Trace Id is missing

Expertenprofil: Emily Hacker

Eine Frau, die vor einem farbigen Hintergrund steht.

Nach Ihrem Journalismusstudium hatte Emily Hacker nicht geplant, Threat Intelligence-Analystin bei Microsoft zu werden. Ihr erster Job im Bereich Cybersicherheit war eine Stelle als technische Redakteurin in einem Öl- und Gasunternehmen. „Ich habe Business Intelligence-Berichte und -Präsentationen bearbeitet sowie die Arbeit an Metriken zu Vorfällen unterstützt. Die Arbeit von Business Intelligence-Analysten hat mich schon im Verlauf des ersten Jahres sehr begeistert.“

Emilys Arbeit bei Microsoft begann 2020 als Analystin für Microsoft Defender for Endpoint und Microsoft Defender for Office. Ein Schwerpunkt dieser Teams ist der Schutz der Kunden vor Bedrohungen im Zusammenhang mit Ransomware. Emily ist unmittelbar in viele Untersuchungen involviert, die zum Aufbau der Microsoft-Expertise in Bezug auf die RaaS-Wirtschaft und die Beziehung zwischen Zugriffsbroker/Operator/Partner beigetragen haben. Dabei hat sie aktiv nach Beweisen für Pre-Ransomwaresignale gesucht.

„Für den Schutz der Kunden vor Ransomware ist es entscheidend, den von RaaS-Operatoren und deren Partnern eingesetzten Trends und Techniken im Vorfeld eines Vorfalls zu folgen“, sagt sie. „Meine Aufgabe ist es, diese Pre-Ransomwareakteure so früh wie möglich aufzuspüren. Wenn Sie nur nach der Ransomware-Payload selbst suchen, ist es bereits zu spät.“

Um über die sich verändernde RaaS-Landschaft den Überblick zu behalten, nutzen Emily und ihr Team eine Kombination aus automatisierten Systemen und Analysen durch Menschen, um Protokolle, Warnungen und andere Aktivitäten in Echtzeit zu analysieren, zu eskalieren und darauf zu reagieren. Emilys Team hilft dabei, an vorderster Front in Kundennetzwerken unterschiedliche Vorfälle zu antizipieren, ihnen zuvorzukommen und darauf zu reagieren. Gleichzeitig tragen sie zur ständig zunehmenden MSTIC-Bewertung von Tools, Motiven und Strategien der Ransomwareakteure bei.

Bei einem Ransomwarevorfall kann der Einsatz unglaublich hoch sein. Von Ransomwareoperatoren ist bekannt, dass sie Netzwerke von kritischer Bedeutung angreifen, die zu Systemen aus den Bereichen Bildung, Verkehr, Gesundheitswesen oder Telekommunikation gehören. Wenn diese Netzwerke betroffen sind, können die Ergebnisse katastrophal sein.

„Unsere Arbeit bei Microsoft zum Verfolgen und Verhindern von Ransomwarevorfällen ist wichtig, da wir nicht nur unsere Kunden, sondern auch deren Kunden schützen“, sagt Hacker. „Das möglichst frühe Identifizieren der Tools und Techniken im Zusammenhang mit Ransomware- und Pre-Ransomwarevorfällen ist entscheidend, wenn diese Vorfälle das Potenzial für weitreichende Konsequenzen für Unternehmen, deren Personal und Kunden haben.“

Verwandte Artikel

Cyber Signals: 2. Ausgabe

Mehr als 80 Prozent der Ransomwareangriffe können auf allgemeine Konfigurationsfehler in Software und Geräten zurückverfolgt werden.

Expertenprofil: Nick Carr

Informieren Sie sich über Nick Carrs Erfahrung bei Cybersicherheit und seine Strategien zum Schutz Ihres Unternehmens vor externen Bedrohungen.

Drei Möglichkeiten, sich vor Ransomware zu schützen

Moderne Ransomwareabwehr erfordert viel mehr als nur die Einrichtung von Erkennungsmaßnahmen. Entdecken Sie drei Möglichkeiten, wie Sie Ihr Netzwerk vor Ransomware schützen können.