Napad izsiljevalske programske opreme Kronos: Kaj morate vedeti, da vaše podjetje ne bo naslednje Podatkovna inteligenca PlatoBlockchain. Navpično iskanje. Ai.

Napad izsiljevalske programske opreme Kronos: Kaj morate vedeti, da vaše podjetje ne bo naslednje

11. decembra 2021 je Kronos, podjetje za upravljanje delovne sile, ki nudi storitve več kot 40 milijonom ljudi v več kot 100 državah, prejel nesramno prebujenje ko je ugotovil, da je njegov zasebni oblak Kronos ogrozil napad izsiljevalske programske opreme. To je bil šele začetek niza dogodkov, ki bodo sledili. Še danes milijonom zaposlenih primanjkuje na stotine ali celo tisoče dolarjev, ker se programska oprema Kronos po napadu ne uskladi.

Toda z razumevanjem vpliva tega napada z izsiljevalsko programsko opremo in metod, ki stojijo za njim, lahko podjetja bolje načrtujejo in poostrijo prizadevanja za zaščito kibernetske varnosti, da preprečijo ali zmanjšajo učinke takih napadov v prihodnosti.

Kako je prišlo do napada Kronos Ransomware

Like many other companies that have suffered ransomware attacks in recent years, Kronos has been sparse on the details. Its press release simply states it became aware of “unusual activity impacting UKG solutions using Kronos Private Cloud” and “took immediate action” and determined it was a ransomware attack.

Pri napadih z izsiljevalsko programsko opremo, računalniški sistemi se okužijo z zlonamerno programsko opremo that locks or encrypts access to files or data until a ransom is paid. But these ransoms can be quite steep and there’s no guarantee that access will be returned. In the case of Kronos, there are reports that the ransom was paid, yet it took over a month before the system was fully restored and even longer for customers to try to reconcile their data in the aftermath.

Ransomware can spread in a variety of ways, including through phishing emails or from visiting an infected website. And with the threat landscape constantly evolving, new methods of infection are emerging, such as Web server exploitation. In general, the strategy of bad actors is to target the weakest link. And often that weakest link is human — i.e., it’s Jesse in finance who was fooled by spam and clicked the wrong link.

V primeru Kronosa morda ne vemo natančno, kako je prišlo do vdora, vendar je bil vpliv čutiti daleč naokoli. Ne samo, da je škodilo financam in ugledu samega Kronosa, ampak je povzročilo znatno škodo vsem podjetjem in organizacijam, ki so se zanašale na Kronos kot zunanjega prodajalca.

Padec

Kronos uporablja na desettisoče različnih podjetij in organizacij v različnih sektorjih za sledenje delovnih ur in izdajanje plač. Zadevni napad je prizadel 2,000 teh podjetij in zgodil se je v enem najbolj kaotičnih obdobij v letu – decembra, ko zapadejo bonusi in ko zaposleni resnično računajo, da bodo njihove plače zanesljive.

Samo predstavljajte si kolikšen nered vaše podjetje bi propadlo, če bi vsi podatki o plačah zaposlenih izginili več tednov. Podjetja so morala poskušati ustvariti začasne ročne rešitve, številni zaposleni pa so čez praznike zamudili plače. Potem, ko je bil sistem spet povezan, je prišlo do vnosa teh ročnih podatkov in usklajevanja zapisov. To je bilo drago v finančnem smislu, pa tudi v smislu časa in morale.

Upoštevajte, kako the impact of this attack didn’t just hurt Kronos, ampak številna podjetja, ki so se zanašala na programsko opremo Kronos, da ne omenjam zaposlenih v teh podjetjih.

To je odličen primer tveganja tretje osebe.

Ne glede na to, da ima vaše podjetje vse svoje race na področju kibernetske varnosti zaporedoma, je vaše podjetje še vedno ogroženo, če se zanašate na prodajalca, ki ima varnostne vrzeli. Zaščita vaše organizacije pred napadom izsiljevalske programske opreme, podobnim tistemu, ki se je zgodil Kronosu, pomeni preseči zgolj zaščito vaše organizacije pred zlonamerno programsko opremo. Zagotoviti morate, da so vsi prodajalci, na katere se zanašate, natančno ocenjeni tudi glede varnostnih tveganj.

Upravljanje tveganj tretjih oseb

Da bi odstranili tveganja tretjih oseb in preprečili, da bi izkusili podoben napad izsiljevalske programske opreme kot Kronos, so tukaj ključni koraki za razumevanje in obvladovanje tveganj tretjih oseb:

1. korak: Identificirajte svoje prodajalce: Preden lahko izvedete analizo tveganja, morate vedeti, kdo so vaši prodajalci. Za nekatere organizacije je seznam morda majhen. Za druge lahko traja nekaj časa, da izsledijo in katalogizirajo vse prodajalce.

2. korak: analizirajte tveganje za vsakega prodajalca: Ocenite varnostno držo vsakega prodajalca in določite relativno tveganje, ki ga predstavljajo za vaše ključne operacije in infrastrukturo.

3. korak: Določite prednost prodajalcem glede na tveganje: Ko razumete tveganje, povezano s posameznim prodajalcem, lahko prodajalce razvrstite glede na njihov splošni pomen za vaše podjetje in morebitne grožnje, ki jih predstavljajo. To vam bo pomagalo najprej obravnavati najbolj kritična vprašanja ali ugotoviti, kje bi bil premik v prednostnem razvrščanju prodajalcev bolj koristen.

4. korak: Nenehno spremljajte: Samo enkratna prijava pri vsakem prodajalcu ni dovolj. Pri vseh podjetjih v današnjem času se tehnologija in konfiguracije nenehno razvijajo, prav tako pa tudi okolje groženj. Nenehno spremljanje tveganj tretjih oseb vas bo opozorilo, če se kaj spremeni, in vam omogočilo ustrezno ukrepanje.

Grožnje kibernetski varnosti bodo vedno v ospredju, saj se krajina groženj razvija in kibernetski kriminalci uporabljajo nove vektorje napadov. Vendar pa je treba ostati pred temi grožnjami z ustreznim obvladovanjem tveganj tretjih oseb, ocenami varnosti prodajalca in prepoznavanjem varnostna drža vašega podjetja vam bo pomagalo preprečiti, da bi postali naslednja naslovnica žrtev napada izsiljevalske programske opreme.

Časovni žig:

Več od Temno branje