Vad är utpressningstrojan?
I praktiken blockerar en utpressningstrojanattack åtkomst till dina data tills en lösensumma betalas.
Faktum är att utpressningstrojaner är en typ av skadlig kod eller nätfiskeattack som förstör eller krypterar filer och mappar på en dator, server eller enhet.
När enheter eller filer har låsts eller krypterats kan cyberbrottslingar utpressa pengar från företagets eller enhetens ägare i utbyte mot en nyckel för att låsa upp krypterade data. Men även när de betalas kanske cyberbrottslingar aldrig ger nyckeln till företagets eller enhetens ägare och stoppar åtkomsten permanent.
Hur fungerar utpressningstrojanattacker?
Utpressningstrojaner kan automatiseras eller involvera mänskliga händer på ett tangentbord – en mänsklig attack .
Automatiserade utpressningstrojanattacker
Utpressningstrojanattacker för råvaror automatiseras ofta. Dessa cyberattacker kan spridas som ett virus, infektera enheter via metoder som nätfiske via e-post och leverans av skadlig kod och kräva reparation av skadlig kod.
Det innebär att en metod för förebyggande av utpressningstrojaner är att skydda ditt e-postsystem med Microsoft Defender för Office 365 som skyddar mot skadlig kod och nätfiskeleverans. Microsoft Defender för Endpoint fungerar tillsammans med Defender för Office 365 för att automatiskt identifiera och blockera misstänkt aktivitet på dina enheter, medan Microsoft Defender XDR identifierar skadlig kod och nätfiskeförsök tidigt.
Attacker mot utpressningstrojaner som drivs av människor
Utpressningstrojaner som drivs av människor är resultatet av en aktiv attack av cyberbrottslingar som infiltrerar en organisations lokala eller molnbaserade IT-infrastruktur, höjer deras privilegier och distribuerar utpressningstrojaner till kritiska data.
Dessa "hands-on-keyboard"-attacker riktar sig vanligtvis till organisationer snarare än en enda enhet.
Mänskligt drivna innebär också att det finns en mänsklig angripare som använder sina insikter om vanliga system- och säkerhetsfelkonfigurationer. Målet är att infiltrera organisationen, navigera i nätverket och anpassa sig till miljön och dess svagheter.
Kännetecken för dessa människodrivna utpressningstrojanattacker inkluderar vanligtvis stöld av autentiseringsuppgifter och lateral rörelse med en höjning av privilegierna i stulna konton.
Aktiviteter kan äga rum under underhållsperioder och omfatta säkerhetskonfigurationsluckor som upptäckts av cyberbrottslingar. Målet är att distribuera en nyttolast för utpressningstrojaner till de resurser med hög affärspåverkan som angriparna väljer.
Viktigt!
Dessa attacker kan vara katastrofala för verksamheten och är svåra att rensa upp, vilket kräver fullständig avhysning av angripare för att skydda mot framtida attacker. Till skillnad från utpressningstrojaner som vanligtvis bara kräver reparation av skadlig kod fortsätter utpressningstrojaner som drivs av människor att hota din verksamhet efter det första mötet.
Den här bilden visar hur utpressningsbaserade attacker växer i effekt och sannolikhet.
Skydd mot utpressningstrojaner för din organisation
Börja med att förhindra nätfiske och leverans av skadlig kod med Microsoft Defender för Office 365 för att skydda mot skadlig kod och nätfiskeleverans, Microsoft Defender för Endpoint för att automatiskt identifiera och blockera misstänkt aktivitet på dina enheter och Microsoft Defender XDR för att upptäcka skadlig kod och nätfiskeförsök tidigt.
Om du vill ha en omfattande vy över utpressningstrojaner och utpressning och hur du skyddar din organisation använder du informationen i PowerPoint-presentationen för projektplanen för åtgärd av utpressningstrojaner som hanteras av människor.
Här är en sammanfattning av vägledningen:
- Insatserna för utpressningstrojaner och utpressningsbaserade attacker är höga.
- Men attackerna har svagheter som kan minska sannolikheten för att bli attackerad.
