Trace Id is missing

Profil izvedenca: Emily Hacker

Ženska stoji pred pisanim ozadjem.

Emily Hacker ni pričakovala, da bo po študiju novinarstva postala Microsoftova analitičarka na področju obveščanja o grožnjah. Na področju kibernetske varnosti je najprej delala kot pisec tehničnih vsebin pri podjetju v naftnih in plinski industriji. »Urejala sem poročila in predstavitve o obveščanju ter pomagala pri metriki dogodkov. Tekom tistega prvega leta me je delo, ki ga opravljajo analitiki obveščanja, popolnoma prevzelo.«

Emily je leta 2020 pri Microsoftu začela delati kot analitičarka za Microsoft Defender za končno točko in Microsoft Defender za Office. Eno izmed pomembnih področij teh ekip je varovati stranke pred grožnjami, ki so povezane z izsiljevalsko programsko opremo. Emily je neposredno vpletena v številne preiskave, ki so oblikovale Microsoftovo poznavanje gospodarstva izsiljevalske programske opreme kot storitve in odnosa posrednik dostopa/upravljavec/partner ter aktivno išče dokaze o signalih pred prejemom izsiljevalske programske opreme.

»Sledenje trendom in tehnikam, ki jih uporabljajo upravljavci RaaS in njihovi partnerji v fazi dogodka pred izsiljevanjem, je ključnega pomena za zaščito strank pred temi vrstami grožnje«, doda. »Moje delo je čim prej opaziti te akterje pred prejemom izsiljevalske programske opreme. Če iščete samo dejansko vsebino izsiljevalske programske opreme, ste že prepozni.«

Da bi ostali na tekočem s spreminjajočo se pokrajino RaaS, Emily in njena ekipa uporabljajo kombinacijo avtomatiziranih sistemov in analize ljudi za analiziranje, posredovanje in ukrepanje glede dnevnikov, opozoril in drugih dejavnosti v realnem času. Emilyjina ekipa pomaga predvideti, preprečiti in se odzvati na različne dogodke na omrežjih strank v neposrednem stiku s strankami, hkrati pa prispeva k vedno boljši oceni orodij, motivov in strategij akterja povezanega z izsiljevalsko programsko opremo, ki jo izvaja MSTIC.

Ko je govora o dogodku izsiljevalske programske opreme, so tveganja lahko neverjetno velika. Upravljavci izsiljevalske programske opreme so znani po tem, da ciljajo na kritično pomembna omrežja, povezana z izobraževanjem, prevozom, zdravstvom in telekomunikacijskimi sistemi. Ko so ta omrežja prizadeta, so posledice lahko katastrofalne.

»Delo, ki ga opravljamo pri Microsoftu, je sledenje in preprečevanje dogodkov z izsiljevalsko programsko opremo, saj ne ščitimo samo naših strank, ampak tudi njihove stranke«, pove Hackerjeva. »Čim zgodnejše prepoznavanje orodij in tehnik, ki so povezane z dogodki izsiljevalske programske opreme in dogodki pred prejemom izsiljevalske programske opreme, je ključno, kadar imajo ti dogodki morebitne obsežne posledice za podjetja, njihove zaposlene in stranke.«

Sorodni članki

Cyber Signals: 2. izdaja

Več kot 80 odstotkov napadov z izsiljevalsko programsko opremo je posledica pogostih konfiguracijskih napak v programski opremi in napravah.

Profil izvedenca: Nick Carr

Več informacij o strokovnem znanju Nicka Carra na področju kibernetske varnosti in njegovih strategijah za zaščito vašega podjetja pred zunanjimi grožnjami.

Trije načini zaščite pred izsiljevalsko programsko opremo

Sodobna obramba pred izsiljevalsko programsko opremo zahteva veliko več kot le vzpostavitev ukrepov za odkrivanje. Spoznajte tri načine, kako lahko okrepite varnost svojega omrežja pred izsiljevalsko programsko opremo.