هجوم Kronos Ransomware: ما تحتاج إلى معرفته حتى لا يكون عملك هو ذكاء بيانات PlatoBlockchain التالي. البحث العمودي. عاي.

هجوم Kronos Ransomware: ما تحتاج إلى معرفته حتى عملك ليس التالي

في 11 ديسمبر 2021، قامت شركة Kronos، وهي شركة لإدارة القوى العاملة تخدم أكثر من 40 مليون شخص في أكثر من 100 دولة، تلقى صحوة وقحة عندما أدركت أن سحابة Kronos الخاصة بها قد تعرضت للاختراق من خلال هجوم فدية. وكانت هذه مجرد بداية لسلسلة من الأحداث اللاحقة. وحتى يومنا هذا، لا يزال ملايين الموظفين يعانون من نقص مئات أو حتى آلاف الدولارات بسبب فشل برنامج Kronos في التوفيق بعد الهجوم.

ولكن من خلال فهم تأثير هجوم برنامج الفدية هذا، والأساليب الكامنة وراءه، يمكن للشركات تخطيط وتشديد جهود حماية الأمن السيبراني بشكل أفضل لمنع أو تقليل آثار مثل هذه الهجمات في المستقبل.

كيف حدث هجوم Kronos Ransomware

مثل العديد من الشركات الأخرى التي عانت من هجمات برامج الفدية في السنوات الأخيرة، كانت شركة كرونوس قليلة التفاصيل. ينص بيانها الصحفي ببساطة على أنها أصبحت على علم "بنشاط غير عادي يؤثر على حلول UKG باستخدام Kronos Private Cloud" و"اتخذت إجراءً فوريًا" وقررت أنه كان هجومًا ببرنامج فدية.

في هجمات برامج الفدية، تصاب أنظمة الكمبيوتر بالبرامج الضارة يقوم بتأمين أو تشفير الوصول إلى الملفات أو البيانات حتى يتم دفع الفدية. لكن هذه الفديات يمكن أن تكون باهظة للغاية وليس هناك ضمان بإعادة الوصول إليها. في حالة Kronos، هناك تقارير تفيد بأن الفدية قد تم دفعها، ومع ذلك استغرق الأمر أكثر من شهر قبل استعادة النظام بالكامل وحتى وقت أطول حتى يحاول العملاء تسوية بياناتهم في أعقاب ذلك.

يمكن أن تنتشر برامج الفدية بعدة طرق، بما في ذلك من خلال رسائل البريد الإلكتروني التصيدية أو من خلال زيارة موقع ويب مصاب. ومع التطور المستمر لمشهد التهديدات، تظهر طرق جديدة للإصابة، مثل استغلال خادم الويب. بشكل عام، تتمثل استراتيجية الجهات الفاعلة السيئة في استهداف الحلقة الأضعف. وغالبًا ما تكون تلك الحلقة الأضعف هي الحلقة البشرية - أي أن جيسي الذي يعمل في مجال التمويل هو الذي تم خداعه بالبريد العشوائي ونقر على الرابط الخطأ.

في حالة كرونوس، قد لا نعرف بالضبط كيف حدث الاختراق، ولكن التأثير كان محسوسًا على نطاق واسع. لم يقتصر الأمر على الإضرار بالشؤون المالية والسمعة لشركة Kronos نفسها فحسب، بل ألحق ضررًا كبيرًا بجميع الشركات والمؤسسات التي اعتمدت على Kronos كبائع خارجي.

تداعيات

يتم استخدام Kronos من قبل عشرات الآلاف من الشركات والمؤسسات المختلفة عبر قطاعات متعددة لتتبع ساعات العمل وإصدار شيكات الرواتب. أثر الهجوم المعني على 2,000 من تلك الشركات، وقد حدث خلال واحدة من أكثر الأوقات فوضوية في العام - في ديسمبر، عندما تكون المكافآت مستحقة السداد وعندما يعتمد الموظفون حقًا على أن رواتبهم يمكن الاعتماد عليها.