- Det finns tre steg för att konfigurera infrastrukturen för att utnyttja angreppsbrister.
De tre stegen för att utnyttja angreppsbrister finns i Skydda din organisation mot utpressningstrojaner och utpressningstrojaner för att snabbt konfigurera IT-infrastrukturen för bästa skydd:
- Förbered din organisation att återhämta sig från en attack utan att behöva betala lösensumman.
- Begränsa omfattningen av skador på en utpressningstrojanattack genom att skydda privilegierade roller.
- Gör det svårare för en angripare att komma in i din miljö genom att stegvis ta bort risker.
Ladda ned affischen Skydda din organisation från utpressningstrojaner för att få en översikt över de tre faserna som skyddslager mot utpressningstrojaner.
Ytterligare resurser för förebyggande av utpressningstrojaner
Viktig information från Microsoft:
- Det växande hotet från utpressningstrojaner, blogginlägget Microsoft On the Issues den 20 juli 2021
- Skydda snabbt mot utpressningstrojaner och utpressning
- 2023 Microsofts rapport om digitalt försvar
- Utpressningstrojan: En omfattande och pågående hotanalysrapport i Microsoft Defender-portalen
- Microsofts metod för utpressningstrojaner för identifiering och svarsteam (DART) och metodtips och fallstudie
Microsoft 365:
- Distribuera skydd mot utpressningstrojaner för din Microsoft 365-klientorganisation
- Maximera återhämtning av utpressningstrojaner med Azure och Microsoft 365
- Återställa från en utpressningstrojanattack
- Skydd mot skadlig kod och utpressningstrojaner
- Skydda din Windows 10-dator från utpressningstrojaner
- Hantera utpressningstrojaner i SharePoint Online
- Hotanalysrapporter för utpressningstrojaner i Microsoft Defender XDR-portalen
Microsoft Defender XDR:
Microsoft Defender för molnet-appar:
Microsoft Azure:
- Azure Defenses för utpressningstrojanattack
- Maximera återhämtning av utpressningstrojaner med Azure och Microsoft 365
- Säkerhetskopierings- och återställningsplan för att skydda mot utpressningstrojaner
- Skydda mot utpressningstrojaner med Microsoft Azure Backup (26 minuters video)
- Återställning från systemisk identitetskompromiss
- Avancerad attackidentifiering i flera steg i Microsoft Sentinel
- Fusionsidentifiering för utpressningstrojaner i Microsoft Sentinel
Blogginlägg för Microsoft Security-teamet:
Klicka här om du vill ha den senaste listan över artiklar om utpressningstrojaner i Microsoft Security-bloggen.
3 steg för att förhindra och återställa från utpressningstrojaner (september 2021)
En guide för att bekämpa utpressningstrojaner som drivs av människor: Del 1 (september 2021)
Utpressningstrojan som en tjänst: Förstå cyberbrotts gig-ekonomin och hur du skyddar dig (maj 2022)
Viktiga steg om hur Microsofts team för identifiering och svar (DART) utför utpressningstrojanincidenter.
En guide för att bekämpa utpressningstrojaner som drivs av människor: Del 2 (september 2021)
Försvarare se upp: Ett fall för undersökningar efter utpressningstrojaner (oktober 2023)
Rekommendationer och metodtips.
Bli motståndskraftig genom att förstå cybersäkerhetsrisker: Del 4-navigera aktuella hot (maj 2021)
Se avsnittet Utpressningstrojaner .
Attacker mot utpressningstrojaner som kan förebyggas (mars 2020)
Innehåller analys av angreppskedjan av faktiska attacker.
Utpressningstrojaner som svar på betalning eller inte för att betala? (december 2019)
Norsk Hydro svarar på utpressningstrojanattacker med transparens (december 2019)
Feedback
https://aka.ms/ContentUserFeedback.
Kommer snart: Under hela 2024 kommer vi att fasa ut GitHub-problem som feedbackmekanism för innehåll och ersätta det med ett nytt feedbacksystem. Mer information finns i:Skicka och visa feedback för