Trace Id is missing
Pereiti prie pagrindinio turinio
Sauga iš vidinės perspektyvos

Savisauga nuo paskirstytųjų aptarnavimo perkrovos atakų per šventes

Paskirstytųjų aptarnavimo perkrovos atakų padažnėja švenčių metu

Nors paskirstytųjų aptarnavimo perkrovos atakų pasitaiko ištisus metus, šventės yra vienas populiariausių laikotarpių, per kurį įvykdoma daugiausiai dėmesio sulaukiančių atakų.

Sužinokite, kaip apsaugoti savo organizaciją nuo išpirkos reikalaujančios programinės įrangos, t. y. kibernetinės grėsmės, kai už pavogtus duomenis ar svarbią infrastruktūrą programišiai reikalauja piniginės išpirkos.

Išpirkos reikalaujančių programų atakos tampa vis dažnesnės ir sudėtingesnės, o žinioms ir įrankiams pardavinėti buvo sukurta ištisa šešėlinė ekonomika.

Išpirkos reikalaujančios programos greitai tobulėja ir yra skirstomos į dvi pagrindines kategorijas:

  • Prekinės išpirkos reikalaujančios programos
  • Žmogaus valdomos išpirkos reikalaujančios programos

Kurdami rizikos mažinimo strategiją, apgalvokite kiekvieną išpirkos reikalaujančios programos atakos etapą

  • Pirminis kompromisas
  • Pranešimas
  • Eksfiltracija
  • Išpirka  

Vadovaukitės geriausiomis praktikomis, pavyzdžiui:

  • Saugios kultūros kūrimas
  • Atkūrimo plano rengimas
  • Investavimas į visapusės prevencijos nuo išpirkos reikalaujančių programų sprendimus

Siekdama apsisaugoti nuo išpirkos reikalaujančių programų atakų, „Microsoft“ siūlo visapusišką prevenciją, aptikimą, atsaką ir išpirkos reikalaujančių programų ekonomikos trikdymą.

Susiję straipsniai

Kibernetinio atsparumo ataskaita

„Microsoft“ sauga atliko daugiau nei 500 saugos specialistų apklausą, siekdama išsiaiškinti kylančias saugumo tendencijas ir svarbiausias CISO susirūpinimą keliančias problemas.

„CISO Insider“ Nr. 2

Šiame „CISO Insider“ numeryje CISO atstovai pasakoja, ką jie mato priešakinėse linijose – nuo taikinių iki taktikos – ir kokių veiksmų imasi, kad padėtų užkirsti kelią atakoms ir į jas reaguotų. Taip pat girdime, kaip vadovai naudojasi XDR ir automatizacijos galimybėmis, kad padidintų gynybos nuo sudėtingų grėsmių mastą.

„Expert Profile“: Matt Lundy

„Microsoft“ skaitmeninių nusikaltimų padalinio (DCU) atstovas Matt Lundy pasakoja, kaip tapatybės ir platformos vykdymo užtikrinimo grupės ekspertai padeda apsaugoti klientus nuo tokių grėsmių kaip išpirkos reikalaujančios programos, įsilaužimas į verslo el. paštą ir homoglifų domenai.

Sekite „Microsoft“