Oprogramowanie wymuszającego okup obsługiwane przez człowiekaHuman operated ransomware

Oprogramowanie wymuszającego okup jest dużym i rozwijającym się trendem ataków, który reprezentuje zagrożenie dla większości branż.Human operated ransomware is a large and growing attack trend that represents a threat to most industries.

Oprogramowanie wymuszającego okup dla ludzi jest inne niż oprogramowanie wymuszającego okup.Human operated ransomware is different than commodity ransomware. "Ataki" na klawiaturze "wykorzystują wiedzę o typowych konfiguracjach systemów i zabezpieczeń w celu Infiltrate naruszającej się sieci oraz do dołączenia do sieci i jej słabych punktów.These “hands-on-keyboard” attacks leverage human attackers’ knowledge of common system and security misconfigurations to infiltrate a compromised network and to adapt to the network and its weak points as they go. Hallmarks ataku z wykorzystaniem oprogramowania wymuszającego okup zazwyczaj obejmuje kradzież poświadczeń i ruchy poprzeczne, co powoduje wdrożenie ładunku oprogramowania wymuszającego okup do dowolnego zasobu wybranego przez osoby atakujące.Hallmarks of a human-operated ransomware attack typically include credential theft and lateral movement, resulting in deployment of a ransomware payload to any resource the attackers choose.

Ataki te mogą być katastrofalne.These attacks can be catastrophic. Tylko za poorednictwem kompletnego wykluczenia atakującej można chronić przed przyszłymi atakami.Only through complete complete adversary eviction can you protect against future attacks. W przeciwieństwie do oprogramowania z oprogramowaniem wymuszającego okup, które wymaga korygowania programów chroniących przed złośliwym kodem, oprogramowanie wymuszające okup będzie nadal zagrażać operacjom biznesowym.Unlike commodity ransomware, which only requires malware remediation, human operated ransomware will continue to threaten your business operations.

Firma Microsoft zaleca korzystanie z planów zaradczych opisanych w tej prezentacji: zalecenia dotyczące oprogramowania wymuszającego okup (PPT), które obejmują Zabezpieczanie uprzywilejowanego dostępu wdrażanie bezpiecznej, zarządzanej przez platformę Azure stacji roboczej.Microsoft recommends you use the mitigation plans described in this presentation: Ransomware recommendations (ppt), which includes securing your privileged access Deploy a secure, Azure-managed workstation.

Ten obraz pokazuje, jak ten atak oparty na extortion zwiększa wpływ i prawdopodobieństwo użycia uprzywilejowanego dostępu.This image shows how this extortion-based attack is growing in impact and likelihood, using privileged access.

image (obraz)