Skydda snabbt din organisation mot utpressningstrojanattacker

Utpressningstrojaner är en cyberattacktyp som cyberbrottslingar använder för att utpressa stora och små organisationer.

Att förstå hur man skyddar mot utpressningstrojanattacker och minimerade skador är en viktig del i att skydda ditt företag. Den här artikeln ger dig praktisk vägledning för hur du snabbt konfigurerar skydd mot utpressningstrojaner.

Vägledningen är uppdelad i steg, och börjar med de mest brådskande åtgärderna att vidta.

Bokmärke för den här sidan som startpunkt för stegen.

Viktigt!

Läs serien om förebyggande av utpressningstrojaner och gör din organisation svår att utföra cyberattacker.

Kommentar

Vad är utpressningstrojan? Se definitionen av utpressningstrojaner här.

Viktig information om den här artikeln

Kommentar

Ordningen på de här stegen är utformad för att säkerställa att du minskar risken så snabbt som möjligt och bygger på ett antagande om stor brådska som åsidosätter normal säkerhet och IT-prioriteringar, för att undvika eller minimera förödande attacker.

De tre stegen för att skydda mot utpressningstrojanattacker

Observera att den här vägledningen för förebyggande av utpressningstrojaner är strukturerad som steg som du bör följa i den ordning som visas. Så här anpassar du den här vägledningen på bästa sätt efter din situation:

  1. Håll dig till de rekommenderade prioriteringarna

    Använd stegen som en startplan för vad du ska göra först, nästa och senare, så att du får de mest effektfulla elementen först. Dessa rekommendationer prioriteras med hjälp av principen Nolltillit att anta ett intrång. Detta tvingar dig att fokusera på att minimera affärsrisker genom att anta att angriparna kan få åtkomst till din miljö med hjälp av en eller flera metoder.

  2. Var proaktiv och flexibel (men hoppa inte över viktiga uppgifter)

    Genomsök igenom checklistorna för implementering för alla avsnitt i alla tre stegen för att se om det finns några områden och uppgifter som du snabbt kan slutföra tidigare. Med andra ord kan du göra saker snabbare eftersom du redan har åtkomst till en molntjänst som inte har använts men som kan konfigureras snabbt och enkelt. När du tittar på hela planen, var försiktig så att dessa senare områden och uppgifter inte fördröjer slutförandet av kritiskt viktiga områden som säkerhetskopior och privilegierad åtkomst!

  3. Utför vissa objekt parallellt

    Att försöka göra allt på en gång kan vara överväldigande, men vissa saker kan naturligtvis göras parallellt. Personal i olika team kan arbeta med uppgifter samtidigt (till exempel säkerhetskopieringsteam, slutpunktsteam, identitetsteam) och samtidigt köra för slutförande av stegen i prioritetsordning.

Objekten i checklistorna för implementering är i den rekommenderade prioriteringsordningen, inte en teknisk beroendeordning.

Använd checklistorna för att bekräfta och ändra din befintliga konfiguration efter behov och på ett sätt som fungerar i din organisation. I det viktigaste säkerhetskopieringselementet kanske säkerhetskopieringen till exempel innehåller vissa system, men de kanske inte är offline/oföränderliga, eller så kanske du inte testar de fullständiga procedurerna för företagsåterställning, eller så kanske du inte har säkerhetskopior av kritiska affärssystem eller kritiska IT-system som Active Directory-domän Services -domänkontrollanter (AD DS).

Kommentar

Mer information om den här processen finns i de tre stegen för att förhindra och återställa från utpressningstrojaner (september 2021) i Microsofts säkerhetsblogginlägg.

Konfigurera systemet för att förhindra utpressningstrojaner just nu

Stegen är:

Steg 1. Förbereda återställningsplanen för utpressningstrojaner

Det här steget är utformat för att minimera det ekonomiska incitamentet från utpressningstrojaner genom att göra det:

  • Mycket svårare att komma åt och störa system eller kryptera eller skada viktiga organisationsdata.
  • Enklare för din organisation att återhämta sig från en attack utan att betala lösensumman.

Kommentar

Det är svårt att återställa många eller alla företagssystem, men alternativet att betala en angripare för en återställningsnyckel som de kanske eller kanske inte levererar, och att använda verktyg skrivna av angriparna för att försöka återställa system och data.

Steg 2. Begränsa omfattningen av utpressningstrojanskador

Få angriparna att arbeta mycket hårdare för att få åtkomst till flera affärskritiska system via privilegierade åtkomstroller. Att begränsa angriparens möjlighet att få privilegierad åtkomst gör det mycket svårare att dra nytta av en attack mot din organisation, vilket gör det mer troligt att de ger upp och går någon annanstans.

Steg 3. Gör det svårt för cyberbrottslingar att komma in

Den här sista uppsättningen uppgifter är viktig för att öka friktionen för inmatning, men det tar tid att slutföra som en del av en större säkerhetsresa. Målet med det här steget är att göra angriparens arbete mycket svårare när de försöker få åtkomst till dina lokala eller molnbaserade infrastrukturer vid de olika gemensamma startpunkterna . Det finns många av dessa uppgifter, så det är viktigt att prioritera ditt arbete här baserat på hur snabbt du kan utföra dessa med dina nuvarande resurser.

Även om många av dessa kommer att vara bekanta och lätta att snabbt utföra, är det mycket viktigt att ditt arbete med steg 3 inte saktar ned dina framsteg i steg 1 och 2.

Skydd mot utpressningstrojaner i korthet

Du kan också se en översikt över stegen och deras checklistor för implementering som skyddsnivåer mot utpressningstrojaner med affischen Skydda din organisation från utpressningstrojaner.

Affischen

Gå vidare

steg 1. Förbereda återställningsplanen

Börja med steg 1 för att förbereda din organisation för att återhämta sig från en attack utan att behöva betala lösensumman.

Ytterligare resurser för utpressningstrojaner

Viktig information från Microsoft:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

Microsoft Defender för molnet-appar:

Blogginlägg för Microsoft Security-teamet: