This is the Trace Id: dd88b2df17a88fe55893a80ea34cb43d
ข้ามไปที่เนื้อหาหลัก Security Insider Cyber Pulse ขอบเขตภัยคุกคาม แนวโน้มที่เกิดขึ้นใหม่ ลงทะเบียนสำหรับสรุปย่อ CISO Microsoft Security Azure Dynamics 365 Microsoft 365 Microsoft Teams Windows 365 Microsoft AI Azure Space ความเป็นจริงผสม Microsoft HoloLens Microsoft Viva การคำนวณควอนตัม ความยั่งยืน การศึกษา ยานยนต์ บริการทางการเงิน ภาครัฐ การบริการสุขภาพ การผลิต การค้าปลีก ค้นหาคู่ค้า เป็นคู่ค้า เครือข่ายคู่ค้า Microsoft Marketplace บริษัทพัฒนาซอฟต์แวร์ บล็อก Microsoft Advertising ศูนย์นักพัฒนา คู่มือ กิจกรรม การอนุญาตให้ใช้สิทธิ์ Microsoft Learn Microsoft Research ดูแผนผังเว็บไซต์

เศรษฐกิจของการขู่กรรโชก

เขาวงกตสีขาวที่มีวงกลมและจุดหลากสีสัน

สัญญาณไซเบอร์ฉบับที่ 2: โมเดลธุรกิจใหม่ของแรนซัมแวร์

แม้ว่าแรนซัมแวร์จะยังคงเป็นหัวข้อที่น่าสนใจ แต่ในที่สุดก็มีระบบนิเวศของผู้เล่นที่เชื่อมโยงกันและค่อนข้างเล็กที่ขับเคลื่อนภาคส่วนเศรษฐกิจของอาชญากรรมไซเบอร์ ความเชี่ยวชาญและการรวมตัวกันของเศรษฐกิจสำหรับอาชญากรรมไซเบอร์ได้กระตุ้นให้แรนซัมแวร์เป็นบริการ (RaaS) กลายเป็นโมเดลธุรกิจที่โดดเด่น ซึ่งทำให้อาชญากรในวงกว้างสามารถปรับใช้แรนซัมแวร์ได้ โดยไม่คำนึงถึงความเชี่ยวชาญทางเทคนิคของพวกเขา
การโจมตีด้วยแรนซัมแวร์มากกว่า 80 เปอร์เซ็นต์สามารถตรวจสอบได้จากข้อผิดพลาดในการกำหนดค่าทั่วไปในซอฟต์แวร์และอุปกรณ์1

ดูการสรุปทางดิจิทัลของสัญญาณไซเบอร์ที่ Vasu Jakkal รองประธานผู้บริหารของ Microsoft Security สัมภาษณ์ผู้เชี่ยวชาญด้านข่าวกรองภัยคุกคามไซเบอร์ชั้นนำเกี่ยวกับเศรษฐกิจแรนซัมแวร์ และวิธีที่องค์กรต่างๆ สามารถช่วยปกป้องตนเองได้

การสรุปทางดิจิทัล: การปกป้องตนเองจากเศรษฐกิจของแรนซัมแวร์

โมเดลธุรกิจใหม่นำเสนอข้อมูลเชิงลึกใหม่สำหรับผู้ป้องกัน

เช่นเดียวกับที่อุตสาหกรรมจำนวนมากเปลี่ยนมาใช้แรงงานชั่วคราวเพื่อประสิทธิภาพ อาชญากรไซเบอร์ก็เช่าหรือขายเครื่องมือแรนซัมแวร์เพื่อผลกำไรส่วนหนึ่ง แทนที่จะทำการโจมตีด้วยตนเอง

แรนซัมแวร์เป็นบริการทำให้อาชญากรไซเบอร์สามารถซื้อการเข้าถึงส่วนข้อมูลของแรนซัมแวร์และการรั่วไหลของข้อมูล รวมถึงโครงสร้างพื้นฐานการชำระเงิน ในความเป็นจริง “แก๊ง” แรนซัมแวร์คือโปรแกรม RaaS เช่น Conti หรือ REvil ซึ่งผู้ดำเนินการต่างๆ จำนวนมากใช้และสลับระหว่างส่วนข้อมูลและโปรแกรม RaaS

