क्रोनोस रैंसमवेयर हमला: आपको यह जानने की आवश्यकता है कि आपका व्यवसाय अगला प्लैटोब्लॉकचेन डेटा इंटेलिजेंस नहीं है। लंबवत खोज. ऐ.

क्रोनोस रैंसमवेयर अटैक: आपको क्या जानना चाहिए ताकि आपका व्यवसाय आगे न हो

11 दिसंबर, 2021 को, क्रोनोस, एक कार्यबल प्रबंधन कंपनी जो 40 से अधिक देशों में 100 मिलियन से अधिक लोगों को सेवा प्रदान करती है, एक कठोर जागृति प्राप्त हुई जब उसे एहसास हुआ कि उसका क्रोनोस प्राइवेट क्लाउड रैंसमवेयर हमले से प्रभावित हुआ है। यह आगे होने वाली घटनाओं की शृंखला की शुरुआत मात्र थी। आज भी, लाखों कर्मचारियों के पास सैकड़ों या यहां तक ​​कि हजारों डॉलर की कमी है क्योंकि क्रोनोस सॉफ्टवेयर हमले के बाद सामंजस्य स्थापित करने में विफल रहता है।

लेकिन इस रैंसमवेयर हमले के प्रभाव और इसके पीछे के तरीकों को समझकर, कंपनियां भविष्य में ऐसे हमलों के प्रभावों को रोकने या कम करने के लिए अपने साइबर सुरक्षा सुरक्षा प्रयासों की बेहतर योजना बना सकती हैं और उन्हें कड़ा कर सकती हैं।

क्रोनोस रैनसमवेयर हमला कैसे हुआ

हाल के वर्षों में रैंसमवेयर हमलों का सामना करने वाली कई अन्य कंपनियों की तरह, क्रोनोस के बारे में विवरण बहुत कम हैं। इसकी प्रेस विज्ञप्ति में बस इतना कहा गया है कि उसे "क्रोनोस प्राइवेट क्लाउड का उपयोग करके यूकेजी समाधानों को प्रभावित करने वाली असामान्य गतिविधि" के बारे में पता चला और "तत्काल कार्रवाई की" और निर्धारित किया कि यह एक रैंसमवेयर हमला था।

रैंसमवेयर हमलों में, कंप्यूटर सिस्टम दुर्भावनापूर्ण सॉफ़्टवेयर से संक्रमित हो जाते हैं जो फिरौती का भुगतान होने तक फ़ाइलों या डेटा तक पहुंच को लॉक या एन्क्रिप्ट करता है। लेकिन ये फिरौती काफी भारी हो सकती है और इसकी कोई गारंटी नहीं है कि पहुंच वापस मिल जाएगी। क्रोनोस के मामले में, ऐसी रिपोर्टें हैं कि फिरौती का भुगतान किया गया था, फिर भी सिस्टम को पूरी तरह से बहाल होने में एक महीने से अधिक समय लग गया और इसके बाद ग्राहकों को अपने डेटा का मिलान करने का प्रयास करने में और भी अधिक समय लग गया।

रैनसमवेयर विभिन्न तरीकों से फैल सकता है, जिसमें फ़िशिंग ईमेल के माध्यम से या किसी संक्रमित वेबसाइट पर जाना शामिल है। और खतरे का परिदृश्य लगातार विकसित होने के साथ, संक्रमण के नए तरीके उभर रहे हैं, जैसे वेब सर्वर शोषण। सामान्य तौर पर, बुरे अभिनेताओं की रणनीति सबसे कमजोर कड़ी को निशाना बनाना है। और अक्सर वह सबसे कमजोर कड़ी मानवीय होती है - यानी, यह वित्त में जेसी है जो स्पैम से मूर्ख बन गया और गलत लिंक पर क्लिक कर दिया।

क्रोनोस के मामले में, हम ठीक से नहीं जान सकते कि उल्लंघन कैसे हुआ, लेकिन इसका असर दूर तक महसूस किया गया। इसने न केवल क्रोनोस के वित्त और प्रतिष्ठा को नुकसान पहुंचाया, बल्कि इसने उन सभी व्यवसायों और संगठनों को भी महत्वपूर्ण नुकसान पहुंचाया, जो तीसरे पक्ष के विक्रेता के रूप में क्रोनोस पर निर्भर थे।

नतीजा

काम के घंटों पर नज़र रखने और वेतन चेक जारी करने के लिए कई क्षेत्रों में हजारों विभिन्न कंपनियों और संगठनों द्वारा क्रोनोस का उपयोग किया जाता है। विचाराधीन हमले ने उन व्यवसायों में से 2,000 को प्रभावित किया, और यह वर्ष के सबसे अराजक समय में से एक के दौरान हुआ - दिसंबर में, जब बोनस देय होते हैं और जब कर्मचारी वास्तव में अपने वेतन के भरोसेमंद होने पर भरोसा करते हैं।

केवल कल्पना कीजिए कितनी बड़ी गड़बड़ी है यदि सभी कर्मचारी पेरोल डेटा हफ्तों तक गायब रहे तो आपका व्यवसाय खतरे में पड़ जाएगा। कंपनियों को अस्थायी मैन्युअल वर्कअराउंड बनाने की कोशिश करनी पड़ी, और कई कर्मचारी छुट्टियों के दौरान वेतन चेक करने से चूक गए। फिर एक बार जब सिस्टम वापस ऑनलाइन हो गया, तो उस मैन्युअल डेटा को दर्ज करने और रिकॉर्ड को समेटने का काम करना पड़ा। यह आर्थिक दृष्टि के साथ-साथ समय और मनोबल की दृष्टि से भी महँगा था।

ध्यान दें कैसे इस हमले के प्रभाव से सिर्फ क्रोनोस को ही चोट नहीं पहुंची, लेकिन कई व्यवसाय जो क्रोनोस सॉफ़्टवेयर पर निर्भर थे, उन व्यवसायों के कर्मचारियों का तो जिक्र ही नहीं किया गया।

यह तीसरे पक्ष के जोखिम का एक प्रमुख उदाहरण है।

भले ही आपकी कंपनी के सभी साइबर सिक्योरिटी डक एक पंक्ति में हों, लेकिन यदि आप किसी ऐसे विक्रेता पर भरोसा करते हैं जिसमें सुरक्षा खामियां हैं तो आपकी कंपनी अभी भी जोखिम में है। अपने संगठन को क्रोनोस के समान रैंसमवेयर हमले से बचाने का अर्थ है अपने संगठन को मैलवेयर से बचाने से कहीं आगे जाना। आपको यह सुनिश्चित करना होगा कि आप जिन विक्रेताओं पर भरोसा करते हैं, उनका सुरक्षा जोखिमों के लिए भी सटीक मूल्यांकन किया गया है।

तृतीय-पक्ष जोखिम का प्रबंधन

तीसरे पक्ष के जोखिमों को दूर करने में मदद करने के लिए, और आपको क्रोनोस के समान रैंसमवेयर हमले का अनुभव करने से बचाने के लिए, आपके तीसरे पक्ष के जोखिमों को समझने और प्रबंधित करने के लिए यहां महत्वपूर्ण कदम दिए गए हैं:

चरण 1: अपने विक्रेताओं की पहचान करें: जोखिम विश्लेषण करने से पहले आपको यह जानना होगा कि आपके सभी विक्रेता कौन हैं। कुछ संगठनों के लिए, सूची छोटी हो सकती है. दूसरों के लिए, सभी विक्रेताओं को ट्रैक करने और सूचीबद्ध करने में कुछ समय लग सकता है।

चरण 2: प्रत्येक विक्रेता के लिए जोखिम का विश्लेषण करें: प्रत्येक विक्रेता की सुरक्षा स्थिति का आकलन करें और आपके महत्वपूर्ण संचालन और बुनियादी ढांचे के लिए उनके द्वारा उत्पन्न सापेक्ष जोखिम का निर्धारण करें।

चरण 3: जोखिम के आधार पर विक्रेताओं को प्राथमिकता दें: एक बार जब आप प्रत्येक विक्रेता से जुड़े जोखिम को समझ लेते हैं, तो आप विक्रेताओं को आपके व्यवसाय के लिए उनके समग्र महत्व और उनके द्वारा उत्पन्न किसी भी संभावित खतरे के आधार पर वर्गीकृत कर सकते हैं। इससे आपको सबसे महत्वपूर्ण मुद्दों को पहले संबोधित करने या यह निर्धारित करने में मदद मिलेगी कि विक्रेता प्राथमिकता में बदलाव कहां अधिक फायदेमंद होगा।

चरण 4: लगातार निगरानी करें: प्रत्येक विक्रेता के साथ केवल एक बार जांच करना पर्याप्त नहीं है। इन दिनों सभी व्यवसायों में, प्रौद्योगिकी और कॉन्फ़िगरेशन लगातार विकसित हो रहे हैं, जैसा कि खतरे का परिदृश्य है। यदि कुछ परिवर्तन होता है तो तीसरे पक्ष के जोखिम की निरंतर निगरानी आपको सचेत कर देगी और आपको उसके अनुसार कार्य करने में सक्षम बनाएगी।

जैसे-जैसे खतरे का परिदृश्य विकसित हो रहा है और साइबर अपराधी नए आक्रमण वैक्टर का उपयोग कर रहे हैं, साइबर सुरक्षा संबंधी खतरे हमेशा दिमाग में सबसे ऊपर रहेंगे। हालाँकि, उचित तृतीय-पक्ष जोखिम प्रबंधन, विक्रेता सुरक्षा आकलन और पहचान के साथ इन खतरों से आगे रहना सुरक्षा मुद्रा आपके स्वयं के व्यवसाय से आपको रैंसमवेयर हमले के शिकार की अगली प्रमुख खबर बनने से रोकने में मदद मिलेगी।

समय टिकट:

से अधिक डार्क रीडिंग