Trace Id is missing
Przejdź do głównej zawartości

Profil eksperta: Emily Hacker

Kobieta stojąca na kolorowym tle.

Emily Hacker nie spodziewała się, że po studiach dziennikarskich zostanie analityczką cyberzagrożeń w firmie Microsoft. Jej pierwszą pracą w obszarze cyberbezpieczeństwa było redagowanie dokumentacji technicznej w przedsiębiorstwie naftowo-gazowym. „Edytowałam raporty i prezentacje dotyczące analiz zagrożeń oraz pomagałam w opracowywaniu metryk dotyczących zdarzeń. W pierwszym roku pracy absolutnie zachwyciłam się tym, co robią analitycy zagrożeń”.

Emily rozpoczęła pracę w firmie Microsoft w 2020 r. jako analityczka usług Ochrona punktu końcowego w usłudze Microsoft Defender i Microsoft Defender dla usługi Office. Jednym z obszarów zainteresowań tych zespołów jest ochrona klientów przed zagrożeniami powiązanymi z oprogramowaniem ransomware. Emily jest bezpośrednio zaangażowana w wiele badań, które dostarczają firmie Microsoft wiedzy na temat ekonomii modelu RaaS oraz związku między brokerem dostępu, operatorem i podmiotem dzięki aktywnemu wyszukiwaniu dowodów na sygnały zapowiadające atak.

„Śledzenie trendów i technik używanych przez operatorów modelu RaaS i powiązane podmioty w fazie zdarzenia, która poprzedza wymuszenie okupu, jest niezbędne, aby chronić klientów przed tego typu zagrożeniami”. „Moim zadaniem jest jak najwcześniejsze wykrywanie tych źródeł zagrożeń, które występują jeszcze przed zastosowaniem oprogramowania ransomware. Jeśli szukasz tylko ładunku oprogramowania ransomware, jest już za późno”.

Chcąc dotrzymać kroku nieustannie zmieniającemu się krajobrazowi modelu RaaS, Emily i jej zespół łączą zautomatyzowane systemy i analizy dokonywane przez człowieka, aby analizować dzienniki, alerty i inne aktywności oraz eskalować i podejmować działania na ich podstawie w czasie rzeczywistym. Zespół Emily pomaga przewidywać i wyprzedzać różne zdarzenia oraz reagować na nie na pierwszej linii sieci klientów. Jednocześnie ma udział w stale rosnącej ocenie dotyczącej źródeł zagrożeń, narzędzi, motywów i strategii powiązanych z oprogramowaniem ransomware, której dokonuje Centrum analizy zagrożeń Microsoft.

W przypadku zdarzeń z użyciem oprogramowania ransomware stawka może być niezwykle wysoka. Operatorzy oprogramowania ransomware mają w zwyczaju obierać za cel sieci o krytycznym znaczeniu dla edukacji, transportu, ochrony zdrowia lub systemów telekomunikacyjnych. Dotknięcie tych sieci atakiem, może mieć katastrofalne skutki.

„Praca, którą wykonujemy dla firmy Microsoft, śledząc zdarzenia z użyciem oprogramowania ransomware i zapobiegając im, jest ważna, ponieważ chronimy nie tylko naszych klientów, ale też ich klientów,” mówi Hacker. „Jak najwcześniejsze zidentyfikowanie narzędzi i technik używanych w zdarzeniach z udziałem oprogramowania ransomware i zdarzeniach poprzedzających wymuszenie okupu ma krytyczne znaczenie, gdy te zdarzenia mogą mieć daleko sięgające konsekwencje dla firm, ich pracowników oraz klientów”.

Artykuły pokrewne

Cyber Signals: Wydanie 2

Przyczyną ponad 80% ataków z użyciem oprogramowania ransomware mogą być typowe błędy w konfiguracji oprogramowania i urządzeń.

Profil eksperta: Nick Carr

Zapoznaj się ze specjalistyczną wiedzą Nicka Carra w zakresie cyberbezpieczeństwa i strategii ochrony firm przed zagrożeniami zewnętrznymi.

Trzy metody ochrony przed oprogramowaniem ransomware

Wdrożenie systemów wykrywania zagrożeń nie jest wystarczającym środkiem ochrony przed nowoczesnym oprogramowaniem ransomware. Zapoznaj się z trzema metodami wzmacniania zabezpieczeń sieci, które chronią przed oprogramowaniem ransomware.