Informacje o oprogramowaniu wymuszającym okup
Oprogramowanie wymuszające okup to rodzaj złośliwego oprogramowania, którego cyberprzestępcy używają do blokowania dostępu, niszczenia lub publikowania krytycznych danych ofiary, chyba że zostanie zapłacony okup. Tradycyjne oprogramowanie wymuszające okup jest wymierzone zarówno w osoby fizyczne, jak i organizacje, ale dwa najnowsze rozwiązania, oprogramowanie wymuszające okup obsługiwane przez człowieka i oprogramowanie wymuszające okup jako usługa, stały się większym zagrożeniem dla przedsiębiorstw i innych dużych organizacji.
W przypadku oprogramowania wymuszającego okup obsługiwanego przez człowieka, grupa atakujących wykorzystuje swoją zbiorową inteligencję, aby uzyskać dostęp do sieci korporacyjnych. Przed zainstalowaniem oprogramowania wymuszającego okup badają firmę, aby zrozumieć jej słabe punkty, a w niektórych przypadkach odkrywają dokumenty finansowe, które pomagają im ustalić wysokość okupu.
W modelu oprogramowania wymuszającego okup jako usługi, grupa deweloperów-przestępców tworzy oprogramowanie wymuszające okup, a następnie zatrudnia innych cyberprzestępców do włamania się do sieci organizacji i zainstalowania oprogramowania wymuszającego okup. Obie grupy dzielą się zyskami według uzgodnionej stawki.
Każde oprogramowanie wymuszające okup ma znaczący wpływ na zaatakowane osoby i organizacje. Przywrócenie dotkniętych systemów do działania może zająć dni, tygodnie, a nawet miesiące, co skutkuje utratą produktywności i sprzedaży. Organizacje mogą również ucierpieć na reputacji wśród klientów i społeczności.
W przypadku oprogramowania wymuszającego okup obsługiwanego przez człowieka, grupa atakujących wykorzystuje swoją zbiorową inteligencję, aby uzyskać dostęp do sieci korporacyjnych. Przed zainstalowaniem oprogramowania wymuszającego okup badają firmę, aby zrozumieć jej słabe punkty, a w niektórych przypadkach odkrywają dokumenty finansowe, które pomagają im ustalić wysokość okupu.
W modelu oprogramowania wymuszającego okup jako usługi, grupa deweloperów-przestępców tworzy oprogramowanie wymuszające okup, a następnie zatrudnia innych cyberprzestępców do włamania się do sieci organizacji i zainstalowania oprogramowania wymuszającego okup. Obie grupy dzielą się zyskami według uzgodnionej stawki.
Każde oprogramowanie wymuszające okup ma znaczący wpływ na zaatakowane osoby i organizacje. Przywrócenie dotkniętych systemów do działania może zająć dni, tygodnie, a nawet miesiące, co skutkuje utratą produktywności i sprzedaży. Organizacje mogą również ucierpieć na reputacji wśród klientów i społeczności.
Obserwuj rozwiązania zabezpieczające firmy Microsoft