Atak ransomware Kronos: co musisz wiedzieć, aby Twoja firma nie była następną analizą danych PlatoBlockchain. Wyszukiwanie pionowe. AI.

Atak Kronos Ransomware: co musisz wiedzieć, aby Twoja firma nie była następna

11 grudnia 2021 r. Kronos, firma zarządzająca personelem, obsługująca ponad 40 milionów ludzi w ponad 100 krajach, doznał brutalnego przebudzenia gdy zdała sobie sprawę, że jej Kronos Private Cloud została naruszona przez atak ransomware. To był dopiero początek serii wydarzeń, które miały później nastąpić. Do dziś milionom pracowników brakuje setek, a nawet tysięcy dolarów, ponieważ oprogramowanie Kronos nie potrafi się pogodzić po ataku.

Jednak rozumiejąc wpływ tego ataku ransomware i metody, które za nim stoją, firmy mogą lepiej planować i zwiększać wysiłki w zakresie ochrony cyberbezpieczeństwa, aby zapobiec lub zminimalizować skutki takich ataków w przyszłości.

Jak doszło do ataku ransomware Kronos

Podobnie jak wiele innych firm, które w ostatnich latach padły ofiarą ataków oprogramowania ransomware, Kronos nie podaje szczegółów. W swoim komunikacie prasowym stwierdza się po prostu, że dowiedziała się o „nietypowej aktywności wpływającej na rozwiązania UKG korzystające z Kronos Private Cloud” i „podjęła natychmiastowe działania” i ustaliła, że ​​był to atak ransomware.

W atakach ransomware systemy komputerowe zostają zainfekowane złośliwym oprogramowaniem który blokuje lub szyfruje dostęp do plików lub danych do czasu zapłacenia okupu. Jednak te okupy mogą być dość wysokie i nie ma gwarancji, że dostęp zostanie zwrócony. W przypadku Kronosa pojawiają się doniesienia, że ​​okup został zapłacony, jednak pełne przywrócenie systemu trwało ponad miesiąc, a jeszcze dłużej, zanim klienci próbowali pogodzić swoje dane.

Ransomware może rozprzestrzeniać się na różne sposoby, w tym poprzez wiadomości e-mail phishingowe lub poprzez odwiedzanie zainfekowanej witryny internetowej. Wraz z ciągłą ewolucją krajobrazu zagrożeń pojawiają się nowe metody infekcji, takie jak wykorzystywanie serwerów internetowych. Ogólnie rzecz biorąc, strategia złych aktorów polega na atakowaniu najsłabszego ogniwa. Często tym najsłabszym ogniwem jest człowiek — tzn. to Jesse z finansów dał się oszukać spamowi i kliknął niewłaściwy link.

W przypadku Kronosa możemy nie wiedzieć dokładnie, jak doszło do naruszenia, ale jego skutki były dalekosiężne. Nie tylko zaszkodziło to finansom i reputacji samego Kronosa, ale wyrządziło znaczną szkodę wszystkim firmom i organizacjom, które polegały na Kronos jako zewnętrznym dostawcy.

Opad

Kronos jest używany przez dziesiątki tysięcy różnych firm i organizacji z wielu sektorów do śledzenia godzin pracy i wystawiania czeków. Atak, o którym mowa, dotknął 2,000 z tych firm i miał miejsce w jednym z najbardziej chaotycznych okresów w roku — w grudniu, kiedy zbliża się termin wypłaty premii i kiedy pracownicy naprawdę liczą na to, że ich wypłaty będą niezawodne.

tylko wyobraźcie sobie, jaki bałagan Twoja firma funkcjonowałaby, gdyby wszystkie dane dotyczące wynagrodzeń pracowników zniknęły na tygodnie. Firmy musiały próbować stworzyć tymczasowe, ręczne obejścia, a wielu pracowników nie otrzymywało wypłat w czasie wakacji. Następnie, gdy system powrócił do pracy, należało ręcznie wprowadzić dane i uzgodnić zapisy. Było to kosztowne pod względem finansowym, czasowym i moralnym.

Zwróć uwagę, jak wpływ tego ataku nie tylko zranił Kronosa, ale także wiele firm, które polegały na oprogramowaniu Kronos, nie wspominając o pracownikach tych firm.

Jest to doskonały przykład ryzyka strony trzeciej.

Chociaż Twoja firma może mieć wszystkie swoje błędy w zakresie cyberbezpieczeństwa z rzędu, nadal jest narażona na ryzyko, jeśli polegasz na dostawcy, który ma luki w zabezpieczeniach. Ochrona organizacji przed atakiem ransomware podobnym do tego, który spotkał Kronos, oznacza coś więcej niż tylko ochronę organizacji przed złośliwym oprogramowaniem. Musisz upewnić się, że wszyscy dostawcy, na których polegasz, zostali również dokładnie ocenieni pod kątem zagrożeń bezpieczeństwa.

Zarządzanie ryzykiem stron trzecich

Aby pomóc w wyeliminowaniu zagrożeń ze strony osób trzecich i uchronić Cię przed podobnym atakiem ransomware na Kronos, oto kluczowe kroki prowadzące do zrozumienia ryzyka stron trzecich i zarządzania nimi:

Krok 1: Zidentyfikuj swoich dostawców: Zanim będziesz mógł przeprowadzić analizę ryzyka, musisz wiedzieć, kim są wszyscy Twoi dostawcy. W przypadku niektórych organizacji lista może być niewielka. W przypadku innych wyśledzenie i skatalogowanie wszystkich dostawców może zająć trochę czasu.

Krok 2: Przeanalizuj ryzyko dla każdego dostawcy: Oceń stan zabezpieczeń każdego dostawcy i określ względne ryzyko, jakie stwarza on dla kluczowych operacji i infrastruktury.

Krok 3: Ustal priorytety dostawców na podstawie ryzyka: Gdy zrozumiesz ryzyko związane z każdym dostawcą, możesz kategoryzować dostawców na podstawie ich ogólnego znaczenia dla Twojej firmy i potencjalnych zagrożeń, jakie stwarzają. Pomoże Ci to najpierw zająć się najbardziej krytycznymi problemami lub określić, gdzie zmiana priorytetów dostawców byłaby bardziej korzystna.

Krok 4: Monitoruj w sposób ciągły: Samo sprawdzenie każdego dostawcy raz nie wystarczy. Obecnie we wszystkich firmach technologia i konfiguracje stale się rozwijają, podobnie jak krajobraz zagrożeń. Ciągłe monitorowanie ryzyka stron trzecich zaalarmuje Cię, jeśli coś się zmieni i umożliwi podjęcie odpowiednich działań.

Zagrożenia cyberbezpieczeństwa zawsze będą na pierwszym planie w miarę ewolucji krajobrazu zagrożeń i wykorzystywania przez cyberprzestępców nowych wektorów ataków. Jednak aby wyprzedzić te zagrożenia, należy odpowiednio zarządzać ryzykiem stron trzecich, oceniać bezpieczeństwo dostawców i identyfikować potencjalne zagrożenia postawa bezpieczeństwa prowadzenia własnej firmy pomoże Ci zapobiec pojawieniu się na pierwszych stronach gazet informacji o ofierze ataku ransomware.

Znak czasu:

Więcej z Mroczne czytanie