Атака программы-вымогателя Kronos: что вам нужно знать, чтобы ваш бизнес не был следующим PlatoBlockchain Data Intelligence. Вертикальный поиск. Ай.

Атака Kronos Ransomware: что вам нужно знать, чтобы ваш бизнес не был следующим

11 декабря 2021 года Kronos, компания по управлению персоналом, обслуживающая более 40 миллионов человек в более чем 100 странах, получил грубое пробуждение когда он понял, что его частное облако Kronos было скомпрометировано атакой программы-вымогателя. Это было только начало череды событий. До сих пор у миллионов сотрудников не хватает сотен или даже тысяч долларов, поскольку программное обеспечение Kronos не может восстановиться после атаки.

Но, понимая влияние этой атаки программ-вымогателей и методы, лежащие в ее основе, компании могут лучше планировать и усиливать свои усилия по защите кибербезопасности, чтобы предотвратить или свести к минимуму последствия таких атак в будущем.

Как произошла атака программы-вымогателя Kronos

Как и многие другие компании, пострадавшие от атак программ-вымогателей в последние годы, Kronos не раскрывает подробностей. В его пресс-релизе просто говорится, что ему стало известно о «необычной активности, влияющей на решения UKG с использованием Kronos Private Cloud», и он «принял немедленные меры» и определил, что это была атака программы-вымогателя.

В атаках программ-вымогателей компьютерные системы заражаются вредоносным ПО который блокирует или шифрует доступ к файлам или данным до тех пор, пока не будет выплачен выкуп. Но эти выкупы могут быть довольно крутыми, и нет никакой гарантии, что доступ будет возвращен. В случае с Kronos есть сообщения о том, что выкуп был уплачен, однако потребовалось больше месяца, прежде чем система была полностью восстановлена, и еще больше времени потребовалось клиентам, чтобы впоследствии попытаться согласовать свои данные.

Программа-вымогатель может распространяться различными способами, в том числе через фишинговые электронные письма или при посещении зараженного веб-сайта. А поскольку ландшафт угроз постоянно меняется, появляются новые методы заражения, такие как эксплуатация веб-сервера. В общем, стратегия злоумышленников состоит в том, чтобы нацеливаться на самое слабое звено. И часто самым слабым звеном является человек, т. е. Джесси из финансового отдела был обманут спамом и щелкнул не по той ссылке.

В случае с Кроносом мы, возможно, не знаем точно, как произошла брешь, но удар ощущался повсюду. Это не только нанесло ущерб финансам и репутации самого Kronos, но и нанесло значительный ущерб всем предприятиям и организациям, которые полагались на Kronos как на стороннего поставщика.

Fallout

Kronos используется десятками тысяч различных компаний и организаций в различных секторах для отслеживания рабочего времени и выдачи зарплатных чеков. Атака, о которой идет речь, затронула 2,000 из этих предприятий, и это произошло в одно из самых хаотичных времен года — в декабре, когда, как правило, выплачиваются премии и когда сотрудники действительно рассчитывают на то, что их зарплата будет надежной.

Просто представьте какой бардак ваш бизнес будет в порядке, если все данные о заработной плате сотрудников пропадут на несколько недель. Компаниям приходилось пытаться создавать временные ручные обходные пути, и многие сотрудники не получали зарплату в праздничные дни. Затем, когда система снова была подключена к сети, нужно было ввести эти ручные данные и сверить записи. Это было дорого как с финансовой точки зрения, так и с точки зрения времени и морального духа.

Обратите внимание, как воздействие этой атаки не только повредило Кроносу, но многие предприятия, которые полагались на программное обеспечение Kronos, не говоря уже о сотрудниках этих предприятий.

Это яркий пример риска третьей стороны.

Несмотря на то, что ваша компания может иметь все свои утки в области кибербезопасности подряд, ваша компания все еще находится в опасности, если вы полагаетесь на поставщика, у которого есть пробелы в безопасности. Защита вашей организации от атаки программы-вымогателя, подобной той, которая произошла с Kronos, означает не только защиту вашей организации от вредоносного ПО. Вы также должны убедиться, что все поставщики, на которых вы полагаетесь, точно оценены на предмет рисков безопасности.

Управление рисками третьих сторон

Чтобы помочь устранить сторонние риски и уберечь вас от атак программ-вымогателей, подобных Kronos, вот ключевые шаги для понимания и управления вашими сторонними рисками:

Шаг 1. Определите поставщиков: Вам нужно знать, кто все ваши поставщики, прежде чем вы сможете выполнить анализ рисков. Для некоторых организаций список может быть небольшим. Другим может потребоваться некоторое время, чтобы отследить и каталогизировать всех поставщиков.

Шаг 2. Проанализируйте риски для каждого поставщика: Оцените состояние безопасности каждого поставщика и определите относительный риск, который они представляют для ваших критически важных операций и инфраструктуры.

Шаг 3. Определите приоритет поставщиков в зависимости от риска: Как только вы поймете риск, связанный с каждым поставщиком, вы сможете классифицировать поставщиков на основе их общей важности для вашего бизнеса и любых потенциальных угроз, которые они представляют. Это поможет вам в первую очередь решить наиболее важные проблемы или определить, где смена приоритетов поставщиков будет более выгодной.

Шаг 4. Постоянно контролируйте: Просто зайти к каждому поставщику один раз недостаточно. В наши дни во всех компаниях технологии и конфигурации постоянно развиваются, как и ландшафт угроз. Непрерывный мониторинг рисков третьих лиц предупредит вас, если что-то изменится, и позволит вам действовать соответствующим образом.

Угрозы кибербезопасности всегда будут в центре внимания по мере развития ландшафта угроз и использования киберпреступниками новых векторов атак. Тем не менее, оставаясь впереди этих угроз с помощью надлежащего управления рисками третьей стороной, оценки безопасности поставщика и выявления положение безопасности вашего собственного бизнеса поможет вам не стать следующей жертвой атаки программы-вымогателя.

Отметка времени:

Больше от Темное чтение