Kronose lunavara rünnak: mida peate teadma, et teie ettevõte ei oleks järgmine PlatoBlockchaini andmeanalüüs. Vertikaalne otsing. Ai.

Kronose lunavara rünnak: mida peate teadma, et teie ettevõte ei oleks järgmine

11. detsembril 2021 teenindas Kronos, tööjõuhaldusettevõte, mis teenindab enam kui 40 miljonit inimest enam kui 100 riigis, sai ebaviisaka äratuse kui ta taipas, et selle Kronose Private Cloud on lunavararünnaku tõttu ohustatud. See oli alles järgneva sündmuste jada algus. Siiamaani on miljonitel töötajatel sadu või isegi tuhandeid dollareid puudu, kuna Kronose tarkvara ei suuda pärast rünnakut ühitada.

Kuid mõistes selle lunavararünnaku mõju ja selle taga olevaid meetodeid, saavad ettevõtted paremini planeerida ja tugevdada oma küberturvalisuse kaitsealaseid jõupingutusi, et vältida või minimeerida selliste rünnakute mõju tulevikus.

Kuidas Kronose lunavara rünnak juhtus

Nagu paljud teisedki viimastel aastatel lunavararünnakute all kannatanud ettevõtted, on Kronos olnud üksikasjade osas napp. Selle pressiteates öeldakse lihtsalt, et ta sai teadlikuks "ebatavalisest tegevusest, mis mõjutas Kronos Private Cloudi kasutavaid UKG lahendusi" ja "võttis viivitamata meetmeid" ning otsustas, et tegemist oli lunavararünnakuga.

Lunavara rünnakute korral arvutisüsteemid nakatuvad pahatahtliku tarkvaraga mis lukustab või krüpteerib juurdepääsu failidele või andmetele kuni lunaraha maksmiseni. Kuid need lunarahad võivad olla üsna järsud ja pole mingit garantiid, et juurdepääs tagastatakse. Kronose puhul on teateid, et lunaraha maksti, ometi kulus üle kuu, enne kui süsteem täielikult taastati, ja veelgi kauem, enne kui kliendid üritasid oma andmeid pärast seda võrrelda.

Lunavara võib levida mitmel viisil, sealhulgas andmepüügimeilide või nakatunud veebisaidi külastamise kaudu. Kuna ohumaastik pidevalt areneb, on esile kerkimas uued nakatumismeetodid, näiteks veebiserveri ärakasutamine. Üldiselt on halbade tegijate strateegia võtta sihikule nõrgim lüli. Ja sageli on see nõrgim lüli inimene – s.t Jesse rahanduses sai rämpspostiga lolliks ja klõpsas valel lingil.

Kronose puhul ei pruugi me täpselt teada, kuidas rikkumine toimus, kuid mõju oli tunda kaugeltki. See ei kahjustanud mitte ainult Kronose enda rahandust ja mainet, vaid kahjustas oluliselt kõiki ettevõtteid ja organisatsioone, kes toetusid Kronosele kui kolmandale osapoolele.

Fallout

Kronost kasutavad kümned tuhanded erinevad ettevõtted ja organisatsioonid mitmes sektoris töötundide jälgimiseks ja palgatšekkide väljastamiseks. Kõnealune rünnak mõjutas 2,000 neist ettevõtetest ja see juhtus aasta ühel kõige kaootilisemal ajal – detsembris, mil tavaliselt tuleb maksta boonuseid ja kui töötajad loodavad, et nende palgatšekid on usaldusväärsed.

Lihtsalt kujutage ette, kui palju segadust teie ettevõte oleks olukorras, kui kõik töötajate palgaandmed kaoksid nädalateks. Ettevõtted pidid proovima luua ajutisi käsitsi lahendusi ja paljud töötajad jäid pühade ajal maksmata. Siis, kui süsteem oli taas võrgus, tuli need käsitsi andmed sisestada ja kirjeid võrrelda. See oli kulukas nii rahaliselt kui ka ajaliselt ja moraalselt.

Pange tähele, kuidas selle rünnaku mõju ei kahjustanud ainult Kronost, vaid paljud ettevõtted, mis toetusid Kronose tarkvarale, rääkimata nende ettevõtete töötajatest.

See on suurepärane näide kolmanda osapoole riskist.

Nii palju kui teie ettevõttel võivad olla kõik küberturvalisuse pardid järjest, on teie ettevõte siiski ohus, kui usaldate müüjat, kellel on turvalüngad. Organisatsiooni kaitsmine lunavararünnaku eest, mis sarnaneb Kronosega juhtunuga, tähendab organisatsiooni kaitsmist pahavara eest. Peate tagama, et kõiki tarnijaid, kellele usaldate, hinnataks täpselt ka turvariskide osas.

Kolmanda osapoole riski juhtimine

Kolmandate osapoolte riskide eemaldamiseks ja Kronose sarnase lunavararünnaku vältimiseks on siin toodud peamised sammud oma kolmanda osapoole riskide mõistmiseks ja haldamiseks.

1. samm: tuvastage oma müüjad. Enne riskianalüüsi tegemist peate teadma, kes on kõik teie müüjad. Mõne organisatsiooni puhul võib nimekiri olla väike. Teiste jaoks võib kõigi tarnijate leidmine ja kataloogimine võtta veidi aega.

2. samm: analüüsige iga müüja riski. Hinnake iga tarnija turvalisust ja määrake suhteline risk, mida nad kujutavad teie kriitilistele toimingutele ja infrastruktuurile.

3. samm: seadke müüjad prioriteediks riski alusel. Kui olete aru saanud iga müüjaga seotud riskist, saate müüjad kategoriseerida vastavalt nende üldisele tähtsusele teie ettevõttele ja nende võimalikele ohtudele. See aitab teil esmalt lahendada kõige kriitilisemad probleemid või otsustada, kus oleks tarnija prioriteedi muutmine kasulikum.

4. samm: jälgige pidevalt: Iga müüjaga ühekordsest registreerimisest ei piisa. Tänapäeva kõigi ettevõtete puhul arenevad tehnoloogia ja konfiguratsioonid pidevalt, nagu ka ohumaastik. Kolmandate osapoolte riskide pidev jälgimine annab teile märku, kui midagi muutub, ja võimaldab teil vastavalt tegutseda.

Küberjulgeolekuohud on alati tähelepanu all, kuna ohumaastik areneb ja küberkurjategijad kasutavad uusi rünnakute vektoreid. Nendest ohtudest hoidmine aga korraliku kolmanda osapoole riskihalduse, tarnija turvahinnangute ja turvaasend teie ettevõttest, aitab teil vältida lunavararünnaku ohvrite järgmiseks pealkirjaks.

Ajatempel:

Veel alates Tume lugemine