Co to jest oprogramowanie wymuszającego okup

Oprogramowanie wymuszające okup to rodzaj ataku cybernetycznego, który niszczy lub szyfruje pliki i foldery, uniemożliwiając właścicielowi działającego urządzenia dostęp do swoich danych. Cyberprzestępca może następnie wymusić pieniądze od właściciela firmy w zamian za klucz w celu odblokowania zaszyfrowanych danych. Ale nawet w przypadku płatności cyberprzestępcy mogą nie dostarczyć klucza, aby powrócić do właściciela firmy.

Ważne

Musisz zacząć teraz? Zobacz Ochrona organizacji przed oprogramowaniem wymuszającym okup i wymuszeniem , aby szybko skonfigurować infrastrukturę IT pod kątem najlepszej ochrony przed oprogramowaniem wymuszającym okup.

Automatyczne ataki wymuszania oprogramowania wymuszającego okup

Ataki wymuszania okupu surowców są zwykle zautomatyzowane. Te cyberataki mogą rozprzestrzeniać się jak wirus, infekować urządzenia za pomocą metod, takich jak wyłudzenie informacji e-mail i dostarczanie złośliwego oprogramowania, i wymagać korygowania złośliwego oprogramowania. Oznacza to, że jedną z technik ochrony przed oprogramowaniem wymuszającym okup jest ochrona poczty za pomocą systemu, takiego jak Usługa Microsoft Defender dla usługi Office 365 lub Microsoft 365 Defender, w celu wczesnego wykrywania prób złośliwego oprogramowania i wyłudzania informacji.

Ataki wymuszania oprogramowania wymuszającego okup obsługiwane przez człowieka

Oprogramowanie wymuszające okup obsługiwane przez człowieka jest wynikiem aktywnego ataku cyberprzestępców, które infiltrują lokalną lub chmurową infrastrukturę IT organizacji, podnieść ich uprawnienia i wdrożyć oprogramowanie wymuszające okup do danych krytycznych.

Te ataki "klawiatury praktycznej" dotyczą organizacji, a nie jednego urządzenia. Obsługiwane przez człowieka oznacza, że osoba atakująca korzysta z ich wglądu w typowe błędy konfiguracji systemu i zabezpieczeń w celu infiltrowania organizacji, poruszania się po sieci i dostosowywania się do środowiska i jego słabych stron w miarę ich działania.

Znaki rozpoznawcze tych ataków wymuszającego okup obsługiwane przez człowieka zazwyczaj obejmują kradzież poświadczeń i ruch boczny z podniesieniem uprawnień na skradzionych kontach. Działania mogą odbywać się podczas okien konserwacji i obejmują luki w konfiguracji zabezpieczeń wykryte przez cyberprzestępców. Celem jest wdrożenie ładunku oprogramowania wymuszającego okup do dowolnego wysokiego wpływu na zasoby biznesowe wybrane przez atakujących.

Ważne

Te ataki mogą być katastrofalne dla operacji biznesowych i są trudne do oczyszczenia, co wymaga całkowitego eksmisji przeciwnika w celu ochrony przed przyszłymi atakami. W przeciwieństwie do oprogramowania wymuszającego okup towaru, które zwykle wymaga korygowania złośliwego oprogramowania, oprogramowanie wymuszające oprogramowanie wymuszające złośliwe oprogramowanie wymuszające okup będzie nadal zagrażać operacjom biznesowym po początkowym spotkaniu.

Na poniższej ilustracji pokazano, jak ten atak oparty na wymuszenie rośnie w wpływie i prawdopodobieństwie.

The impact and likelihood that human-operated ransomware attacks will continue

Ochrona przed oprogramowaniem wymuszającym okup dla organizacji

Aby uzyskać kompleksowy widok oprogramowania wymuszającego okup i wymuszenia oraz sposobu ochrony organizacji, skorzystaj z informacji w prezentacji Programu PowerPoint dotyczącej planu ograniczania ryzyka oprogramowania wymuszającego okup obsługiwanego przez człowieka . Poniżej przedstawiono jednak podsumowanie wskazówek:

The summary of the guidance in the Human-Operated Ransomware Mitigation Project Plan

  • Stawki ataków opartych na okupie i wymuszeń są wysokie.
  • Jednak ataki mają słabe strony, które mogą zmniejszyć prawdopodobieństwo ataku.
  • Istnieją trzy fazy konfigurowania infrastruktury w celu wykorzystania słabych stron ataku.

Aby zapoznać się z trzema fazami wykorzystania słabych stron ataków, zobacz Rozwiązanie Ochrona organizacji przed oprogramowaniem wymuszającym okup i wymuszeniem , aby szybko skonfigurować infrastrukturę IT w celu uzyskania najlepszej ochrony:

  1. Przygotuj organizację do odzyskania po ataku bez konieczności płacenia okupu.
  2. Ogranicz zakres uszkodzeń ataku wymuszającego okup przez ochronę ról uprzywilejowanych.
  3. Utrudnianie osobie atakującej wejścia do środowiska przez przyrostowe usuwanie ryzyka.

The three phases to protecting against ransomware and extortion

Pobierz plakat Ochrona organizacji przed oprogramowaniem wymuszającym okup , aby zapoznać się z trzema fazami jako warstwami ochrony przed atakami wymuszającym okup.

The

Dodatkowe zasoby oprogramowania wymuszającego okup

Kluczowe informacje od firmy Microsoft:

Microsoft 365:

Microsoft 365 Defender:

Microsoft Defender for Cloud Apps:

Microsoft Azure:

Wpisy w blogu zespołu ds. zabezpieczeń firmy Microsoft: