Kronos Ransomware Attack: Mitä sinun on tiedettävä, jotta yrityksesi ei ole seuraava PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Kronos Ransomware Attack: mitä sinun on tiedettävä, jotta yrityksesi ei ole seuraava

11 Kronos, työvoimanhallintayhtiö, joka palvelee yli 2021 miljoonaa ihmistä yli 40 maassa, sai töykeän herätyksen kun se tajusi, että sen Kronos Private Cloud oli vaarantunut kiristysohjelmahyökkäyksen vuoksi. Tämä oli vasta alkua tulevalle tapahtumasarjalle. Vielä tänäkin päivänä miljoonat työntekijät ovat vailla satoja tai jopa tuhansia dollareita, koska Kronos-ohjelmisto ei sovi yhteen hyökkäyksen jälkeen.

Mutta ymmärtämällä tämän kiristysohjelmahyökkäyksen vaikutukset ja sen taustalla olevat menetelmät, yritykset voivat paremmin suunnitella ja tiukentaa kyberturvallisuustoimiaan estääkseen tai minimoidakseen tällaisten hyökkäysten vaikutukset tulevaisuudessa.

Kuinka Kronos Ransomware -hyökkäys tapahtui

Kuten monet muutkin yritykset, jotka ovat kärsineet kiristysohjelmahyökkäyksistä viime vuosina, Kronos on ollut niukasti yksityiskohdissa. Sen lehdistötiedotteessa todetaan yksinkertaisesti, että se sai tietää "epätavallisesta toiminnasta, joka vaikutti UKG-ratkaisuihin Kronos Private Cloudin avulla" ja "ryhtyi välittömiin toimiin" ja päätti, että kyseessä oli kiristysohjelmahyökkäys.

Kiristysohjelmahyökkäyksissä tietokonejärjestelmät saastuttavat haittaohjelmia joka lukitsee tai salaa pääsyn tiedostoihin tai tietoihin, kunnes lunnaat maksetaan. Mutta nämä lunnaat voivat olla melko jyrkkiä, eikä ole mitään takeita siitä, että käyttöoikeus palautetaan. Kronoksen tapauksessa on kerrottu, että lunnaat maksettiin, mutta kesti yli kuukausi ennen kuin järjestelmä palautettiin täysin, ja vielä kauemmin, ennen kuin asiakkaat yrittivät sovittaa tietojaan jälkikäteen.

Ransomware voi levitä monilla tavoilla, mukaan lukien tietojenkalasteluviestit tai vierailemalla tartunnan saaneella verkkosivustolla. Ja uhkaympäristön jatkuvan kehittyessä, uusia tartuntamenetelmiä, kuten Web-palvelinten hyväksikäyttö, ilmaantuu. Yleensä huonojen toimijoiden strategiana on kohdistaa heikoin lenkki. Ja usein se heikoin lenkki on ihminen – toisin sanoen se on talousalan Jesse, joka joutui roskapostin huijaamiseen ja napsautti väärää linkkiä.

Kronoksen tapauksessa emme ehkä tiedä tarkalleen, miten rikkoutuminen tapahtui, mutta vaikutus tuntui laajalti. Se ei vahingoittanut vain Kronoksen taloutta ja mainetta, vaan se aiheutti merkittävää haittaa kaikille yrityksille ja organisaatioille, jotka luottivat Kronosin kolmannen osapuolen toimittajana.

Fallout

Kronosta käyttävät kymmenet tuhannet eri yritykset ja organisaatiot useilla sektoreilla työajan seurantaan ja palkkasekkien myöntämiseen. Kyseinen hyökkäys vaikutti 2,000 XNUMX:een näistä yrityksistä, ja se tapahtui yhtenä vuoden kaoottisiimmista aikoina – joulukuussa, jolloin bonukset yleensä erääntyvät ja kun työntekijät todella luottavat palkkansa olevan luotettava.

