Trace Id is missing

Asiantuntijan profiili: Emily Hacker

Nainen seisoo värikkään taustan edessä.

Emily Hacker ei odottanut, että hänestä tulisi Microsoftin uhkatietämysanalyytikko opiskeltuaan yliopistossa journalismia. Hänen ensimmäinen työpaikkansa kyberturvallisuuden alalla oli tekninen kirjoittaja öljy- ja kaasualan yrityksessä. "Muokkasin tiedusteluraportteja, tiedusteluesityksiä ja autoin tapausmittareissa. Ensimmäisen vuoden aikana innostuin täysin siitä työstä, jota tiedusteluanalyytikot tekevät."

Emilyn työ Microsoftilla alkoi vuonna 2020 Microsoft Defender for Endpointin ja Microsoft Defender for Officen analyytikkona. Yksi näiden tiimien painopistealueista on suojella asiakkaita kiristysohjelmiin liittyviltä uhilta. Emily on osallistunut suoraan moniin tutkimuksiin, joiden avulla Microsoftin tietämys RaaS-taloudesta ja käyttöoikeuden murtajan, operaattorin ja yhteistyökumppanin välisestä suhteesta karttui, ja hän on aktiivisesti etsinyt todisteita kiristysohjelmia edeltävistä signaaleista.

"RaaS-operaattoreiden ja niiden tytäryhtiöiden käyttämien trendien ja tekniikoiden seuraaminen tapahtumaa edeltävässä vaiheessa on ratkaisevan tärkeää asiakkaiden suojaamiseksi tämäntyyppisiltä uhilta", hän sanoi. "Tehtäväni on havaita nämä kiristysohjelmia edeltävät toimijat mahdollisimman varhaisessa vaiheessa. Jos etsit vain lunnasohjelman hyötykuormaa, olet liian myöhässä."

Pysyäkseen ajan tasalla muuttuvassa RaaS-toimintaympäristössä Emily ja hänen tiiminsä käyttävät automaattisten järjestelmien ja inhimillisen analyysin yhdistelmää analysoidakseen lokitietoja, hälytyksiä ja muita toimintoja reaaliaikaisesti, eskaloidakseen ne ja toimiakseen niiden perusteella. Emilyn tiimi auttaa ennakoimaan, ennaltaehkäisemään ja reagoimaan erilaisiin tapahtumiin asiakkaiden verkkojen etulinjassa ja osallistuu samalla MSTIC:n jatkuvasti kasvavaan arviointiin kiristysohjelmiin liittyvien toimijoiden työkaluista, motiiveista ja strategioista.

Kun kyseessä on kiristysohjelmatapaus, panokset voivat olla uskomattoman korkeat. Kiristysohjelmaoperaattoreiden tiedetään kohdistavan hyökkäyksiä kriittisen tärkeisiin verkkoihin, jotka liittyvät koulutukseen, kuljetukseen, terveydenhuoltoon tai televiestintäjärjestelmiin. Kun näihin verkkoihin kohdistuu vaikutuksia, tulokset voivat olla katastrofaalisia.

"Työ, jota teemme Microsoftilla kiristysohjelmatapausten seuraamiseksi ja estämiseksi, on tärkeää, koska emme suojele vain asiakkaitamme vaan myös heidän asiakkaitaan", Hacker sanoi. "Kiristysohjelmiin ja niitä edeltäviin tapauksiin liittyvien työkalujen ja tekniikoiden tunnistaminen mahdollisimman varhaisessa vaiheessa on ratkaisevan tärkeää, koska näillä tapauksilla voi olla laajakantoisia seurauksia yrityksille sekä niiden työntekijöille ja asiakkaille."

Aiheeseen liittyviä artikkeleita

Cyber Signals: Issue 2

Yli 80 prosenttia kiristysohjelmahyökkäyksistä voidaan jäljittää ohjelmistojen ja laitteiden yleisiin kmääritysvirheisiin.

Asiantuntijan profiili: Nick Carr

Lue lisätietoja Nick Carrin asiantuntemuksesta kyberturvallisuuden alalla ja hänen strategioistaan yrityksesi suojaamiseksi ulkoisilta uhkilta.

Kolme tapaa suojautua kiristysohjelmilta

Moderni kiristysohjelmasuojaus vaatii muutakin, kuin havaitsemistoimien määrittämistä. Tutustu kolmeen tapaan parantaa verkkosi suojausta kiristysohjelmia vastaan.