حمله باج‌افزار کرونوس: آنچه باید بدانید تا کسب‌وکارتان اطلاعات بعدی پلاتوبلاک چین نباشد. جستجوی عمودی Ai.

حمله باج‌افزار کرونوس: آنچه باید بدانید تا کسب‌وکارتان بعدی نباشد

در 11 دسامبر 2021، کرونوس، یک شرکت مدیریت نیروی کار که به بیش از 40 میلیون نفر در بیش از 100 کشور خدمات ارائه می دهد. یک بیداری بی ادبانه دریافت کرد وقتی متوجه شد که Cronos Private Cloud خود توسط یک حمله باج افزار در معرض خطر قرار گرفته است. این تنها آغاز یک سری رویدادهای بعدی بود. هنوز هم تا به امروز، میلیون‌ها کارمند صدها یا حتی هزاران دلار کمبود دارند زیرا نرم‌افزار Kronos نتوانسته پس از حمله با یکدیگر هماهنگ شود.

اما با درک تأثیر این حمله باج‌افزار و روش‌های پشت آن، شرکت‌ها می‌توانند بهتر برنامه‌ریزی کنند و تلاش‌های حفاظت از امنیت سایبری خود را برای جلوگیری یا به حداقل رساندن اثرات چنین حملاتی در آینده سخت‌تر کنند.

چگونه حمله باج افزار کرونوس رخ داد

مانند بسیاری از شرکت‌های دیگر که در سال‌های اخیر متحمل حملات باج‌افزاری شده‌اند، Kronos نیز در جزئیات بسیار کم توضیح داده است. بیانیه مطبوعاتی آن به سادگی بیان می‌کند که از «فعالیت غیرمعمولی که بر راه‌حل‌های UKG با استفاده از Kronos Private Cloud تأثیر می‌گذارد» آگاه شده و «اقدام فوری» انجام داده و تشخیص داده که این یک حمله باج‌افزار است.

در حملات باج افزار، سیستم های کامپیوتری به نرم افزارهای مخرب آلوده می شوند که دسترسی به فایل ها یا داده ها را قفل یا رمزگذاری می کند تا زمانی که باج پرداخت شود. اما این باج‌ها می‌توانند بسیار زیاد باشند و هیچ تضمینی برای بازگشت دسترسی وجود ندارد. در مورد کرونوس، گزارش‌هایی مبنی بر پرداخت باج وجود دارد، با این حال بیش از یک ماه طول کشید تا سیستم به طور کامل بازیابی شود و حتی بیشتر از این طول کشید تا مشتریان سعی کنند داده‌های خود را پس از آن تطبیق دهند.

باج افزار می تواند به روش های مختلفی از جمله از طریق ایمیل های فیشینگ یا بازدید از یک وب سایت آلوده منتشر شود. و با چشم‌انداز تهدید که دائماً در حال تحول است، روش‌های جدیدی از آلودگی، مانند بهره‌برداری از وب سرور، در حال ظهور هستند. به طور کلی، استراتژی بازیگران بد، هدف قرار دادن ضعیف ترین حلقه است. و اغلب ضعیف ترین پیوند انسان است - یعنی جسی در امور مالی است که فریب هرزنامه را خورد و روی پیوند اشتباه کلیک کرد.

در مورد کرونوس، ممکن است دقیقاً ندانیم که این رخنه چگونه رخ داده است، اما تأثیر آن بسیار زیاد بود. نه تنها به مالی و اعتبار خود کرونوس لطمه زد، بلکه به تمام کسب و کارها و سازمان هایی که به کرونوس به عنوان فروشنده شخص ثالث متکی بودند، آسیب قابل توجهی وارد کرد.

Fallout

کرونوس توسط ده‌ها هزار شرکت و سازمان مختلف در بخش‌های مختلف برای ردیابی ساعات کاری و صدور چک حقوق استفاده می‌شود. حمله مورد بحث بر 2,000 کسب‌وکار تأثیر گذاشت، و در یکی از آشفته‌ترین زمان‌های سال رخ داد - در ماه دسامبر، زمانی که پاداش‌ها سررسید می‌شوند و زمانی که کارکنان واقعاً روی قابل اعتماد بودن چک‌های حقوقشان حساب می‌کنند.