RaaS ลดอุปสรรคในการเข้าถึง และปกปิดข้อมูลประจำตัวของผู้โจมตีที่อยู่เบื้องหลังการเรียกค่าไถ่ บางโปรแกรมมี "บริษัทในเครือ" มากกว่า 50 แห่ง เนื่องจากพวกเขาอ้างถึงผู้ใช้บริการของตน โดยมีเครื่องมือ การหาข่าวทางลับ และวัตถุประสงค์ที่แตกต่างกัน เช่นเดียวกันกับใครก็ตามที่มีรถยนต์ก็สามารถขับรถสำหรับบริการแชร์รถได้ ทุกคนที่มีแล็ปท็อปและบัตรเครดิตที่เต็มใจค้นหาใน Dark Web สำหรับเครื่องมือการทดสอบการเจาะระบบหรือมัลแวร์ที่พร้อมใช้งานก็สามารถเข้าร่วมเศรษฐกิจนี้ได้

การทำให้อาชญากรรมไซเบอร์เป็นอุตสาหกรรมนี้ได้สร้างบทบาทพิเศษ เช่น นายหน้าการเข้าถึงที่ขายการเข้าถึงเครือข่าย การโจมตีเพียงครั้งเดียวมักเกี่ยวข้องกับอาชญากรไซเบอร์หลายรายในขั้นตอนต่างๆ ของการบุกรุก

ชุด RaaS หาได้ง่ายใน Dark Web และมีการโฆษณาในลักษณะเดียวกันกับที่โฆษณาสินค้าในอินเทอร์เน็ต

ชุด RaaS อาจรวมถึงการสนับสนุนส่วนบริการลูกค้า ข้อเสนอแบบรวม รีวิวของผู้ใช้ ฟอรัม และฟีเจอร์อื่นๆ อาชญากรไซเบอร์สามารถจ่ายราคาที่กำหนดสำหรับชุด RaaS ในขณะที่กลุ่มอื่นๆ ที่ขาย RaaS ภายใต้โมเดลบริษัทในเครือจะได้รับเปอร์เซ็นต์จากกำไร

การโจมตีด้วยแรนซัมแวร์เกี่ยวข้องกับการตัดสินใจตามการกำหนดค่าเครือข่าย และแตกต่างกันไปสำหรับเหยื่อแต่ละราย แม้ว่าส่วนข้อมูลของแรนซัมแวร์จะเหมือนกันก็ตาม เมื่อแรนซัมแวร์สิ้นสุดการโจมตี อาจมีการลักลอบถ่ายโอนข้อมูลและผลกระทบอื่นๆ เนื่องจากธรรมชาติของเศรษฐกิจสำหรับอาชญากรไซเบอร์ที่เชื่อมโยงถึงกัน การบุกรุกที่ดูเหมือนจะไม่เกี่ยวข้องกันอาจเกี่ยวข้องกันก็ได้ มัลแวร์ Infostealer ที่ขโมยรหัสผ่านและคุกกี้จะได้รับการจัดการที่มีความเข้มงวดน้อยลง แต่อาชญากรไซเบอร์ขายรหัสผ่านเหล่านี้เพื่อให้สามารถโจมตีแบบอื่นๆ ได้

