Serangan Ransomware Kronos: Yang Perlu Anda Ketahui Agar Bisnis Anda Bukan Intelijen Data PlatoBlockchain Berikutnya. Pencarian Vertikal. Ai.

Serangan Ransomware Kronos: Yang Perlu Anda Ketahui Agar Bisnis Anda Tidak Selanjutnya

Pada 11 Desember 2021, Kronos, sebuah perusahaan manajemen tenaga kerja yang melayani lebih dari 40 juta orang di lebih dari 100 negara, menerima kebangkitan yang kasar ketika menyadari bahwa Kronos Private Cloud-nya disusupi oleh serangan ransomware. Ini hanyalah awal dari serangkaian acara yang akan datang. Masih sampai hari ini, jutaan karyawan kekurangan ratusan atau bahkan ribuan dolar karena perangkat lunak Kronos gagal untuk berdamai setelah serangan itu.

Namun dengan memahami dampak serangan ransomware ini, dan metode di baliknya, perusahaan dapat merencanakan dan memperketat upaya perlindungan keamanan siber mereka dengan lebih baik untuk mencegah atau meminimalkan dampak serangan tersebut di masa mendatang.

Bagaimana Serangan Ransomware Kronos Terjadi

Seperti banyak perusahaan lain yang mengalami serangan ransomware dalam beberapa tahun terakhir, Kronos jarang memberikan detail. Siaran persnya hanya menyatakan bahwa mereka menyadari "aktivitas tidak biasa yang memengaruhi solusi UKG menggunakan Kronos Private Cloud" dan "mengambil tindakan segera" dan menetapkan bahwa itu adalah serangan ransomware.

Dalam serangan ransomware, sistem komputer terinfeksi dengan perangkat lunak berbahaya yang mengunci atau mengenkripsi akses ke file atau data hingga tebusan dibayarkan. Tapi tebusan ini bisa sangat curam dan tidak ada jaminan bahwa akses akan dikembalikan. Dalam kasus Kronos, ada laporan bahwa uang tebusan telah dibayarkan, namun butuh lebih dari sebulan sebelum sistem dipulihkan sepenuhnya dan bahkan lebih lama lagi bagi pelanggan untuk mencoba merekonsiliasi data mereka setelahnya.

Ransomware dapat menyebar dalam berbagai cara, termasuk melalui email phishing atau dari mengunjungi situs web yang terinfeksi. Dan dengan lanskap ancaman yang terus berkembang, metode infeksi baru muncul, seperti eksploitasi server Web. Secara umum, strategi aktor jahat adalah menargetkan mata rantai terlemah. Dan seringkali tautan terlemah itu adalah manusia โ€” yaitu, Jesse di bagian keuangan yang tertipu oleh spam dan mengeklik tautan yang salah.

Dalam kasus Kronos, kita mungkin tidak tahu persis bagaimana pelanggaran itu terjadi, tetapi dampaknya terasa jauh dan luas. Tidak hanya merugikan keuangan dan reputasi Kronos itu sendiri, tetapi juga merugikan semua bisnis dan organisasi yang mengandalkan Kronos sebagai vendor pihak ketiga.

Kejatuhan

Kronos digunakan oleh puluhan ribu perusahaan dan organisasi berbeda di berbagai sektor untuk melacak jam kerja dan mengeluarkan gaji. Serangan tersebut mempengaruhi 2,000 bisnis tersebut, dan itu terjadi selama salah satu masa paling kacau dalam setahun โ€” pada bulan Desember, ketika bonus cenderung jatuh tempo dan ketika karyawan benar-benar mengandalkan gaji mereka yang dapat diandalkan.

Hanya bayangkan betapa berantakannya bisnis Anda akan berjalan jika semua data penggajian karyawan hilang selama berminggu-minggu. Perusahaan harus mencoba membuat solusi manual sementara, dan banyak karyawan yang melewatkan gaji selama liburan. Kemudian setelah sistem kembali online, ada tugas memasukkan data manual dan merekonsiliasi catatan. Ini mahal dalam hal keuangan serta dalam hal waktu dan moral.

Perhatikan caranya dampak dari serangan ini tidak hanya melukai Kronos, tetapi banyak bisnis yang mengandalkan perangkat lunak Kronos, belum lagi karyawan bisnis tersebut.

Ini adalah contoh utama dari risiko pihak ketiga.

Sebanyak perusahaan Anda mungkin memiliki semua bebek keamanan siber berturut-turut, perusahaan Anda masih berisiko jika Anda mengandalkan vendor yang memiliki celah keamanan. Melindungi organisasi Anda dari serangan ransomware serupa dengan yang terjadi pada Kronos berarti lebih dari sekadar melindungi organisasi Anda dari malware. Anda harus memastikan bahwa semua vendor yang Anda andalkan juga dinilai secara akurat untuk risiko keamanan.

Mengelola Risiko Pihak Ketiga

Untuk membantu menghilangkan risiko pihak ketiga, dan mencegah Anda mengalami serangan ransomware serupa dengan Kronos, berikut adalah langkah-langkah kunci untuk memahami dan mengelola risiko pihak ketiga Anda:

Langkah 1: Identifikasi vendor Anda: Anda perlu tahu siapa semua vendor Anda sebelum Anda dapat melakukan analisis risiko. Untuk beberapa organisasi, daftarnya mungkin kecil. Bagi yang lain, perlu beberapa saat untuk melacak dan membuat katalog semua vendor.

Langkah 2: Analisis risiko untuk setiap vendor: Nilai postur keamanan setiap vendor dan tentukan risiko relatif yang mereka timbulkan terhadap operasi dan infrastruktur penting Anda.

Langkah 3: Prioritaskan vendor berdasarkan risiko: Setelah Anda memahami risiko yang terkait dengan setiap vendor, Anda dapat mengkategorikan vendor berdasarkan kepentingan mereka secara keseluruhan untuk bisnis Anda dan potensi ancaman apa pun yang mereka timbulkan. Ini akan membantu Anda mengatasi masalah paling kritis terlebih dahulu atau menentukan di mana perubahan dalam prioritas vendor akan lebih bermanfaat.

Langkah 4: Pantau terus menerus: Hanya memeriksa dengan masing-masing vendor sekali tidak cukup. Dengan semua bisnis saat ini, teknologi dan konfigurasi terus berkembang, seperti halnya lanskap ancaman. Pemantauan terus menerus terhadap risiko pihak ketiga akan mengingatkan Anda jika ada sesuatu yang berubah dan memungkinkan Anda untuk bertindak sesuai dengan itu.

Ancaman keamanan siber akan selalu menjadi perhatian utama seiring berkembangnya lanskap ancaman dan penjahat siber menggunakan vektor serangan baru. Namun, tetap di depan ancaman ini dengan manajemen risiko pihak ketiga yang tepat, penilaian keamanan vendor, dan mengidentifikasi postur keamanan bisnis Anda sendiri akan membantu mencegah Anda menjadi berita utama berikutnya tentang korban serangan ransomware.

Stempel Waktu:

Lebih dari Bacaan gelap