Атака програм-вимагачів Kronos: що вам потрібно знати, щоб ваш бізнес не став наступним PlatoBlockchain Data Intelligence. Вертикальний пошук. Ai.

Атака програм-вимагачів Kronos: що вам потрібно знати, щоб ваш бізнес не був наступним

11 грудня 2021 року Kronos, компанія з управління персоналом, яка обслуговує понад 40 мільйонів людей у ​​понад 100 країнах, отримав грубе пробудження коли він зрозумів, що його приватну хмару Kronos скомпрометовано атакою програм-вимагачів. Це був лише початок низки наступних подій. До цього дня мільйони співробітників не мають сотень або навіть тисяч доларів, оскільки програмне забезпечення Kronos не може примиритися після атаки.

Але, розуміючи вплив цієї атаки програм-вимагачів і методи, що стоять за нею, компанії можуть краще планувати та посилювати свої зусилля щодо захисту кібербезпеки, щоб запобігти або мінімізувати наслідки таких атак у майбутньому.

Як відбулася атака програми-вимагача Kronos

Як і багато інших компаній, які за останні роки зазнали атак програм-вимагачів, Kronos скупий на подробиці. У його прес-релізі просто стверджується, що стало відомо про «незвичайну активність, що вплинула на рішення UKG з використанням приватної хмари Kronos» і «вжило негайних заходів» і визначило, що це була атака програмного забезпечення-вимагача.

Під час атак програм-вимагачів комп’ютерні системи заражаються шкідливим програмним забезпеченням який блокує або шифрує доступ до файлів або даних, доки не буде сплачено викуп. Але ці викупи можуть бути досить високими, і немає гарантії, що доступ буде повернено. У випадку з Kronos є повідомлення, що викуп був сплачений, але знадобився більше місяця, перш ніж система була повністю відновлена, і навіть більше, щоб клієнти спробували звірити свої дані після цього.

Програми-вимагачі можуть поширюватися різними способами, зокрема через фішингові електронні листи або під час відвідування зараженого веб-сайту. І в умовах постійного розвитку ландшафту загроз з’являються нові методи зараження, наприклад використання веб-сервера. Загалом, стратегія поганих акторів полягає в тому, щоб націлитися на найслабшу ланку. І часто найслабшою ланкою є людина, тобто Джессі з фінансів був обдурений спамом і натиснув не те посилання.

У випадку з Кроносом ми можемо не знати точно, як стався злам, але вплив було відчутно повсюдно. Це не тільки завдало шкоди фінансам і репутації самого Kronos, але й завдало значної шкоди всім підприємствам і організаціям, які покладалися на Kronos як на стороннього постачальника.

Опадання

Kronos використовується десятками тисяч різних компаній і організацій у різних секторах для відстеження робочого часу та видачі зарплати. Атака, про яку йде мова, торкнулася 2,000 із цих підприємств, і це сталося в одну з найбільш хаотичних пір року — у грудні, коли настають терміни виплати бонусів і коли працівники справді розраховують на надійність своїх зарплат.

Просто уявіть, який безлад ваш бізнес був би в, якби всі дані про заробітну плату співробітників зникли протягом кількох тижнів. Компанії змушені були створювати тимчасові ручні обхідні шляхи, і багато співробітників не виплачували зарплату під час свят. Потім, коли система знову була в режимі онлайн, виникла робота з введення цих даних вручну та звірки записів. Це було дорого з точки зору фінансів, а також з точки зору часу та моралі.

Зверніть увагу, як наслідки цієї атаки не просто завдали шкоди Кроносу, але багато компаній, які покладалися на програмне забезпечення Kronos, не кажучи вже про працівників цих компаній.

Це яскравий приклад ризику третьої сторони.

Незважаючи на те, що ваша компанія може мати всі свої качки з кібербезпеки поспіль, ваша компанія все ще під загрозою, якщо ви покладаєтеся на постачальника, який має прогалини в безпеці. Захист вашої організації від атаки програм-вимагачів, подібної до тієї, що сталася з Kronos, означає вийти за рамки простого захисту вашої організації від шкідливих програм. Ви повинні переконатися, що всі постачальники, на яких ви покладаєтеся, також точно оцінені щодо ризиків безпеки.

Управління ризиками третіх сторін

Щоб допомогти усунути ризики третіх сторін і уникнути атаки програм-вимагачів, подібної до Kronos, ось основні кроки для розуміння та управління ризиками третіх сторін:

Крок 1. Визначте своїх постачальників: Перш ніж виконувати аналіз ризиків, вам потрібно знати, хто є вашими постачальниками. Для деяких організацій список може бути невеликим. Іншим може знадобитися деякий час, щоб відстежити та каталогізувати всіх постачальників.

Крок 2. Проаналізуйте ризик для кожного постачальника: Оцініть рівень безпеки кожного постачальника та визначте відносний ризик, який вони становлять для ваших критичних операцій та інфраструктури.

Крок 3: визначте пріоритетність постачальників на основі ризику: Коли ви зрозумієте ризики, пов’язані з кожним постачальником, ви зможете класифікувати постачальників на основі їх загальної важливості для вашого бізнесу та будь-яких потенційних загроз, які вони становлять. Це допоможе вам спочатку вирішити найважливіші проблеми або визначити, де зміна пріоритетів постачальників буде більш вигідною.

Крок 4. Безперервний моніторинг: Просто перевірити кожного постачальника один раз недостатньо. У всіх сучасних компаніях технології та конфігурації постійно розвиваються, як і ландшафт загроз. Постійний моніторинг ризиків третіх сторін попередить вас, якщо щось зміниться, і дозволить діяти відповідно.

Загрози кібербезпеці завжди залишатимуться в центрі уваги, оскільки ландшафт загроз розвивається та кіберзлочинці використовують нові вектори атак. Однак, випереджаючи ці загрози за допомогою належного управління ризиками третіх сторін, оцінки безпеки постачальника та визначення поза безпеки вашого власного бізнесу допоможе запобігти тому, щоб ви стали наступною новиною про жертву атаки програм-вимагачів.

Часова мітка:

Більше від Темне читання