การโจมตีเหล่านี้เป็นไปตามรูปแบบการเข้าถึงเบื้องต้นผ่านการติดมัลแวร์ หรือการใช้ประโยชน์จากช่องโหว่ จากนั้นจึงมีการโจรกรรมข้อมูลประจำตัวเพื่อยกระดับสิทธิ์และย้ายไปด้านข้าง การทำให้เป็นอุตสาหกรรมทำให้ผู้โจมตีสามารถโจมตีด้วยแรนซัมแวร์ที่ทรงพลังและมีประสิทธิภาพ โดยไม่ต้องมีทักษะขั้นสูงหรือซับซ้อน นับตั้งแต่การปิดตัวของ Conti เราได้สังเกตเห็นการเปลี่ยนแปลงในภูมิทัศน์ของแรนซัมแวร์ บริษัทในเครือบางแห่งที่ใช้งาน Conti ได้ย้ายไปที่ส่วนข้อมูลจากระบบนิเวศ RaaS ที่ก่อตั้งขึ้น เช่น LockBit และ Hive ในขณะที่บริษัทอื่นๆ ใช้งานส่วนข้อมูลจากระบบนิเวศ RaaS หลายระบบไปพร้อมๆ กัน

RaaS ใหม่ เช่น QuantumLocker และ Black Basta กำลังเติมเต็มช่องว่างที่เหลือจากการปิดตัวของ Conti เนื่องจากการครอบคลุมของแรนซัมแวร์ส่วนใหญ่มุ่งเน้นไปที่ส่วนข้อมูลแทนที่จะเป็นผู้ดำเนินการ การเปลี่ยนส่วนข้อมูลนี้จึงมีแนวโน้มที่จะสร้างความสับสนให้กับรัฐบาล การบังคับใช้กฎหมาย สื่อ นักวิจัยด้านความปลอดภัย และผู้ป้องกันว่าใครอยู่เบื้องหลังการโจมตี

การรายงานเกี่ยวกับแรนซัมแวร์อาจดูเหมือนเป็นปัญหาการปรับขนาดที่ไม่สิ้นสุด แต่ความจริงก็คือกลุ่มผู้ดำเนินการจำนวนจำกัดที่ใช้ชุดเทคนิค

คำแนะนำ:

  • สร้างสุขลักษณะข้อมูลประจำตัว: พัฒนาการแบ่งส่วนเครือข่ายแบบลอจิคัลตามสิทธิ์ที่สามารถนำไปใช้ควบคู่ไปกับการแบ่งส่วนเครือข่ายเพื่อจำกัดการเคลื่อนไหวด้านข้าง
  • ตรวจสอบการเปิดเผยข้อมูลประจำตัว: การตรวจสอบการเปิดเผยข้อมูลประจำตัวเป็นสิ่งสำคัญในการป้องกันการโจมตีของแรนซัมแวร์และอาชญากรรมไซเบอร์โดยทั่วไป ทีมรักษาความปลอดภัยด้านไอทีและ SOC สามารถทำงานร่วมกันเพื่อลดสิทธิ์ของผู้ดูแลระบบและทำความเข้าใจระดับที่ข้อมูลประจำตัวของพวกเขาถูกเปิดเผย
  • ลดพื้นหน้าของการโจมตี: สร้างกฎการลดพื้นหน้าของการโจมตีเพื่อป้องกันเทคนิคการโจมตีทั่วไปที่ใช้ในการโจมตีด้วยแรนซัมแวร์ ในการโจมตีที่พบจากกลุ่มกิจกรรมที่เกี่ยวข้องกับแรนซัมแวร์หลายกลุ่ม องค์กรที่มีกฎที่กำหนดไว้อย่างชัดเจนสามารถบรรเทาการโจมตีในระยะเริ่มแรกได้ ในขณะเดียวกันก็ป้องกันกิจกรรมการใช้คีย์บอร์ดด้วยมือ

อาชญากรไซเบอร์เพิ่มการขู่กรรโชกเป็นสองเท่าในกลยุทธ์การโจมตี

แรนซัมแวร์มีอยู่เพื่อขู่กรรโชกการชำระเงินจากเหยื่อ โปรแกรม RaaS ในปัจจุบันส่วนใหญ่ยังทำให้ข้อมูลที่ถูกขโมยรั่วไหล ซึ่งเรียกว่าการขู่กรรโชกซ้ำซ้อน เนื่องจากการหยุดทำงานทำให้เกิดผลกระทบที่รุนแรงและการหยุดชะงักของรัฐบาลต่อผู้ให้บริการแรนซัมแวร์เพิ่มมากขึ้น บางกลุ่มจึงละทิ้งแรนซัมแวร์และดำเนินการขู่กรรโชกข้อมูล

