Co to jest atak ransomware obsługiwany przez człowieka (03.29.24)

Ataki ransomware obsługiwane przez człowieka to ataki z użyciem klawiatury, z którymi bardzo trudno sobie poradzić. W przeciwieństwie do innych ataków ransomware, które są kierowane przez złośliwe oprogramowanie, ataki te zależą od ludzi, którzy mogą łatwo wykorzystać swoją wiedzę na temat administrowania systemem i błędami konfiguracji bezpieczeństwa sieci, aby przeciwdziałać wszelkim cyberobronom. Osoby będące ludźmi są również bardziej adaptacyjne i mogą przeprowadzić dokładny rekonesans na swoim celu przed rozpoczęciem ataku.

Większość ataków ransomware obsługiwanych przez człowieka rozpoczyna się od trojana, który zapewnia hakerom zdalny dostęp do komputera. Trojan kradnie poufne dane, takie jak dane bankowe, hasła i inne dane uwierzytelniające, które cyberprzestępcy wykorzystują do zwiększania poziomu uprawnień na komputerze. Osoby atakujące mogą następnie wykorzystać niefortunnie zdobyty dostęp do załadowania innych podmiotów złośliwego oprogramowania, w tym oprogramowania ransomware.

Przykłady szczepów oprogramowania ransomware, które są powiązane z ludzkimi aktorami, obejmują Ryuk, Samas i oprogramowanie ransomware Bitpaymer.

Co musisz wiedzieć o ataku ransomware obsługiwanym przez człowieka

Ataki ransomware obsługiwane przez człowieka stają się coraz częstsze z dnia na dzień i chociaż zwykle zaczynają się od wdrożenia trojana bankowego, takiego jak Emotet, wykorzystują również kradzież lub przekazane dane uwierzytelniające.

Inną rzeczą związaną z atakami ransomware obsługiwanymi przez człowieka, o której musisz wiedzieć, jest to, że nie wszystkie dotyczą ukrywania się, ponieważ mogą używać ataków brute force, a nawet działać w nieskrępowanych sieciach. Są również wytrwałe, ponieważ nawet po wykryciu i zatrzymaniu przez oprogramowanie chroniące przed złośliwym oprogramowaniem cyberprzestępcy po prostu wdrażają inne ładunki, dopóki nie będzie w stanie ominąć cyberobrony.

Co zrobić w przypadku ataku ransomware obsługiwanego przez człowieka

Microsoft zauważa, że ​​większość ataków ransomware obsługiwanych przez człowieka jest wymierzonych w duże organizacje, ponieważ ich główną motywacją jest zarobienie jak największej ilości pieniędzy z płatności okupu. Z tego powodu Microsoft wzywa organizacje do zmiany sposobu myślenia i skupienia się na kompleksowej ochronie, aby zatrzymać i spowolnić cyberprzestępców, zanim zdołają osiągnąć swoje cele.

Organizacje mogą stosować następujące strategie bezpieczeństwa:

Wdróż zapory

Zapory sieciowe tworzą barierę bezpieczeństwa między użytkownikiem komputera a światem zewnętrznym. Zapobiegają również nieautoryzowanemu dostępowi, którego hakerzy używają do uzyskiwania dostępu do sieci biznesowych.

Zainstaluj oprogramowanie anty-malware

Ryzyko infekcji przez trojany, keyloggery i złodzieje informacji zawsze będzie istniało. I właśnie dlatego musisz wdrożyć potężne rozwiązania anty-malware przeciwko wszelkim zagrożeniom, które możesz napotkać.

Po zainstalowaniu programu antywirusowego nie zapomnij użyć go do przeskanowania komputera lub sprawdzenia, czy jest aktywny, czy nie.

Dbaj o aktualność systemu operacyjnego, aplikacji i przeglądarki

Większość aktualizacji systemu Windows zawiera łatki bezpieczeństwa dla rodzaju luk, które cyberprzestępcy wykorzystują do infiltracji sieci. I nie tylko Microsoft robi to, ponieważ inni dostawcy oprogramowania również od czasu do czasu wydają aktualizacje, które zajmują się tym samym problemem luk w zabezpieczeniach lub exploitów dnia zerowego.

Ignoruj ​​spam

Jeśli otrzymasz wiadomość e-mail z nieznanego obrazu, nie masz obowiązku odpowiadać na to. A jeśli musisz odpowiedzieć, upewnij się, że nadawca jest autentyczny

Utwórz kopię zapasową komputera

Jak bezpieczne są Twoje pliki? Czy będziesz zdruzgotany po ataku ransomware? To są pytania, które musisz sobie zadać na wypadek, gdyby coś stało się z plikami na twoim komputerze.

Niektóre serwery umożliwiają automatyczne tworzenie kopii zapasowych codziennie lub co godzinę. Powinieneś rozważyć ich użycie.

Wyczyść swój komputer

Jeśli rzadko czyścisz historię przeglądania lub masz zwyczaj przechowywania haseł i innych danych logowania na swoim urządzeniu, ryzykujesz kradzieżą informacji. Pobierz oprogramowanie do czyszczenia komputera i pozwól mu wykonywać pracę polegającą na utrzymaniu komputera w czystości i optymalizacji.

Miej wspólną strategię cyberbezpieczeństwa

Czy wszyscy w biurze wiedzą, jak radzić sobie z zagrożeniami cyberbezpieczeństwa? Jeśli nie, naraża wszystkich na ryzyko, ponieważ wiele szczepów złośliwego oprogramowania może teraz poruszać się poziomo i infekować całą organizację. Innymi słowy, musi istnieć tylko jeden słaby punkt, aby wszystko zostało zmiażdżone.

Użyj uwierzytelniania dwuskładnikowego

Uwierzytelnianie dwuskładnikowe jest naprawdę silną obroną przed hakerami, ponieważ jeśli nie są częścią organizacji, którą próbują skompromitować, nie mają szans na dostanie się do komputerów organizacji.

Mam nadzieję, że te wskazówki dotyczące zapobiegania atakom ransomware obsługiwanego przez człowieka pomogą Tobie i Twojej organizacji odeprzeć wszelkie grupy hakerów, które chcą wywołać chaos.


Wideo YouTube.: Co to jest atak ransomware obsługiwany przez człowieka

03, 2024