Trace Id is missing
Pereiti prie pagrindinio turinio
Security Insider

Eksperto profilis: Emily Hacker

Moteris stovi prieš spalvingą foną.

Koledže žurnalistiką studijavusi Emily Hacker nesitikėjo tapti „Microsoft“ grėsmių žvalgybos analitike. Jos pirmas darbas kibernetinės saugos srityje buvo techninės rašytojos naftos ir dujų įmonėje. „Redagavau žvalgybos ataskaitas, žvalgybos pateiktis ir padėjau rengti incidentų metrikas. Per pirmuosius metus mane visiškai sužavėjo žvalgybos analitikų darbas.“

Emily „Microsoft“ pradėjo dirbti 2020-aisiais kaip „Microsoft Defender“, skirtos galiniams punktams, ir „Microsoft Defender“, skirtos „Office“, analitikė. Viena iš svarbiausių šių komandų sričių – apsaugoti klientus nuo grėsmių, susijusių su išpirkos reikalaujančiomis programomis. Emily tiesiogiai dalyvavo daugelyje tyrimų, kurių metu „Microsoft“ įgijo žinių apie „RaaS“ ekonomiką ir prieigos tarpininko / operatoriaus / partnerio santykius, aktyviai ieškodama įrodymų apie prieš išpirkos reikalaujančias programas buvusius signalus.

„Norint apsaugoti klientus nuo tokių grėsmių, labai svarbu sekti tendencijas ir metodus, kuriuos naudoja „RaaS“ operatoriai ir su jais susiję asmenys incidento prieš išpirkos prašymą etape“, – sakė ji. „Mano darbas – kuo anksčiau pastebėti šiuos išpirkos reikalaujančių programų veikėjus iš anksto. Jei ieškote tik išpirkos reikalaujančios programos paketo turinio – jau per vėlu.“

Kad neatsiliktų nuo besikeičiančio „RaaS“ vaizdo, Emily ir jos komanda naudoja automatinių sistemų ir žmogiškosios analizės derinį, kad realiuoju laiku išanalizuotų, perskirtų ir imtųsi veiksmų, susijusių su žurnalais, įspėjimais ir kita veikla. Emily komanda padeda numatyti, iš anksto užkirsti kelią ir reaguoti į įvairius incidentus klientų tinklų priešakinėse linijose, taip pat prisideda prie nuolat augančio MSTIC atliekamo su išpirkos reikalaujančiomis programomis susijusių veikėjų įrankių, motyvų ir strategijų vertinimo.

Išpirkos reikalaujančios programinės įrangos incidento atveju rizika gali būti neįtikėtinai didelė. Yra žinoma, kad išpirkos reikalaujančių programų operatoriai taikosi į itin svarbius tinklus, susijusius su švietimo, transporto, sveikatos priežiūros ar telekomunikacijų sistemomis. Kai šie tinklai pažeidžiami, pasekmės gali būti katastrofiškos.

„Darbas, kurį atliekame „Microsoft“, siekdami sekti išpirkos reikalaujančių programų incidentus ir užkirsti jiems kelią, yra svarbus, nes saugome ne tik savo klientus, bet ir jų klientus“, – sakė Haker. „Labai svarbu kuo anksčiau nustatyti su išpirkos reikalaujančių programų incidentais susijusias priemones ir metodus, nes šie incidentai gali turėti plataus masto pasekmių įmonėms, jų darbuotojams ir klientams.“

Susiję straipsniai

„Cyber Signals“: 2 leidimas

Daugiau kaip 80 proc. išpirkos reikalaujančių programų atakų kyla dėl įprastų programinės įrangos ir įrenginių konfigūracijos klaidų.

Eksperto profilis: Nick Carr

Sužinokite apie Nicko Carro kibernetinės saugos patirtį ir jo strategijas, kaip apsaugoti verslą nuo išorinių grėsmių.

Trys būdai, kaip apsisaugoti nuo išpirkos reikalaujančių programų

Šiuolaikinė apsauga nuo išpirkos reikalaujančių programų reikalauja kur kas daugiau nei tik nustatyti aptikimo priemones. Raskite tris būdus, kaip galite sustiprinti savo tinklo apsaugą nuo išpirkos reikalaujančių programų.