กลุ่มที่มุ่งเน้นการขู่กรรโชกสองกลุ่มคือ DEV-0537 (หรือที่เรียกว่า LAPSUS$) และ DEV-0390 (อดีตบริษัทในเครือของ Conti) การบุกรุกของ DEV-0390 เริ่มต้นจากมัลแวร์ แต่ใช้เครื่องมือที่ถูกต้องตามกฎหมายเพื่อลักลอบถ่ายโอนข้อมูลและขู่กรรโชกการชำระเงิน พวกเขาใช้เครื่องมือทดสอบการเจาะระบบ เช่น Cobalt Strike, Brute Ratel C4 และยูทิลิตีการจัดการระยะไกล Atera ที่ถูกกฎหมายเพื่อคงการเข้าถึงเหยื่อ DEV-0390 จะเลื่อนระดับสิทธิ์โดยการขโมยข้อมูลประจำตัว ค้นหาข้อมูลที่ละเอียดอ่อน (มักอยู่ในเซิร์ฟเวอร์การสำรองข้อมูลและไฟล์ขององค์กร) และส่งข้อมูลไปยังไซต์แชร์ไฟล์ในคลาวด์โดยใช้ยูทิลิตีการสำรองข้อมูลไฟล์

DEV-0537 ใช้กลยุทธ์และการหาข่าวทางลับที่แตกต่างกันมาก การเข้าถึงเบื้องต้นทำได้โดยการซื้อข้อมูลประจำตัวของอาชญากรใต้ดินหรือจากพนักงานในองค์กรเป้าหมาย

