Kronos ランサムウェア攻撃: あなたのビジネスが次の PlatoBlockchain データ インテリジェンスにならないように知っておくべきこと。垂直検索。あい。

Kronosランサムウェア攻撃:あなたのビジネスが次ではないようにあなたが知る必要があること

11 年 2021 月 40 日、100 か国以上で XNUMX 万人以上の人々にサービスを提供する労働力管理会社クロノスは、 失礼な目覚めを迎えた Kronos プライベート クラウドがランサムウェア攻撃によって侵害されたことに気づいたとき。 これは、その後に続く一連の出来事の始まりにすぎませんでした。 Kronos ソフトウェアが攻撃後の調整に失敗したため、今日に至るまで何百万もの従業員が数百ドル、さらには数千ドルを不足しています。

しかし、このランサムウェア攻撃の影響とその背後にある手口を理解することで、企業はサイバーセキュリティ保護の取り組みをより適切に計画し強化し、将来のこのような攻撃の影響を防止または最小限に抑えることができます。

Kronos ランサムウェア攻撃はどのように起こったか

近年ランサムウェア攻撃を受けた他の多くの企業と同様、クロノスも詳細についてはほとんど明らかにしていない。 同社のプレスリリースには、「Kronos Private Cloudを使用したUKGソリューションに影響を与える異常なアクティビティ」を認識し、「直ちに行動を起こし」、それがランサムウェア攻撃であると判断したとだけ述べられている。

ランサムウェア攻撃では、 コンピュータシステムが悪意のあるソフトウェアに感染する 身代金が支払われるまで、ファイルまたはデータへのアクセスをロックまたは暗号化します。 しかし、これらの身代金は非常に高額になる可能性があり、アクセスが戻されるという保証はありません。 Kronos の場合、身代金は支払われたものの、システムが完全に復元されるまでに XNUMX か月以上かかり、その後顧客がデータを調整しようとするとさらに長い時間がかかりました。

ランサムウェアは、フィッシングメールや感染した Web サイトへのアクセスなど、さまざまな方法で拡散する可能性があります。 また、脅威の状況が常に進化するにつれて、Web サーバーの悪用など、新たな感染方法が出現しています。 一般に、悪意のある者の戦略は、最も弱い部分を狙うことです。 そして多くの場合、その最も弱い部分は人間です。つまり、スパムにだまされて間違ったリンクをクリックした金融業界のジェシーです。

クロノスの場合、どのように侵害が起こったのか正確には分からないかもしれませんが、影響は広範囲に及んだと考えられます。 これは、Kronos 自体の財務と評判に損害を与えただけでなく、サードパーティ ベンダーとして Kronos に依存しているすべての企業や組織に重大な損害を与えました。

落ち込み

Kronos は、労働時間を追跡し、給与を発行するために、複数の分野にわたる何万もの異なる企業や組織で使用されています。 問題の攻撃はこれらの企業のうち 2,000 社に影響を与えましたが、それは XNUMX 年で最も混乱する時期の XNUMX つである XNUMX 月に発生しました。XNUMX 月は、ボーナスの支払いが予定されており、従業員が自分の給料が確実であると本当に期待している時期です。

ただ どれほど混乱しているか想像してみてください すべての従業員の給与データが数週間にわたって失われれば、ビジネスは立ち行かなくなるでしょう。 企業は手動による一時的な回避策を作成する必要があり、多くの従業員が休暇中に給料を支払えなかった。 システムがオンラインに戻ったら、手動でデータを入力し、記録を照合する作業が必要になりました。 これは、時間と士気の面だけでなく、金銭的な面でもコストがかかりました。

方法に注意してください この攻撃の影響はクロノスを傷つけただけではありませんでした、しかし、それらの企業の従業員は言うまでもなく、Kronos ソフトウェアに依存していた多くの企業。

これはサードパーティ リスクの典型的な例です。

あなたの会社がサイバーセキュリティ上のあらゆる問題を抱えているとしても、セキュリティ上のギャップがあるベンダーに依存している場合、依然としてリスクにさらされています。 Kronos に発生したのと同様のランサムウェア攻撃から組織を保護するということは、単に組織をマルウェアから保護するだけではありません。 信頼するすべてのベンダーがセキュリティ リスクについても正確に評価されていることを確認する必要があります。

サードパーティのリスクの管理

サードパーティのリスクを排除し、Kronos と同様のランサムウェア攻撃に遭わないようにするために、サードパーティのリスクを理解し、管理するための重要な手順を次に示します。

ステップ 1: ベンダーを特定します。 リスク分析を実行する前に、すべてのベンダーが誰であるかを知る必要があります。 組織によっては、リストが小さい場合があります。 他のベンダーにとっては、すべてのベンダーを追跡してカタログ化するのに時間がかかる場合があります。

ステップ 2: 各ベンダーのリスクを分析します。 各ベンダーのセキュリティ体制を評価し、重要な運用やインフラストラクチャにもたらす相対的なリスクを判断します。

ステップ 3: リスクに基づいてベンダーに優先順位を付ける: 各ベンダーに関連するリスクを理解したら、ビジネスに対する全体的な重要性とベンダーがもたらす潜在的な脅威に基づいてベンダーを分類できます。 これは、最も重要な問題に最初に対処したり、ベンダーの優先順位を変更したほうがより有益な場所を判断したりするのに役立ちます。

ステップ 4: 継続的に監視します。 各ベンダーに一度確認するだけでは十分ではありません。 最近のあらゆるビジネスでは、脅威の状況と同様に、テクノロジーと構成が常に進化しています。 サードパーティのリスクを継続的に監視することで、何か変化があった場合に警告が発せられ、それに応じて行動できるようになります。

脅威の状況が進化し、サイバー犯罪者が新たな攻撃ベクトルを使用するにつれて、サイバーセキュリティの脅威は常に最優先事項となります。 ただし、適切なサードパーティのリスク管理、ベンダーのセキュリティ評価、および問題を特定することで、これらの脅威に先手を打つことができます。 セキュリティ態勢 あなた自身のビジネスを強化することは、ランサムウェア攻撃の被害者として次のトップニュースになることを防ぐのに役立ちます。

タイムスタンプ:

より多くの 暗い読書