تنها تصور کنید چقدر آشفتگی اگر همه داده‌های حقوق و دستمزد کارمندان برای هفته‌ها ناپدید شوند، کسب‌وکار شما وارد می‌شود. شرکت‌ها باید سعی می‌کردند تا راه‌حل‌های دستی موقت ایجاد کنند و بسیاری از کارمندان در طول تعطیلات، چک‌های حقوق خود را از دست دادند. سپس هنگامی که سیستم دوباره آنلاین شد، کار وارد کردن داده‌های دستی و تطبیق سوابق بود. این هم از نظر مالی و هم از نظر زمانی و روحی پرهزینه بود.

توجه کنید که چگونه تأثیر این حمله فقط به کرونوس صدمه نزد، اما بسیاری از مشاغل که به نرم افزار Kronos متکی بودند، نه به کارمندان آن مشاغل.

این نمونه بارز ریسک شخص ثالث است.

به همان اندازه که شرکت شما ممکن است تمام اردک های امنیت سایبری خود را پشت سر هم داشته باشد، اگر به فروشنده ای متکی باشید که شکاف های امنیتی دارد، شرکت شما همچنان در معرض خطر است. محافظت از سازمان شما در برابر یک حمله باج افزار مشابه آنچه برای Kronos رخ داد به معنای فراتر از محافظت از سازمان شما در برابر بدافزارها است. شما باید اطمینان حاصل کنید که تمام فروشندگانی که به آنها اعتماد دارید به طور دقیق از نظر خطرات امنیتی نیز ارزیابی می شوند.

مدیریت ریسک شخص ثالث

برای کمک به حذف خطرات شخص ثالث و جلوگیری از تجربه حمله باج افزار مشابه به Kronos، در اینجا مراحل کلیدی برای درک و مدیریت ریسک های شخص ثالث وجود دارد:

مرحله 1: فروشندگان خود را شناسایی کنید: قبل از اینکه بتوانید تجزیه و تحلیل ریسک انجام دهید، باید بدانید که همه فروشندگان شما چه کسانی هستند. برای برخی از سازمان ها، فهرست ممکن است کوچک باشد. برای دیگران، ردیابی و فهرست بندی همه فروشندگان ممکن است کمی طول بکشد.

مرحله 2: تجزیه و تحلیل ریسک برای هر فروشنده: وضعیت امنیتی هر فروشنده را ارزیابی کنید و خطر نسبی آنها را برای عملیات و زیرساخت های حیاتی خود تعیین کنید.

مرحله 3: اولویت بندی فروشندگان بر اساس ریسک: هنگامی که ریسک مربوط به هر فروشنده را درک کردید، می توانید فروشندگان را بر اساس اهمیت کلی آنها برای کسب و کار خود و هرگونه تهدید بالقوه ای که ایجاد می کنند دسته بندی کنید. این به شما کمک می کند ابتدا به مهم ترین مسائل رسیدگی کنید یا تعیین کنید که تغییر در اولویت بندی فروشنده در کجا مفیدتر است.

مرحله 4: نظارت مداوم: فقط یک بار چک کردن با هر فروشنده کافی نیست. این روزها با همه مشاغل، فناوری و پیکربندی‌ها به طور مداوم در حال تغییر هستند، همانطور که چشم‌انداز تهدید نیز همینطور است. نظارت مستمر بر ریسک شخص ثالث در صورت تغییر چیزی به شما هشدار می دهد و شما را قادر می سازد مطابق با آن عمل کنید.

تهدیدات امنیت سایبری همیشه در ذهن خواهند بود زیرا چشم انداز تهدید تکامل می یابد و مجرمان سایبری از بردارهای حمله جدید استفاده می کنند. با این حال، با مدیریت صحیح ریسک شخص ثالث، ارزیابی‌های امنیتی فروشنده، و شناسایی وضعیت امنیتی کسب و کار شما به شما کمک می کند تا خبر بعدی یک قربانی حمله باج افزار نباشید.

تمبر زمان:

بیشتر از تاریک خواندن