ปัญหา

  • รหัสผ่านที่ถูกขโมยและข้อมูลระบุตัวตนที่ไม่มีการป้องกัน
    นอกเหนือจากมัลแวร์ ผู้โจมตีต้องมีข้อมูลประจำตัวจึงจะประสบความสำเร็จ ในการปรับใช้แรนซัมแวร์ที่ประสบความสำเร็จเกือบทั้งหมด ผู้โจมตีจะได้รับการเข้าถึงบัญชีระดับผู้ดูแลระบบที่มีสิทธิ์พิเศษที่ให้การเข้าถึงเครือข่ายขององค์กรในวงกว้าง
  • ผลิตภัณฑ์รักษาความปลอดภัยหายไปหรือปิดใช้งาน
    ในเกือบทุกเหตุการณ์ของแรนซัมแวร์ที่พบ อย่างน้อยหนึ่งระบบที่ถูกโจมตีนั้นไม่มีผลิตภัณฑ์รักษาความปลอดภัยหรือมีการกำหนดค่าอย่างไม่ถูกต้อง ซึ่งทำให้ผู้บุกรุกสามารถแก้ไขข้อมูลโดยประสงค์ร้ายหรือปิดการใช้งานการป้องกันบางอย่างได้
  • แอปพลิเคชันที่กำหนดค่าไม่ถูกต้องหรือใช้ในทางที่ผิด
    คุณอาจใช้แอปยอดนิยมเพื่อจุดประสงค์เดียว แต่นั่นไม่ได้หมายความว่าอาชญากรไม่สามารถใช้แอปดังกล่าวเพื่อเป้าหมายอื่นได้ บ่อยครั้งที่การกำหนดค่า "แบบดั้งเดิม" หมายความว่าแอปอยู่ในสถานะเริ่มต้น ซึ่งทำให้ผู้ใช้ทุกคนสามารถเข้าถึงทั่วทั้งองค์กรได้ อย่ามองข้ามความเสี่ยงนี้หรือลังเลที่จะเปลี่ยนการตั้งค่าแอปเพราะกลัวว่าจะเกิดการหยุดชะงัก
  • การปะซ่อมที่ช้า
    เรื่องนี้เป็นความคิดโบราณ เช่น "กินผักของคุณ!" – แต่มันเป็นข้อเท็จจริงที่สำคัญ: วิธีที่ดีที่สุดในการทำให้ซอฟต์แวร์แข็งแกร่งขึ้นคือการอัปเดตอยู่เสมอ แม้ว่าแอปในระบบ Cloud บางแอปจะอัปเดตโดยไม่มีการดำเนินการใดๆ จากผู้ใช้ แต่บริษัทต่างๆ จะต้องปรับใช้การปะซ่อมของผู้จำหน่ายรายอื่นๆ ทันที ในปี 2022 Microsoft พบว่าช่องโหว่ที่เก่ากว่ายังคงเป็นตัวขับเคลื่อนหลักในการโจมตี
  • รหัสผ่านที่ถูกขโมยและข้อมูลระบุตัวตนที่ไม่มีการป้องกัน
    นอกเหนือจากมัลแวร์ ผู้โจมตีต้องมีข้อมูลประจำตัวจึงจะประสบความสำเร็จ ในการปรับใช้แรนซัมแวร์ที่ประสบความสำเร็จเกือบทั้งหมด ผู้โจมตีจะได้รับการเข้าถึงบัญชีระดับผู้ดูแลระบบที่มีสิทธิ์พิเศษที่ให้การเข้าถึงเครือข่ายขององค์กรในวงกว้าง
  • ผลิตภัณฑ์รักษาความปลอดภัยหายไปหรือปิดใช้งาน
    ในเกือบทุกเหตุการณ์ของแรนซัมแวร์ที่พบ อย่างน้อยหนึ่งระบบที่ถูกโจมตีนั้นไม่มีผลิตภัณฑ์รักษาความปลอดภัยหรือมีการกำหนดค่าอย่างไม่ถูกต้อง ซึ่งทำให้ผู้บุกรุกสามารถแก้ไขข้อมูลโดยประสงค์ร้ายหรือปิดการใช้งานการป้องกันบางอย่างได้
  • แอปพลิเคชันที่กำหนดค่าไม่ถูกต้องหรือใช้ในทางที่ผิด
    คุณอาจใช้แอปยอดนิยมเพื่อจุดประสงค์เดียว แต่นั่นไม่ได้หมายความว่าอาชญากรไม่สามารถใช้แอปดังกล่าวเพื่อเป้าหมายอื่นได้ บ่อยครั้งที่การกำหนดค่า "แบบดั้งเดิม" หมายความว่าแอปอยู่ในสถานะเริ่มต้น ซึ่งทำให้ผู้ใช้ทุกคนสามารถเข้าถึงทั่วทั้งองค์กรได้ อย่ามองข้ามความเสี่ยงนี้หรือลังเลที่จะเปลี่ยนการตั้งค่าแอปเพราะกลัวว่าจะเกิดการหยุดชะงัก
  • การปะซ่อมที่ช้า
    เรื่องนี้เป็นความคิดโบราณ เช่น "กินผักของคุณ!" – แต่มันเป็นข้อเท็จจริงที่สำคัญ: วิธีที่ดีที่สุดในการทำให้ซอฟต์แวร์แข็งแกร่งขึ้นคือการอัปเดตอยู่เสมอ แม้ว่าแอปในระบบ Cloud บางแอปจะอัปเดตโดยไม่มีการดำเนินการใดๆ จากผู้ใช้ แต่บริษัทต่างๆ จะต้องปรับใช้การปะซ่อมของผู้จำหน่ายรายอื่นๆ ทันที ในปี 2022 Microsoft พบว่าช่องโหว่ที่เก่ากว่ายังคงเป็นตัวขับเคลื่อนหลักในการโจมตี

