De Kronos Ransomware-aanval: wat u moet weten zodat uw bedrijf niet de volgende is PlatoBlockchain Data Intelligence. Verticaal zoeken. Ai.

De Kronos Ransomware-aanval: wat u moet weten zodat uw bedrijf niet de volgende is

Op 11 december 2021 heeft Kronos, een personeelsbeheerbedrijf dat meer dan 40 miljoen mensen in meer dan 100 landen bedient, kreeg een ruw ontwaken toen het zich realiseerde dat zijn Kronos Private Cloud was aangetast door een ransomware-aanval. Dit was nog maar het begin van een reeks gebeurtenissen die nog zouden volgen. Tot op de dag van vandaag komen miljoenen werknemers honderden of zelfs duizenden dollars tekort, omdat de Kronos-software er niet in slaagt zich te verzoenen na de aanval.

Maar door de impact van deze ransomware-aanval en de methoden erachter te begrijpen, kunnen bedrijven hun inspanningen op het gebied van cyberbeveiliging beter plannen en aanscherpen om de effecten van dergelijke aanvallen in de toekomst te voorkomen of te minimaliseren.

Hoe de Kronos Ransomware-aanval plaatsvond

Net als veel andere bedrijven die de afgelopen jaren te maken hebben gehad met ransomware-aanvallen, is Kronos spaarzaam geweest over de details. In het persbericht staat eenvoudigweg dat het zich bewust werd van โ€œongebruikelijke activiteiten die gevolgen hadden voor UKG-oplossingen die gebruik maken van Kronos Private Cloudโ€ en โ€œonmiddellijk actie ondernamโ€ en vaststelde dat het een ransomware-aanval was.

Bij ransomware-aanvallen is Computersystemen raken geรฏnfecteerd met kwaadaardige software die de toegang tot bestanden of gegevens vergrendelt of codeert totdat er losgeld wordt betaald. Maar dit losgeld kan behoorlijk hoog zijn en er is geen garantie dat de toegang wordt teruggegeven. In het geval van Kronos zijn er berichten dat het losgeld is betaald, maar dat het meer dan een maand heeft geduurd voordat het systeem volledig was hersteld en dat klanten in de nasleep zelfs nog langer probeerden hun gegevens op elkaar af te stemmen.

Ransomware kan zich op verschillende manieren verspreiden, onder meer via phishing-e-mails of door een bezoek aan een geรฏnfecteerde website. En nu het dreigingslandschap voortdurend evolueert, ontstaan โ€‹โ€‹er nieuwe infectiemethoden, zoals de exploitatie van webservers. Over het algemeen is de strategie van slechte actoren gericht op het aanvallen van de zwakste schakel. En vaak is die zwakste schakel een mens. Dat wil zeggen: het is Jesse van de financiรซle afdeling die voor de gek werd gehouden door spam en op de verkeerde link klikte.

In het geval van Kronos weten we misschien niet precies hoe de inbreuk plaatsvond, maar de impact was wijd en zijd voelbaar. Dit schaadde niet alleen de financiรซn en de reputatie van Kronos zelf, maar ook aanzienlijke schade aan alle bedrijven en organisaties die afhankelijk waren van Kronos als externe leverancier.

De neerslag

Kronos wordt door tienduizenden verschillende bedrijven en organisaties in meerdere sectoren gebruikt voor het bijhouden van werkuren en het uitreiken van loonstrookjes. De aanval in kwestie trof 2,000 van deze bedrijven, en vond plaats tijdens een van de meest chaotische tijden van het jaar: in december, wanneer bonussen vaak verschuldigd zijn en wanneer werknemers er echt op rekenen dat hun loonstrookjes betrouwbaar zijn.

gewoon stel je eens voor hoeveel rommel dat is uw bedrijf zou in de problemen zitten als alle salarisgegevens van uw werknemers wekenlang verloren zouden gaan. Bedrijven moesten proberen tijdelijke handmatige oplossingen te bedenken, en veel werknemers misten tijdens de feestdagen hun loon. Toen het systeem weer online was, was het de taak om de handmatige gegevens in te voeren en de gegevens op elkaar af te stemmen. Dit was kostbaar, zowel in financiรซle termen als in termen van tijd en moreel.

Let op hoe de impact van deze aanval deed niet alleen Kronos pijn, maar de vele bedrijven die afhankelijk waren van Kronos-software, om nog maar te zwijgen van de werknemers van die bedrijven.

Dit is een goed voorbeeld van risico van derden.

Hoezeer uw bedrijf ook alle cyberbeveiligingsproblemen op een rij heeft, uw bedrijf loopt nog steeds risico als u vertrouwt op een leverancier met beveiligingslekken. Als u uw organisatie wilt beschermen tegen een ransomware-aanval die vergelijkbaar is met de aanval die Kronos is overkomen, betekent dit dat u verder gaat dan alleen het beschermen van uw organisatie tegen malware. U moet ervoor zorgen dat alle leveranciers waarop u vertrouwt, ook nauwkeurig worden beoordeeld op beveiligingsrisico's.

Risico's van derden beheren

Om de risico's van derden te helpen verwijderen en te voorkomen dat u een soortgelijke ransomware-aanval als Kronos ervaart, volgen hier de belangrijkste stappen om de risico's van derden te begrijpen en te beheren:

Stap 1: Identificeer uw leveranciers: Voordat u een risicoanalyse kunt uitvoeren, moet u weten wie al uw leveranciers zijn. Voor sommige organisaties kan de lijst klein zijn. Voor anderen kan het een tijdje duren om alle leveranciers op te sporen en te catalogiseren.

Stap 2: Analyseer het risico voor elke leverancier: Beoordeel de beveiligingspositie van elke leverancier en bepaal het relatieve risico dat zij vormen voor uw kritieke activiteiten en infrastructuur.

Stap 3: Geef leveranciers prioriteit op basis van risico: Zodra u de risico's begrijpt die aan elke leverancier zijn verbonden, kunt u leveranciers categoriseren op basis van hun algehele belang voor uw bedrijf en eventuele potentiรซle bedreigingen die zij vormen. Dit zal u helpen de meest kritieke problemen als eerste aan te pakken of te bepalen waar een verschuiving in de prioriteitstelling van leveranciers voordeliger zou zijn.

Stap 4: Continu monitoren: Slechts รฉรฉn keer contact opnemen met elke leverancier is niet voldoende. Bij alle bedrijven evolueren de technologie en configuraties tegenwoordig voortdurend, net als het bedreigingslandschap. Door voortdurende monitoring van risico's van derden wordt u gewaarschuwd als er iets verandert, zodat u dienovereenkomstig kunt handelen.

Cyberbedreigingen zullen altijd de hoogste prioriteit hebben naarmate het dreigingslandschap evolueert en cybercriminelen nieuwe aanvalsvectoren gebruiken. Door deze bedreigingen echter een stap voor te blijven met goed risicobeheer van derden, veiligheidsbeoordelingen van leveranciers en het identificeren van de bedreigingen veiligheidshouding van uw eigen bedrijf zal helpen voorkomen dat u het volgende voorpaginanieuws bent van een slachtoffer van een ransomware-aanval.

Tijdstempel:

Meer van Donkere lezing