Trace Id is missing
Przejdź do głównej zawartości

Ochrona przed atakami DDoS w okresie świątecznym

W okresie świątecznym zwykle wzrasta liczba ataków ukierunkowanych na odmowę usługi (DDoS)

Ataki ukierunkowane na rozproszoną odmowę usługi (DDoS) zdarzają się przez cały rok, ale święta to jeden z tych okresów, w których dochodzi do najistotniejszych ataków.

Dowiedz się, jak chronić organizację przed oprogramowaniem wymuszającym okup, czyli ransomware — cyberzagrożeniem, w przypadku którego atakujący żądają zapłacenia za skradzione dane lub przejętą infrastrukturę krytyczną.

Ataki ransomware są coraz powszechniejsze i coraz bardziej wyrafinowane, a wokół sprzedaży wiedzy i narzędzi z nimi związanych wytworzyła się cała podziemna gospodarka.

Ataki ransomware szybko ewoluują i dzielą się na dwie główne kategorie:

  • Masowo rozpowszechniane oprogramowanie wymuszające okup
  • Oprogramowanie wymuszające okup obsługiwane przez człowieka

Opracowując strategię ograniczania ryzyka, należy uwzględnić wszystkie etapy ataku ransomware

  • Początkowe naruszenie
  • Eskalacja
  • Eksfiltracja
  • Okup  

Należy postępować zgodnie z najlepszymi rozwiązaniami, takimi jak:

  • Budowanie kultury zabezpieczeń
  • Przygotowywanie planu odzyskiwania
  • Inwestowanie w kompleksowe rozwiązania zapobiegające atakom ransomware

Firma Microsoft oferuje całościowe podejście do zapobiegania atakom za pomocą oprogramowania wymuszającego okup (ransomware), wykrywania ich i reagowania na nie oraz zwalczania podstaw biznesowych tych ataków w celu zapewniania przed nimi ochrony.

Powiązane artykuły

Raport dotyczący cyberodporności

Zespół firmy Microsoft ds. zabezpieczeń przeprowadził ankietę wśród ponad 500 specjalistów ds. zabezpieczeń, aby przeanalizować wyłaniające się trendy dotyczące zabezpieczeń i najważniejsze obawy wśród dyrektorów ds. bezpieczeństwa informacji (CISO).

CISO Insider: numer 2

W tym numerze „CISO Insider” dowiadujemy się od dyrektorów ds. bezpieczeństwa informacji, co obserwują na pierwszej linii działań — od celów po rodzaje taktyki — oraz jakie kroki podejmują, aby zapobiegać atakom i reagować na nie. Omawiane jest też to, jak liderzy wykorzystują rozszerzone możliwości wykrywania zagrożeń i reagowania na nie (tzw. XDR) oraz automatyzację do skalowania obrony przed wyrafinowanymi zagrożeniami.

Profil eksperta: Matt Lundy

Matt Lundy z jednostki firmy Microsoft ds. przestępstw cyfrowych (DCU, Digital Crimes Unit) opisuje, jak eksperci z zespołu ds. egzekwowania tożsamości i platformy pomagają chronić klientów przed zagrożeniami, takimi jak oprogramowanie wymuszające okup (ransomware), naruszenia poczty e-mail klasy biznesowej i domeny homoglifowe.

Obserwuj rozwiązania zabezpieczające firmy Microsoft