فقط تخيل كم من الفوضى سيكون عملك موجودًا إذا فقدت جميع بيانات كشوف مرتبات الموظفين لأسابيع. كان على الشركات أن تحاول إنشاء حلول يدوية مؤقتة، كما فقد العديد من الموظفين رواتبهم خلال العطلات. ثم بمجرد عودة النظام إلى الإنترنت، كانت هناك مهمة إدخال تلك البيانات اليدوية وتسوية السجلات. وكان هذا مكلفًا من الناحية المالية وكذلك من حيث الوقت والمعنويات.

لاحظ كيف تأثير هذا الهجوم لم يؤذي كرونوس فقطبل الشركات الكثيرة التي اعتمدت على برمجيات كرونوس، ناهيك عن الموظفين في تلك الشركات.

وهذا مثال رئيسي على مخاطر الطرف الثالث.

على الرغم من أن شركتك قد تواجه كل مشاكل الأمن السيبراني على التوالي، إلا أن شركتك لا تزال معرضة للخطر إذا كنت تعتمد على بائع لديه ثغرات أمنية. إن حماية مؤسستك من هجوم برامج الفدية المشابه للهجوم الذي حدث لـ Kronos يعني تجاوز مجرد حماية مؤسستك من البرامج الضارة. يجب عليك التأكد من أن جميع الموردين الذين تعتمد عليهم يتم تقييمهم بدقة فيما يتعلق بالمخاطر الأمنية أيضًا.

إدارة مخاطر الطرف الثالث

للمساعدة في إزالة مخاطر الطرف الثالث، ومنعك من التعرض لهجوم فدية مماثل لـ Kronos، إليك الخطوات الأساسية لفهم مخاطر الطرف الثالث وإدارتها:

الخطوة 1: تحديد الموردين الخاصين بك: أنت بحاجة إلى معرفة من هم جميع البائعين لديك قبل أن تتمكن من إجراء تحليل المخاطر. بالنسبة لبعض المنظمات، قد تكون القائمة صغيرة. بالنسبة للآخرين، قد يستغرق الأمر بعض الوقت لتعقب جميع البائعين وفهرستهم.

الخطوة 2: تحليل المخاطر لكل بائع: قم بتقييم الوضع الأمني ​​لكل بائع وحدد المخاطر النسبية التي يشكلها على العمليات الحيوية والبنية التحتية لديك.

الخطوة 3: تحديد أولويات البائعين على أساس المخاطر: بمجرد فهم المخاطر المرتبطة بكل بائع، يمكنك تصنيف البائعين بناءً على أهميتهم الشاملة لشركتك وأي تهديدات محتملة يشكلونها. سيساعدك هذا على معالجة المشكلات الأكثر أهمية أولاً أو تحديد المكان الذي سيكون فيه التحول في أولويات البائع أكثر فائدة.

الخطوة 4: المراقبة المستمرة: مجرد التحقق من كل بائع مرة واحدة لا يكفي. في جميع الشركات هذه الأيام، تتطور التكنولوجيا والتكوينات باستمرار، كما هو الحال مع مشهد التهديدات. ستنبهك المراقبة المستمرة لمخاطر الطرف الثالث في حالة حدوث تغيير وستمكنك من التصرف وفقًا لذلك.

ستظل تهديدات الأمن السيبراني في مقدمة أولوياتنا دائمًا مع تطور مشهد التهديدات واستخدام مجرمي الإنترنت لوسائل هجوم جديدة. ومع ذلك، فإن البقاء في صدارة هذه التهديدات من خلال الإدارة المناسبة لمخاطر الطرف الثالث، وتقييمات أمان البائع، وتحديد المخاطر الموقف الأمني عملك الخاص سيساعد على منعك من أن تكون الأخبار الرئيسية التالية لضحية هجوم الفدية.

الطابع الزمني:

اكثر من قراءة مظلمة