna konton.

Aktiviteter kan äga rum under underhållsperioder och omfatta säkerhetskonfigurationsluckor som upptäckts av cyberbrottslingar. Målet är att distribuera en nyttolast för utpressningstrojaner till de resurser med hög affärspåverkan som hotaktörerna väljer.

Viktigt!

Dessa attacker kan vara katastrofala för verksamheten och är svåra att rensa upp, vilket kräver fullständig avhysning av angripare för att skydda mot framtida attacker. Till skillnad från utpressningstrojaner som vanligtvis bara kräver reparation av skadlig kod fortsätter utpressningstrojaner som drivs av människor att hota din verksamhet efter det första mötet.

Effekten och sannolikheten för att attacker med utpressningstrojaner som drivs av människor fortsätter

Skydd mot utpressningstrojaner för din organisation

Börja med att förhindra nätfiske och leverans av skadlig kod med Microsoft Defender za Office 365 för att skydda mot skadlig kod och nätfiskeleverans, Microsoft Defender za krajnju tačku för att automatiskt identifiera och blockera misstänkt aktivitet på dina enheter och Microsoft Defender XDR för att upptäcka skadlig kod och nätfiskeförsök tidigt.

Om du vill ha en omfattande vy över utpressningstrojaner och utpressning och hur du skyddar din organisation använder du informationen i PowerPoint-presentationen för projektplanen för åtgärd av utpressningstrojaner som hanteras av människor.

Här är en sammanfattning av vägledningen:

Sammanfattningen av vägledningen i projektplanen för minskning av utpressningstrojaner som drivs av människor

  • Insatserna för utpressningstrojaner och utpressningsbaserade attacker är höga.
  • Men attackerna har svagheter som kan minska sannolikheten för att bli attackerad.
  • Det finns tre steg för att konfigurera infrastrukturen för att utnyttja angreppsbrister.

De tre stegen för att utnyttja angreppsbrister finns i Skydda din organisation mot utpressningstrojaner och utpressningstrojaner för att snabbt konfigurera IT-infrastrukturen för bästa skydd:

  1. Förbered din organisation att återhämta sig från en attack utan att behöva betala lösensumman.
  2. Begränsa omfattningen av skador på en utpressningstrojanattack genom att skydda privilegierade roller.
  3. Gör det svårare för en hotakterare att komma åt din miljö genom att stegvis ta bort risker.

De tre stegen för att skydda mot utpressningstrojaner och utpressning

Ladda ned affischen Skydda din organisation från utpressningstrojaner för att få en översikt över de tre faserna som skydd mot utpressningstrojanattacker.

Affischen

Ytterligare resurser för förebyggande av utpressningstrojaner

Viktig information från Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Defender för Cloud Apps:

Microsoft Azure:

Blogginlägg för Microsoft Security-teamet:

Klicka här om du vill ha den senaste listan över artiklar om utpressningstrojaner i Microsoft Security-bloggen.