Juuri kuvittele kuinka paljon sotkua yrityksesi olisi mukana, jos kaikki työntekijöiden palkkatiedot katosivat viikkoja. Yritysten oli yritettävä luoda tilapäisiä manuaalisia kiertotapoja, ja monet työntekijät eivät saaneet palkkaa lomien aikana. Sitten kun järjestelmä oli jälleen online-tilassa, oli tehtävä manuaalisten tietojen syöttäminen ja tietueiden täsmäyttäminen. Tämä oli kallista sekä taloudellisesti että ajan ja moraalin kannalta.

Huomaa miten tämän hyökkäyksen vaikutus ei vain satuttanut Kronosta, mutta monet yritykset, jotka luottivat Kronos-ohjelmistoon, puhumattakaan näiden yritysten työntekijöistä.

Tämä on erinomainen esimerkki kolmannen osapuolen riskeistä.

Vaikka yritykselläsi olisikin kaikki kyberturvallisuuden ankat peräkkäin, yrityksesi on silti vaarassa, jos luotat toimittajaan, jolla on tietoturvaaukkoja. Organisaatiosi suojaaminen lunnasohjelmahyökkäyksiltä, ​​jotka ovat samankaltaisia ​​kuin Kronosille, tarkoittaa muutakin kuin organisaatiosi suojaamista haittaohjelmilta. Sinun on varmistettava, että kaikki toimittajat, joihin luotat, arvioidaan tarkasti myös tietoturvariskien osalta.

Kolmannen osapuolen riskien hallinta

Kolmannen osapuolen riskien poistamiseksi ja Kronoksen vastaavan kiristysohjelmahyökkäyksen estämiseksi tässä on tärkeimmät vaiheet kolmannen osapuolen riskien ymmärtämiseksi ja hallitsemiseksi:

Vaihe 1: Tunnista toimittajasi: Sinun on tiedettävä, keitä kaikki toimittajasi ovat, ennen kuin voit suorittaa riskianalyysin. Joillekin organisaatioille luettelo voi olla pieni. Toisilla voi kestää jonkin aikaa kaikkien toimittajien jäljittämiseen ja luetteloimiseen.

Vaihe 2: Analysoi kunkin toimittajan riski: Arvioi kunkin toimittajan turvallisuusasento ja määritä niiden kriittisille toiminnoille ja infrastruktuurille aiheuttama suhteellinen riski.

Vaihe 3: Priorisoi toimittajat riskin perusteella: Kun ymmärrät kuhunkin toimittajaan liittyvät riskit, voit luokitella toimittajat niiden yleisen merkityksen yrityksellesi ja mahdollisten uhkien perusteella. Tämä auttaa sinua ratkaisemaan kriittisimmät ongelmat ensin tai määrittämään, missä toimittajan priorisoinnin muuttaminen olisi hyödyllisempää.

Vaihe 4: Valvo jatkuvasti: Pelkkä kirjautuminen jokaisen myyjän kanssa kerran ei riitä. Nykyään kaikissa yrityksissä teknologia ja kokoonpanot kehittyvät jatkuvasti, kuten myös uhkakuvat. Kolmannen osapuolen riskien jatkuva seuranta varoittaa, jos jokin muuttuu, ja antaa sinun toimia sen mukaisesti.

Kyberturvallisuusuhat ovat aina mielessä, kun uhkamaailma kehittyy ja kyberrikolliset käyttävät uusia hyökkäysvektoreita. Pysy kuitenkin näiden uhkien edellä käyttämällä asianmukaista kolmannen osapuolen riskienhallintaa, toimittajan turvallisuusarviointeja ja tunnistamalla turvallisuusasento omasta yrityksestäsi auttaa estämään sinua olemasta seuraava otsikkouutinen kiristysohjelmahyökkäyksen uhrista.

Aikaleima:

Lisää aiheesta Pimeää luettavaa