L'attacco ransomware Kronos: cosa devi sapere affinché il tuo business non sia il prossimo PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

L'attacco del ransomware Kronos: cosa devi sapere in modo che il tuo business non sia il prossimo

L'11 dicembre 2021, Kronos, una società di gestione della forza lavoro che serve oltre 40 milioni di persone in oltre 100 paesi, ricevuto un brusco risveglio quando si è resa conto che il suo Kronos Private Cloud era stato compromesso da un attacco ransomware. Questo è stato solo l'inizio di una serie di eventi a seguire. Ancora oggi, milioni di dipendenti sono a corto di centinaia o addirittura migliaia di dollari poiché il software Kronos non riesce a riconciliarsi dopo l'attacco.

Tuttavia, comprendendo l'impatto di questo attacco ransomware e i metodi alla sua base, le aziende possono pianificare e intensificare meglio i propri sforzi di protezione della sicurezza informatica per prevenire o ridurre al minimo gli effetti di tali attacchi in futuro.

Come è avvenuto l'attacco Kronos Ransomware

Come molte altre aziende che hanno subito attacchi ransomware negli ultimi anni, Kronos è stata scarsa sui dettagli. Il suo comunicato stampa afferma semplicemente che è venuto a conoscenza di "attività insolite che hanno avuto un impatto sulle soluzioni UKG utilizzando Kronos Private Cloud" e "ha preso provvedimenti immediati" e ha stabilito che si trattava di un attacco ransomware.

Negli attacchi ransomware, i sistemi informatici vengono infettati da software dannoso che blocca o crittografa l'accesso a file o dati fino al pagamento di un riscatto. Ma questi riscatti possono essere piuttosto elevati e non vi è alcuna garanzia che l'accesso verrà restituito. Nel caso di Kronos, ci sono segnalazioni secondo cui il riscatto è stato pagato, ma ci è voluto più di un mese prima che il sistema fosse completamente ripristinato e anche di più prima che i clienti tentassero di riconciliare i propri dati in seguito.

Il ransomware può diffondersi in vari modi, anche tramite e-mail di phishing o visitando un sito Web infetto. E con il panorama delle minacce in continua evoluzione, stanno emergendo nuovi metodi di infezione, come lo sfruttamento dei server Web. In generale, la strategia dei malintenzionati è prendere di mira l'anello più debole. E spesso l'anello più debole è umano, ovvero è Jesse della finanza che è stato ingannato dallo spam e ha fatto clic sul collegamento sbagliato.

Nel caso di Kronos, potremmo non sapere esattamente come si è verificata la violazione, ma l'impatto è stato avvertito in lungo e in largo. Non solo ha danneggiato le finanze e la reputazione della stessa Kronos, ma ha danneggiato in modo significativo tutte le aziende e le organizzazioni che si affidavano a Kronos come fornitore di terze parti.

il Fallout

Kronos è utilizzato da decine di migliaia di aziende e organizzazioni diverse in più settori per tenere traccia delle ore di lavoro ed emettere buste paga. L'attacco in questione ha colpito 2,000 di queste aziende ed è avvenuto durante uno dei periodi più caotici dell'anno, a dicembre, quando i bonus tendono a essere dovuti e quando i dipendenti contano davvero sull'affidabilità dei loro stipendi.

Usa immagina che casino la tua attività sarebbe attiva se tutti i dati sulle buste paga dei dipendenti scomparissero per settimane. Le aziende hanno dovuto cercare di creare soluzioni manuali temporanee e molti dipendenti hanno perso gli stipendi durante le vacanze. Quindi, una volta che il sistema era di nuovo online, c'era il compito di inserire i dati manualmente e riconciliare i record. Ciò è stato costoso in termini finanziari, nonché in termini di tempo e morale.

Nota come l'impatto di questo attacco non ha solo ferito Crono, ma le numerose aziende che si sono affidate al software Kronos, per non parlare dei dipendenti di tali aziende.

Questo è un ottimo esempio di rischio di terze parti.

Per quanto la tua azienda possa avere tutte le sue anatre di sicurezza informatica di fila, la tua azienda è ancora a rischio se ti affidi a un fornitore che presenta lacune di sicurezza. Proteggere la tua organizzazione da un attacco ransomware simile a quello accaduto a Kronos significa andare oltre la semplice protezione della tua organizzazione dal malware. È necessario assicurarsi che tutti i fornitori a cui si fa affidamento vengano valutati accuratamente anche per quanto riguarda i rischi per la sicurezza.

Gestione del rischio di terze parti

Per aiutare a rimuovere i rischi di terze parti e impedirti di subire un attacco ransomware simile a Kronos, ecco i passaggi chiave per comprendere e gestire i tuoi rischi di terze parti:

Passaggio 1: identifica i tuoi fornitori: Devi sapere chi sono tutti i tuoi fornitori prima di poter eseguire un'analisi dei rischi. Per alcune organizzazioni, l'elenco potrebbe essere piccolo. Per altri, può essere necessario del tempo per rintracciare e catalogare tutti i fornitori.

Passaggio 2: analizzare il rischio per ciascun fornitore: Valuta la posizione di sicurezza di ciascun fornitore e determina il rischio relativo che rappresentano per le tue operazioni e infrastrutture critiche.

Passaggio 3: assegnare la priorità ai fornitori in base al rischio: Una volta compreso il rischio associato a ciascun fornitore, puoi classificare i fornitori in base alla loro importanza complessiva per la tua azienda e alle potenziali minacce che rappresentano. Questo ti aiuterà ad affrontare prima i problemi più critici o a determinare dove un cambiamento nella definizione delle priorità dei fornitori sarebbe più vantaggioso.

Passaggio 4: monitoraggio continuo: Il solo check-in con ogni fornitore una volta non è sufficiente. Con tutte le aziende di oggi, la tecnologia e le configurazioni sono in continua evoluzione, così come il panorama delle minacce. Il monitoraggio continuo del rischio di terze parti ti avviserà se qualcosa cambia e ti consentirà di agire di conseguenza.

Le minacce alla sicurezza informatica saranno sempre al primo posto man mano che il panorama delle minacce si evolve e i criminali informatici utilizzano nuovi vettori di attacco. Tuttavia, stare al passo con queste minacce con un'adeguata gestione dei rischi di terze parti, valutazioni della sicurezza dei fornitori e identificazione del posizione di sicurezza della tua attività ti aiuterà a evitare che tu sia la prossima notizia da prima pagina di una vittima di un attacco ransomware.

Timestamp:

Di più da Lettura oscura