Napad izsiljevalske programske opreme Kronos: Kaj morate vedeti, da vaše podjetje ne bo naslednje Podatkovna inteligenca PlatoBlockchain. Navpično iskanje. Ai.

Napad izsiljevalske programske opreme Kronos: Kaj morate vedeti, da vaše podjetje ne bo naslednje

11. decembra 2021 je Kronos, podjetje za upravljanje delovne sile, ki nudi storitve več kot 40 milijonom ljudi v več kot 100 državah, prejel nesramno prebujenje ko je ugotovil, da je njegov zasebni oblak Kronos ogrozil napad izsiljevalske programske opreme. To je bil šele začetek niza dogodkov, ki bodo sledili. Še danes milijonom zaposlenih primanjkuje na stotine ali celo tisoče dolarjev, ker se programska oprema Kronos po napadu ne uskladi.

Toda z razumevanjem vpliva tega napada z izsiljevalsko programsko opremo in metod, ki stojijo za njim, lahko podjetja bolje načrtujejo in poostrijo prizadevanja za zaščito kibernetske varnosti, da preprečijo ali zmanjšajo učinke takih napadov v prihodnosti.

Kako je prišlo do napada Kronos Ransomware

Tako kot številna druga podjetja, ki so bila v zadnjih letih deležna napadov izsiljevalske programske opreme, je tudi Kronos redek glede podrobnosti. V sporočilu za javnost preprosto navaja, da je izvedel za "nenavadno dejavnost, ki je vplivala na rešitve UKG z uporabo Kronos Private Cloud" in "takoj ukrepal" ter ugotovil, da gre za napad z izsiljevalsko programsko opremo.

Pri napadih z izsiljevalsko programsko opremo, računalniški sistemi se okužijo z zlonamerno programsko opremo ki zaklene ali šifrira dostop do datotek ali podatkov, dokler ni plačana odkupnina. Toda te odkupnine so lahko precej visoke in ni nobenega zagotovila, da bo dostop vrnjen. V primeru Kronosa obstajajo poročila, da je bila odkupnina plačana, vendar je trajalo več kot mesec dni, preden je bil sistem v celoti obnovljen, in še dlje, da so stranke poskušale uskladiti svoje podatke po tem.

Izsiljevalska programska oprema se lahko širi na različne načine, vključno z lažnim predstavljanjem e-pošte ali z obiskom okuženega spletnega mesta. Ker se področje groženj nenehno razvija, se pojavljajo nove metode okužbe, kot je izkoriščanje spletnega strežnika. Na splošno je strategija slabih akterjev usmerjena v najšibkejši člen. In pogosto je ta najšibkejši člen človek – tj. Jesse iz financ je tisti, ki ga je preslepila neželena pošta in je kliknil napačno povezavo.

V primeru Kronosa morda ne vemo natančno, kako je prišlo do vdora, vendar je bil vpliv čutiti daleč naokoli. Ne samo, da je škodilo financam in ugledu samega Kronosa, ampak je povzročilo znatno škodo vsem podjetjem in organizacijam, ki so se zanašale na Kronos kot zunanjega prodajalca.

Padec

Kronos uporablja na desettisoče različnih podjetij in organizacij v različnih sektorjih za sledenje delovnih ur in izdajanje plač. Zadevni napad je prizadel 2,000 teh podjetij in zgodil se je v enem najbolj kaotičnih obdobij v letu – decembra, ko zapadejo bonusi in ko zaposleni resnično računajo, da bodo njihove plače zanesljive.

Samo predstavljajte si kolikšen nered vaše podjetje bi propadlo, če bi vsi podatki o plačah zaposlenih izginili več tednov. Podjetja so morala poskušati ustvariti začasne ročne rešitve, številni zaposleni pa so čez praznike zamudili plače. Potem, ko je bil sistem spet povezan, je prišlo do vnosa teh ročnih podatkov in usklajevanja zapisov. To je bilo drago v finančnem smislu, pa tudi v smislu časa in morale.

Upoštevajte, kako vpliv tega napada ni prizadel samo Kronosa, ampak številna podjetja, ki so se zanašala na programsko opremo Kronos, da ne omenjam zaposlenih v teh podjetjih.

To je odličen primer tveganja tretje osebe.

Ne glede na to, da ima vaše podjetje vse svoje race na področju kibernetske varnosti zaporedoma, je vaše podjetje še vedno ogroženo, če se zanašate na prodajalca, ki ima varnostne vrzeli. Zaščita vaše organizacije pred napadom izsiljevalske programske opreme, podobnim tistemu, ki se je zgodil Kronosu, pomeni preseči zgolj zaščito vaše organizacije pred zlonamerno programsko opremo. Zagotoviti morate, da so vsi prodajalci, na katere se zanašate, natančno ocenjeni tudi glede varnostnih tveganj.

Upravljanje tveganj tretjih oseb

Da bi odstranili tveganja tretjih oseb in preprečili, da bi izkusili podoben napad izsiljevalske programske opreme kot Kronos, so tukaj ključni koraki za razumevanje in obvladovanje tveganj tretjih oseb:

1. korak: Identificirajte svoje prodajalce: Preden lahko izvedete analizo tveganja, morate vedeti, kdo so vaši prodajalci. Za nekatere organizacije je seznam morda majhen. Za druge lahko traja nekaj časa, da izsledijo in katalogizirajo vse prodajalce.

2. korak: analizirajte tveganje za vsakega prodajalca: Ocenite varnostno držo vsakega prodajalca in določite relativno tveganje, ki ga predstavljajo za vaše ključne operacije in infrastrukturo.

3. korak: Določite prednost prodajalcem glede na tveganje: Ko razumete tveganje, povezano s posameznim prodajalcem, lahko prodajalce razvrstite glede na njihov splošni pomen za vaše podjetje in morebitne grožnje, ki jih predstavljajo. To vam bo pomagalo najprej obravnavati najbolj kritična vprašanja ali ugotoviti, kje bi bil premik v prednostnem razvrščanju prodajalcev bolj koristen.

4. korak: Nenehno spremljajte: Samo enkratna prijava pri vsakem prodajalcu ni dovolj. Pri vseh podjetjih v današnjem času se tehnologija in konfiguracije nenehno razvijajo, prav tako pa tudi okolje groženj. Nenehno spremljanje tveganj tretjih oseb vas bo opozorilo, če se kaj spremeni, in vam omogočilo ustrezno ukrepanje.

Grožnje kibernetski varnosti bodo vedno v ospredju, saj se krajina groženj razvija in kibernetski kriminalci uporabljajo nove vektorje napadov. Vendar pa je treba ostati pred temi grožnjami z ustreznim obvladovanjem tveganj tretjih oseb, ocenami varnosti prodajalca in prepoznavanjem varnostna drža vašega podjetja vam bo pomagalo preprečiti, da bi postali naslednja naslovnica žrtev napada izsiljevalske programske opreme.

Časovni žig:

Več od Temno branje