การดำเนินการ

  • การรับรองความถูกต้องข้อมูลประจำตัว บังคับใช้การรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) ในทุกบัญชี จัดลำดับความสำคัญของผู้ดูแลระบบและบทบาทที่ละเอียดอ่อนอื่นๆ ด้วยบุคลากรแบบไฮบริดที่กำหนดให้ต้องมี MFA บนอุปกรณ์ทั้งหมดในทุกสถานที่ตลอดเวลา เปิดใช้งานการรับรองความถูกต้องแบบไร้รหัสผ่าน เช่น คีย์ FIDO หรือ Microsoft Authenticator สำหรับแอปที่สนับสนุน
  • จัดการปัญหาจุดบอดด้านความปลอดภัย
    เช่นเดียวกับเครื่องตรวจจับควัน ผลิตภัณฑ์รักษาความปลอดภัยจะต้องได้รับการติดตั้งในพื้นที่ที่ถูกต้องและมีการทดสอบบ่อยครั้ง ตรวจสอบว่าเครื่องมือรักษาความปลอดภัยทำงานในการกำหนดค่าที่ปลอดภัยที่สุด และไม่มีส่วนใดของเครือข่ายที่ไม่ได้รับการป้องกัน
  • เสริมสร้างความแข็งแกร่งให้กับอินเทอร์เน็ตที่ต้องเผชิญกับเนื้อหา
    พิจารณาลบแอปที่ซ้ำกันหรือไม่ได้ใช้เพื่อกำจัดบริการที่มีความเสี่ยงและไม่ได้ใช้งาน คำนึงถึงตำแหน่งที่คุณอนุญาตให้ใช้แอปโปรแกรมช่วยเหลือระยะไกล เช่น TeamViewer สิ่งเหล่านี้ตกเป็นเป้าหมายของผู้คุกคามอย่างมากเพื่อรับการเข้าถึงแล็ปท็อปแบบด่วน
  • อัปเดตระบบอยู่เสมอ
    กำหนดให้คลังข้อมูลซอฟต์แวร์เป็นกระบวนการต่อเนื่อง ติดตามสิ่งที่คุณกำลังดำเนินการและจัดลำดับความสำคัญการสนับสนุนสำหรับผลิตภัณฑ์เหล่านี้ ใช้ความสามารถของคุณในการปะซ่อมอย่างรวดเร็วและสรุปเพื่อประเมินว่าการเปลี่ยนไปใช้บริการระบบ Cloud จะเป็นประโยชน์หรือไม่

ด้วยการทำความเข้าใจถึงธรรมชาติที่เชื่อมโยงถึงกันของข้อมูลประจำตัวและความสัมพันธ์ที่ไว้วางใจในระบบนิเวศของเทคโนโลยีสมัยใหม่ พวกเขากำหนดเป้าหมายโทรคมนาคม เทคโนโลยี บริการไอที และบริษัทที่ให้การสนับสุนนเพื่อใช้ประโยชน์จากการเข้าถึงจากองค์กรเดียวเพื่อรับการเข้าถึงเครือข่ายพันธมิตรหรือผู้จัดหา การโจมตีแบบขู่กรรโชกเท่านั้นแสดงให้เห็นว่าผู้ปกป้องเครือข่ายต้องมองข้ามแรนซัมแวร์ระยะสุดท้าย และจับตาดูการลักลอบถ่ายโอนข้อมูลและการเคลื่อนไหวด้านข้างอย่างใกล้ชิด

หากผู้ดำเนินการภัยคุกคามวางแผนที่จะขู่กรรโชกองค์กรเพื่อให้เก็บข้อมูลของตนไว้เป็นส่วนตัว ส่วนข้อมูลแรนซัมแวร์เป็นส่วนที่มีนัยสำคัญน้อยที่สุดและมีคุณค่าน้อยที่สุดในกลยุทธ์การโจมตี ท้ายที่สุดแล้ว ผู้ดำเนินการจะเป็นผู้ที่เลือกว่าจะปรับใช้สิ่งใด และแรนซัมแวร์ก็ไม่ใช่สิ่งตอบแทนมหาศาลที่ผู้ดำเนินการภัยคุกคามทุกรายต้องการเสมอไป

