Mi az a zsarolóprogram?

A zsarolóvírus egy olyan számítógépes biztonsági támadás, amely megsemmisíti vagy titkosítja a fájlokat és mappákat, megakadályozva, hogy az érintett eszköz tulajdonosa hozzáférjen az adataikhoz. A kiberbűnöző ezután pénzt zsarolhat ki az üzlet tulajdonosától egy kulcsért cserébe a titkosított adatok zárolásának feloldásához. A kiberbűnözők azonban még akkor sem biztos, hogy biztosítják a kulcsot ahhoz, hogy vissza tudjanak férni az üzlet tulajdonosához.

Fontos

Most kell elkezdeni? Tekintse meg a szervezet zsarolóprogramokkal és zsarolóprogramokkal szembeni védelmét , hogy gyorsan konfigurálja az informatikai infrastruktúrát a legjobb zsarolóprogramok elleni védelem érdekében.

Automatizált zsarolóprogram-támadások

Az árus zsarolóprogramok támadásai általában automatizáltak. Ezek a kibertámadások vírusként terjedhetnek, megfertőzhetik az eszközöket olyan módszerekkel, mint az e-mailes adathalászat és a kártevők kézbesítése, és kártevő-elhárítást igényelnek. Ez azt jelenti, hogy a zsarolóvírusok megelőzésének egyik technikája a levelezés védelme egy olyan rendszerrel, mint a Microsoft Defender for Office 365 vagy a Microsoft 365 Defender, a kártevők és adathalászati kísérletek korai észlelése érdekében.

Ember által működtetett zsarolóprogramos támadások

Az ember által üzemeltetett zsarolóvírusokat a kiberbűnözők aktív támadása okozza, amelyek beszivárognak egy szervezet helyszíni vagy felhőbeli informatikai infrastruktúrájába, emelik jogosultságaikat, és zsarolóprogramokat helyeznek üzembe a kritikus fontosságú adatokra.

Ezek a "billentyűzeten történő" támadások nem egyetlen eszközt, hanem egy szervezetet céloznak meg. Az ember által üzemeltetett azt jelenti, hogy egy emberi támadó a közös rendszer- és biztonsági konfigurációs megállapításokat felhasználva beszivárog a szervezetbe, navigál a hálózaton, és alkalmazkodik a környezethez és a gyengeségeihez, miközben halad.

Ezeknek az ember által működtetett zsarolóprogramoknak a jellegzetességei általában a hitelesítő adatok ellopása és az oldalirányú mozgás , amely emeli az ellopott fiókokban lévő jogosultságokat. A tevékenységek a karbantartási időszakok során történhetnek, és a kiberbűnözők által feltárt biztonsági konfigurációs hiányosságokat is magukban foglalhatják. A cél egy zsarolóprogram hasznos adatainak üzembe helyezése a támadók által választott , nagy üzleti hatással járó erőforrásokhoz .

Fontos

Ezek a támadások katasztrofálisak lehetnek az üzleti műveletek számára, és nehezen tisztíthatók meg, és teljes támadói kizárást igényelnek a jövőbeli támadások elleni védelem érdekében. Ellentétben az árus zsarolóprogramokkal, amelyek általában csak kártevő-szervizelést igényelnek, az ember által működtetett zsarolóvírusok továbbra is fenyegetik üzleti műveleteit a kezdeti találkozás után.

Az alábbi ábra bemutatja, hogyan növekszik ez a zsarolásalapú támadás hatása és valószínűsége.

The impact and likelihood that human-operated ransomware attacks will continue

Zsarolóprogramok elleni védelem a szervezet számára

A zsarolóprogramok és a zsarolóvírusok átfogó megtekintéséhez és a szervezet védelmének módjához használja az emberi üzemeltetésű zsarolóvírusok kockázatcsökkentési projekttervének PowerPoint-bemutatójában található információkat. Íme azonban az útmutató összefoglalása:

The summary of the guidance in the Human-Operated Ransomware Mitigation Project Plan

  • A zsarolóprogramok és a zsarolóvírus-alapú támadások tétje magas.
  • A támadásoknak azonban vannak gyengeségei, amelyek csökkenthetik a támadás valószínűségét.
  • Az infrastruktúra konfigurálásának három fázisa van a támadási gyengeségek kihasználása érdekében.

A támadási gyengeségek kihasználásának három fázisa: A szervezet zsarolóprogramokkal és zsarolóprogramokkal szembeni védelme megoldás, amely gyorsan konfigurálja az informatikai infrastruktúrát a legjobb védelem érdekében:

  1. Készítse elő a szervezetet, hogy a váltságdíj fizetése nélkül talpra álljon egy támadás után.
  2. Korlátozza a zsarolóprogram-támadások hatókörét a kiemelt szerepkörök védelmével.
  3. A kockázatok növekményes eltávolításával megnehezítheti a támadók számára, hogy belépjenek a környezetbe.

The three phases to protecting against ransomware and extortion

Töltse le a Szervezet védelme zsarolóprogram-plakátról a három fázis áttekintését a zsarolóvírus-támadók elleni védelem rétegeiként.

The

További zsarolóprogram-erőforrások

A Microsoft legfontosabb információi:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Defender a Cloud Appshez:

Microsoft Azure:

A Microsoft biztonsági csapatának blogbejegyzései: