A Kronos Ransomware támadás: Amit tudnia kell, hogy vállalkozása ne legyen a következő PlatoBlockchain adatintelligencia. Függőleges keresés. Ai.

A Kronos Ransomware támadás: Amit tudnia kell, hogy ne az Ön vállalkozása legyen a következő

11. december 2021-én a Kronos, egy munkaerő-menedzsment cég, amely több mint 40 millió embert szolgál ki több mint 100 országban, durva ébresztést kapott amikor rájött, hogy a Kronos Private Cloud-ját egy ransomware támadás veszélyeztette. Ez csak a kezdete volt a következő események sorozatának. A mai napig dolgozók milliói szenvednek több száz vagy akár több ezer dolláros hiányt, mivel a Kronos szoftver nem tudja megbékíteni a támadást.

Ha azonban megértik ennek a zsarolóvírus-támadásnak a hatását és a mögötte álló módszereket, a vállalatok jobban megtervezhetik és megerősíthetik kiberbiztonsági védelmi erőfeszítéseiket, hogy megakadályozzák vagy minimalizálják az ilyen támadások hatását a jövőben.

Hogyan történt a Kronos Ransomware támadás

Sok más céghez hasonlóan, amelyek az elmúlt években zsarolóvírus-támadásokat szenvedtek el, a Kronos is kevés a részletekkel kapcsolatban. Sajtóközleményében egyszerűen csak azt állítja, hogy tudomást szerzett „szokatlan tevékenységről, amely a Kronos Private Cloudot használó UKG-megoldásokat érinti”, és „azonnal intézkedett”, és megállapította, hogy ransomware támadásról van szó.

A ransomware támadások során a számítógépes rendszerek rosszindulatú szoftverekkel fertőződnek meg amely a váltságdíj kifizetéséig zárolja vagy titkosítja a fájlokhoz vagy adatokhoz való hozzáférést. De ezek a váltságdíjak meglehetősen meredekek lehetnek, és nincs garancia arra, hogy visszakapják a hozzáférést. A Kronos esetében a hírek szerint a váltságdíjat kifizették, ennek ellenére több mint egy hónapba telt, mire a rendszer teljesen helyreállt, és még tovább tartott, amíg az ügyfelek ezt követően megpróbálták egyeztetni adataikat.

A zsarolóvírusok többféle módon terjedhetnek, beleértve az adathalász e-maileket vagy egy fertőzött webhely meglátogatását. A fenyegetettség folyamatosan fejlődő környezetével pedig új fertőzési módszerek jelennek meg, mint például a webszerverek kihasználása. Általában a rossz szereplők stratégiája az, hogy a leggyengébb láncszemet célozzák meg. És gyakran a leggyengébb láncszem az ember – azaz Jesse a pénzügyekben, akit megtévesztette a spam, és rossz linkre kattintott.

A Kronos esetében nem biztos, hogy pontosan tudjuk, hogyan történt a jogsértés, de a hatás messze érződött. Nemcsak magának a Kronosnak a pénzügyeinek és hírnevének ártott, de jelentős kárt okozott minden olyan vállalkozásnak és szervezetnek, amely a Kronosra, mint harmadik félre támaszkodott.

A csapadék

A Kronos-t több tízezer különböző vállalat és szervezet használja több ágazatban a munkaidő nyomon követésére és a fizetések kiállítására. A szóban forgó támadás 2,000 vállalkozást érintett, és az év egyik legzűrzavarosabb időszakában történt – decemberben, amikor a bónuszok általában esedékesek, és amikor az alkalmazottak valóban számítanak a fizetésük megbízhatóságára.

Éppen képzeld el, mekkora a rendetlenség a vállalkozása bekerülne, ha az alkalmazottak bérszámfejtési adatai hetekre eltűnnének. A vállalatoknak meg kellett próbálniuk ideiglenes kézi megoldásokat létrehozni, és sok alkalmazott nem kapott fizetést az ünnepek alatt. Aztán miután a rendszer újra online volt, ott volt a feladat a kézi adatok bevitele és a rekordok egyeztetése. Ez költséges anyagi, időbeli és morális szempontból is.

Jegyezze meg, hogyan ennek a támadásnak a hatása nem csak Kronost bántotta, hanem az a sok vállalkozás, amely a Kronos szoftverre támaszkodott, nem is beszélve e cégek alkalmazottairól.

Ez a harmadik fél kockázatának kiváló példája.

Bármennyire is sorban áll a vállalat minden kiberbiztonsági kacsája, vállalata továbbra is veszélyben van, ha olyan szállítóra támaszkodik, amelynél biztonsági hiányosságok vannak. Ha megvédi szervezetét a Kronoshoz hasonló zsarolóvírus-támadástól, az azt jelenti, hogy túllép a szervezet rosszindulatú programokkal szembeni védelmén. Gondoskodnia kell arról, hogy az összes szállítót, amelyre támaszkodik, a biztonsági kockázatok tekintetében is pontosan felmérjék.

Harmadik fél kockázatának kezelése

A harmadik felektől származó kockázatok eltávolítása és a Kronoshoz hasonló ransomware támadások elkerülése érdekében az alábbiakban bemutatjuk a harmadik felektől származó kockázatok megértésének és kezelésének legfontosabb lépéseit:

1. lépés: Azonosítsa a szállítókat: A kockázatelemzés elvégzése előtt tudnia kell, kik az összes szállítója. Egyes szervezeteknél a lista kicsi lehet. Mások számára eltarthat egy ideig az összes szállító felkutatása és katalogizálása.

2. lépés: Elemezze az egyes szállítók kockázatát: Mérje fel az egyes szállítók biztonsági helyzetét, és határozza meg, milyen relatív kockázatot jelentenek a kritikus műveletekre és infrastruktúrára nézve.

3. lépés: Részesítse a szállítókat a kockázat alapján: Miután megértette az egyes szállítókhoz kapcsolódó kockázatokat, kategorizálhatja a szállítókat a vállalkozása szempontjából fennálló általános fontosságuk és az általuk jelentett lehetséges veszélyek alapján. Ez segít először a legkritikusabb problémák megoldásában, vagy annak meghatározásában, hogy hol lenne előnyösebb a szállítói prioritás eltolódása.

4. lépés: Folyamatos figyelés: Nem elég csak egyszer bejelentkezni az egyes szállítókhoz. Napjainkban minden vállalkozásnál a technológia és a konfigurációk folyamatosan fejlődnek, csakúgy, mint a fenyegetettség. A harmadik fél kockázatának folyamatos figyelése figyelmezteti Önt, ha valami megváltozik, és lehetővé teszi a megfelelő cselekvést.

A kiberbiztonsági fenyegetések mindig a legfontosabbak lesznek, ahogy a fenyegetési környezet fejlődik, és a kiberbűnözők új támadási vektorokat használnak. Azonban, hogy megelőzze ezeket a fenyegetéseket megfelelő harmadik fél kockázatkezelésével, a szállítói biztonsági értékelésekkel és a biztonsági testtartás saját vállalkozása segít megelőzni, hogy Ön legyen a következő főhír egy zsarolóvírus-támadás áldozatáról.

Időbélyeg:

Még több Sötét olvasmány