แม้ว่าแรนซัมแวร์หรือการขู่กรรโชกซ้ำซ้อนอาจดูเหมือนเป็นผลลัพธ์ที่หลีกเลี่ยงไม่ได้จากการโจมตีของผู้โจมตีที่ซับซ้อน แต่แรนซัมแวร์ถือเป็นหายนะที่หลีกเลี่ยงได้ การพึ่งพาจุดอ่อนด้านความปลอดภัยโดยผู้โจมตีหมายความว่าการลงทุนด้านสุขลักษณะทางไซเบอร์นั้นช่วยได้มาก

การมองเห็นที่เป็นเอกลักษณ์ของ Microsoft ช่วยให้เราเห็นภาพรวมของกิจกรรมของผู้ดำเนินการภัยคุกคาม แทนที่จะพึ่งพาโพสต์ในฟอรัมหรือการรั่วไหลของการแชท ทีมผู้เชี่ยวชาญด้านความปลอดภัยของเราศึกษากลยุทธ์แรนซัมแวร์ใหม่ๆ และพัฒนาข่าวกรองเกี่ยวกับภัยคุกคามที่แจ้งโซลูชันด้านความปลอดภัยของเรา

การป้องกันภัยคุกคามแบบรวมในอุปกรณ์ ข้อมูลประจำตัว แอป อีเมล ข้อมูล และระบบคลาวด์ช่วยให้เราระบุการโจมตีที่อาจเรียกได้ว่าเป็นผู้ดำเนินการหลายคนได้ ทั้งที่จริงแล้วการโจมตีเหล่านั้นเป็นอาชญากรไซเบอร์ชุดเดียว หน่วยอาชญากรรมดิจิทัลของเราที่ประกอบด้วยผู้เชี่ยวชาญด้านเทคนิค กฎหมาย และธุรกิจยังคงทำงานร่วมกับหน่วยงานบังคับใช้กฎหมายเพื่อขัดขวางอาชญากรรมไซเบอร์

คำแนะนำ:

เสริมสร้างความแข็งแกร่งให้กับระบบคลาวด์: เมื่อผู้โจมตีมุ่งสู่ทรัพยากรในระบบคลาวด์ สิ่งสำคัญคือต้องรักษาความปลอดภัยของทรัพยากรและข้อมูลประจำตัวเหล่านี้ตลอดจนบัญชีในองค์กร ทีมรักษาความปลอดภัยควรมุ่งเน้นไปที่การเสริมความแข็งแกร่งให้กับโครงสร้างพื้นฐานของข้อมูลประจำตัวด้านความปลอดภัย การบังคับใช้การรับรองความถูกต้องโดยใช้หลายปัจจัย (MFA) ในทุกบัญชี และการปฏิบัติต่อผู้ดูแลระบบคลาวด์/ผู้ดูแลระบบผู้เช่าด้วยการรักษาความปลอดภัยและสุขลักษณะข้อมูลประจำตัวในระดับเดียวกับผู้ดูแลระบบโดเมน
ป้องกันการเข้าถึงครั้งแรก: ป้องกันการเรียกใช้โค้ดโดยการจัดการมาโครและสคริปต์ และเปิดใช้งานกฎการลดพื้นหน้าของการโจมตี
ปิดจุดบอดด้านความปลอดภัย: องค์กรควรตรวจสอบว่าเครื่องมือรักษาความปลอดภัยของตนทำงานในการกำหนดค่าที่เหมาะสมที่สุด และทำการสแกนเครือข่ายเป็นประจำเพื่อให้แน่ใจว่าผลิตภัณฑ์รักษาความปลอดภัยปกป้องทุกระบบ

Microsoft มีคำแนะนำเชิงลึกอยู่ที่  https://go.microsoft.com/fwlink/?linkid=2262350

รับฟังจาก Emily Hacker นักวิเคราะห์ข่าวกรองเกี่ยวกับภัยคุกคามเกี่ยวกับวิธีที่ทีมของเธอติดตามภูมิทัศน์แรนซัมแวร์เป็นบริการที่เปลี่ยนแปลงไป

