Kronos Fidye Yazılımı Saldırısı: İşletmenizin Bir Sonraki PlatoBlockchain Veri Zekası Olmaması İçin Bilmeniz Gerekenler. Dikey Arama. Ai.

Kronos Fidye Yazılımı Saldırısı: Sırada İşiniz Olmaması İçin Bilmeniz Gerekenler

11 Aralık 2021'de, 40'den fazla ülkede 100 milyondan fazla kişiye hizmet veren bir işgücü yönetimi şirketi olan Kronos, kaba bir uyanış aldı Kronos Özel Bulutunun bir fidye yazılımı saldırısı tarafından ele geçirildiğini fark ettiğinde. Bu, takip edilecek bir dizi olayın sadece başlangıcıydı. Kronos yazılımı saldırının ardından uzlaşamadığı için bugüne kadar milyonlarca çalışan yüzlerce hatta binlerce dolar açıkta kaldı.

Ancak şirketler, bu fidye yazılımı saldırısının etkisini ve arkasındaki yöntemleri anlayarak, gelecekte bu tür saldırıların etkilerini önlemek veya en aza indirmek için siber güvenlik koruma çabalarını daha iyi planlayabilir ve sıkılaştırabilir.

Kronos Fidye Yazılım Saldırısı Nasıl Gerçekleşti?

Son yıllarda fidye yazılımı saldırılarına maruz kalan diğer birçok şirket gibi Kronos da ayrıntılar konusunda yetersiz kaldı. Basın açıklaması, “Kronos Private Cloud kullanarak UKG çözümlerini etkileyen olağandışı faaliyetlerin” farkına vardığını ve “hemen harekete geçtiğini” ve bunun bir fidye yazılımı saldırısı olduğunu belirlediğini belirtiyor.

Fidye yazılım saldırılarında, bilgisayar sistemlerine kötü amaçlı yazılım bulaşır fidye ödenene kadar dosyalara veya verilere erişimi kilitleyen veya şifreleyen. Ancak bu fidyeler oldukça yüksek olabilir ve erişimin iade edileceğinin garantisi yoktur. Kronos örneğinde, fidyenin ödendiğine dair raporlar var, ancak sistemin tamamen geri yüklenmesi bir aydan fazla sürdü ve sonrasında müşterilerin verilerini uzlaştırmaya çalışması daha da uzun sürdü.

Fidye yazılımı, kimlik avı e-postaları veya virüslü bir web sitesini ziyaret etme dahil olmak üzere çeşitli şekillerde yayılabilir. Ve sürekli gelişen tehdit ortamıyla birlikte, Web sunucusundan yararlanma gibi yeni bulaşma yöntemleri ortaya çıkıyor. Genel olarak, kötü aktörlerin stratejisi en zayıf halkayı hedef almaktır. Ve çoğu zaman bu en zayıf halka insandır - yani, spam tarafından kandırılan ve yanlış bağlantıyı tıklayan finanstaki Jesse'dir.

Kronos örneğinde, ihlalin nasıl gerçekleştiğini tam olarak bilemeyebiliriz, ancak etki her yerde hissedildi. Sadece Kronos'un finansmanına ve itibarına zarar vermekle kalmadı, aynı zamanda üçüncü taraf satıcı olarak Kronos'a güvenen tüm işletme ve kuruluşlara da ciddi zarar verdi.

Serpinti

Kronos, çalışma saatlerini takip etmek ve maaş çekleri düzenlemek için birçok sektörde on binlerce farklı şirket ve kuruluş tarafından kullanılmaktadır. Söz konusu saldırı, bu işletmelerden 2,000'ini etkiledi ve yılın en kaotik zamanlarından birinde gerçekleşti - Aralık ayında, ikramiyelerin vadesinin geldiği ve çalışanların maaş çeklerinin gerçekten güvenilir olduğuna güvendikleri zaman.

Sadece ne kadar karışıklık olduğunu hayal et Tüm çalışan bordrosu verileri haftalarca kaybolsaydı, işiniz batardı. Şirketler geçici manuel çözümler oluşturmaya çalışmak zorunda kaldı ve birçok çalışan tatillerde maaş çeklerini kaçırdı. Ardından, sistem tekrar çevrimiçi olduğunda, bu manuel verileri girme ve kayıtları uzlaştırma işi vardı. Bu, maddi açıdan olduğu kadar zaman ve moral açısından da maliyetliydi.

Nasıl olduğunu not edin bu saldırının etkisi sadece Kronos'a zarar vermedi, ancak Kronos yazılımına güvenen birçok işletme, bu işletmelerin çalışanlarından bahsetmiyorum bile.

Bu, üçüncü taraf riskinin en iyi örneğidir.

Şirketinizin tüm siber güvenlik önlemleri arka arkaya olabilir, ancak güvenlik açıkları olan bir satıcıya güveniyorsanız şirketiniz hala risk altındadır. Kuruluşunuzu Kronos'un başına gelene benzer bir fidye yazılımı saldırısından korumak, yalnızca kuruluşunuzu kötü amaçlı yazılımlardan korumanın ötesine geçmek anlamına gelir. Güvendiğiniz tüm satıcıların güvenlik riskleri açısından da doğru bir şekilde değerlendirilmesini sağlamalısınız.

Üçüncü Taraf Riskini Yönetme

Üçüncü taraf risklerini ortadan kaldırmaya yardımcı olmak ve Kronos'a benzer bir fidye yazılımı saldırısı yaşamanızı engellemek için, üçüncü taraf risklerinizi anlamak ve yönetmek için temel adımlar şunlardır:

Adım 1: Satıcılarınızı tanımlayın: Bir risk analizi yapmadan önce tüm satıcılarınızın kim olduğunu bilmeniz gerekir. Bazı kuruluşlar için liste küçük olabilir. Diğerleri için, tüm satıcıların izini sürmek ve kataloglamak biraz zaman alabilir.

Adım 2: Her satıcı için riski analiz edin: Her satıcının güvenlik duruşunu değerlendirin ve kritik operasyonlarınız ve altyapınız için oluşturdukları göreceli riski belirleyin.

Adım 3: Tedarikçilere riske göre öncelik verin: Her bir satıcıyla ilişkili riski anladıktan sonra, satıcıları işletmeniz için genel önemlerine ve oluşturabilecekleri olası tehditlere göre kategorilere ayırabilirsiniz. Bu, önce en kritik sorunları ele almanıza veya satıcı önceliklendirmesinde bir değişikliğin nerede daha faydalı olacağını belirlemenize yardımcı olacaktır.

Adım 4: Sürekli olarak izleyin: Her satıcıyla bir kez görüşmek yeterli değildir. Bugünlerde tüm işletmelerde, tehdit ortamı gibi teknoloji ve yapılandırmalar da sürekli gelişiyor. Üçüncü taraf riskinin sürekli izlenmesi, bir şey değiştiğinde sizi uyaracak ve buna göre hareket etmenizi sağlayacaktır.

Tehdit ortamı geliştikçe ve siber suçlular yeni saldırı vektörleri kullandıkça siber güvenlik tehditleri her zaman akılda kalacak. Ancak, uygun üçüncü taraf risk yönetimi, satıcı güvenlik değerlendirmeleri ve güvenlik duruşu kendi işinizin, bir fidye yazılımı saldırısı kurbanının bir sonraki manşet haberi olmanızı önlemeye yardımcı olacaktır.

Zaman Damgası:

Den fazla karanlık okuma