หน่วยอาชญากรรมดิจิทัล (DCU) ของ Microsoft:
กำกับดูแลการลบ URL ฟิชชิ่งที่ไม่ซ้ำกันมากกว่า 531,000 รายการและชุดฟิชชิ่ง 5,400 ชุดระหว่างเดือนกรกฎาคม 2021 ถึงมิถุนายน 2022 ซึ่งนำไปสู่การระบุและการปิดบัญชีอีเมลที่เป็นอันตรายมากกว่า 1,400 บัญชีที่ใช้ในการรวบรวมข้อมูลประจำตัวของลูกค้าที่ถูกขโมย1
ภัยคุกคามทางอีเมล:
เวลาเฉลี่ยสำหรับผู้โจมตีในการเข้าถึงข้อมูลส่วนตัวของคุณ หากคุณตกเป็นเหยื่อของอีเมลฟิชชิ่งคือหนึ่งชั่วโมง 12 นาที1
ภัยคุกคามอุปกรณ์ปลายทาง:
เวลาเฉลี่ยสำหรับผู้โจมตีที่จะเริ่มเคลื่อนไหวด้านข้างภายในเครือข่ายองค์กรของคุณ หากอุปกรณ์ถูกบุกรุกคือหนึ่งชั่วโมง 42 นาที1
  1. [1]

    ระเบียบวิธี: สำหรับข้อมูลสแน็ปช็อต แพลตฟอร์มของ Microsoft รวมถึง Defender และ Azure Active Directory และ Digital Crimes Unit ของเราได้ให้ข้อมูลที่ไม่ระบุชื่อเกี่ยวกับกิจกรรมภัยคุกคาม เช่น บัญชีอีเมลที่เป็นอันตราย อีเมลฟิชชิ่ง และการเคลื่อนไหวของผู้โจมตีภายในเครือข่าย ข้อมูลเชิงลึกเพิ่มเติมมาจากสัญญาณด้านความปลอดภัย 43 ล้านล้านรายการที่ได้รับจาก Microsoft ในแต่ละวัน รวมถึงระบบคลาวด์ ปลายทาง การวิเคราะห์ข้อมูลอัจฉริยะ และแนวทางปฏิบัติในการกู้คืนความปลอดภัยที่มีช่องโหว่และทีมการตรวจหาและการตอบสนองของเรา

โปรไฟล์ผู้เชี่ยวชาญ: Emily Hacker

นักวิเคราะห์ด้านข่าวกรองเกี่ยวกับภัยคุกคาม Emily Hacker พูดคุยถึงวิธีที่ทีมของเธอติดตามภูมิทัศน์แรนซัมแวร์เป็นบริการที่เปลี่ยนแปลง และมาตรการที่ใช้เพื่อช่วยตรวจจับผู้ดำเนินการก่อนแรนซัมแวร์

สัญญาณไซเบอร์: ฉบับที่ 3: การเติบโตของ IoT และความเสี่ยงต่อ OT

การหมุนเวียน IoT ที่เพิ่มขึ้นทำให้ OT ตกอยู่ในความเสี่ยง ด้วยช่องโหว่ที่อาจเกิดขึ้นและการพบกับผู้ดำเนินการภัยคุกคาม ค้นหาวิธีปกป้ององค์กรของคุณ

สัญญาณไซเบอร์: ฉบับที่ 1

ข้อมูลประจำตัวคือสมรภูมิแห่งใหม่ รับข้อมูลเชิงลึกเกี่ยวกับภัยคุกคามทางไซเบอร์ที่กำลังพัฒนา และขั้นตอนที่ต้องใช้เพื่อปกป้ององค์กรของคุณให้ดียิ่งขึ้น

ติดตาม Microsoft Security

ไทย (ไทย) ความเป็นส่วนตัวด้านสุขภาพของผู้บริโภค ติดต่อ Microsoft ความเป็นส่วนตัว จัดการคุกกี้ ข้อตกลงการใช้งาน เครื่องหมายการค้า เกี่ยวกับโฆษณาของเรา