کرونوس رینسم ویئر حملہ: آپ کو کیا جاننے کی ضرورت ہے لہذا آپ کا کاروبار اگلا پلیٹو بلاکچین ڈیٹا انٹیلی جنس نہیں ہے۔ عمودی تلاش۔ عی

کرونوس رینسم ویئر حملہ: آپ کو کیا جاننے کی ضرورت ہے لہذا آپ کا کاروبار آگے نہیں ہے۔

11 دسمبر 2021 کو، کرونوس، ایک ورک فورس مینجمنٹ کمپنی جو 40 سے زیادہ ممالک میں 100 ملین سے زیادہ لوگوں کو خدمات فراہم کرتی ہے، ایک بدتمیز بیداری موصول ہوئی جب اسے احساس ہوا کہ اس کے کرونوس پرائیویٹ کلاؤڈ کو رینسم ویئر حملے سے سمجھوتہ کیا گیا ہے۔ یہ پیروی کرنے والے واقعات کے سلسلے کا صرف آغاز تھا۔ آج تک، لاکھوں ملازمین سینکڑوں یا اس سے بھی ہزاروں ڈالر کی کمی کا شکار ہیں کیونکہ Kronos سافٹ ویئر حملے کے بعد مصالحت کرنے میں ناکام رہتا ہے۔

لیکن اس رینسم ویئر حملے کے اثرات اور اس کے پیچھے کارفرما طریقوں کو سمجھ کر، کمپنیاں مستقبل میں اس طرح کے حملوں کے اثرات کو روکنے یا کم کرنے کے لیے اپنی سائبرسیکیوریٹی تحفظ کی کوششوں کو بہتر طریقے سے منصوبہ بندی اور سخت کر سکتی ہیں۔

کرونوس رینسم ویئر حملہ کیسے ہوا۔

بہت سی دوسری کمپنیوں کی طرح جنہوں نے حالیہ برسوں میں رینسم ویئر کے حملوں کا سامنا کیا ہے، کرونوس تفصیلات پر بہت کم رہا ہے۔ اس کی پریس ریلیز میں صرف یہ بتایا گیا ہے کہ "کرونوس پرائیویٹ کلاؤڈ کا استعمال کرتے ہوئے UKG کے حل پر اثر انداز ہونے والی غیر معمولی سرگرمی" سے آگاہ ہوا اور "فوری کارروائی کی" اور طے کیا کہ یہ رینسم ویئر حملہ تھا۔

رینسم ویئر حملوں میں، کمپیوٹر سسٹم نقصان دہ سافٹ ویئر سے متاثر ہو جاتے ہیں۔ جو تاوان کی ادائیگی تک فائلوں یا ڈیٹا تک رسائی کو لاک یا انکرپٹ کرتا ہے۔ لیکن یہ تاوان کافی زیادہ ہو سکتا ہے اور اس بات کی کوئی گارنٹی نہیں ہے کہ رسائی واپس کر دی جائے گی۔ Kronos کے معاملے میں، ایسی اطلاعات ہیں کہ تاوان ادا کر دیا گیا تھا، پھر بھی سسٹم کو مکمل طور پر بحال ہونے میں ایک ماہ سے زیادہ کا وقت لگا اور اس کے نتیجے میں صارفین کو اپنے ڈیٹا کو ملانے کی کوشش کرنے میں اور بھی زیادہ وقت لگا۔

Ransomware مختلف طریقوں سے پھیل سکتا ہے، بشمول فشنگ ای میلز یا کسی متاثرہ ویب سائٹ پر جانے سے۔ اور خطرے کی زمین کی تزئین کی مسلسل ترقی کے ساتھ، انفیکشن کے نئے طریقے ابھر رہے ہیں، جیسے ویب سرور کا استحصال۔ عام طور پر، برے اداکاروں کی حکمت عملی کمزور ترین لنک کو نشانہ بنانا ہے۔ اور اکثر وہ کمزور ترین لنک انسانی ہوتا ہے — یعنی، یہ فنانس میں جیسی ہے جسے اسپام نے بے وقوف بنایا اور غلط لنک پر کلک کیا۔

کرونوس کے معاملے میں، ہم شاید یہ نہیں جانتے کہ خلاف ورزی کیسے ہوئی، لیکن اس کا اثر دور دور تک محسوس کیا گیا۔ اس نے نہ صرف خود Kronos کے مالیات اور ساکھ کو نقصان پہنچایا، بلکہ اس نے ان تمام کاروباروں اور تنظیموں کو بھی خاصا نقصان پہنچایا جو ایک فریق ثالث فروش کے طور پر Kronos پر انحصار کرتے تھے۔

نتیجہ

Kronos کو دسیوں ہزار مختلف کمپنیوں اور تنظیموں کے ذریعہ متعدد شعبوں میں کام کے اوقات کا پتہ لگانے اور پے چیک جاری کرنے کے لیے استعمال کیا جاتا ہے۔ زیر بحث حملے نے ان میں سے 2,000 کاروباروں کو متاثر کیا، اور یہ سال کے سب سے زیادہ افراتفری کے وقت میں ہوا — دسمبر میں، جب بونس واجب الادا ہوتے ہیں اور جب ملازمین واقعی اپنے پے چیکس پر اعتماد کرتے ہیں۔

بس تصور کریں کہ کتنا گڑبڑ ہے۔ اگر ملازمین کے پے رول کا تمام ڈیٹا ہفتوں تک غائب ہو جائے تو آپ کا کاروبار ہو گا۔ کمپنیوں کو عارضی دستی کام کرنے کی کوشش کرنی پڑی، اور بہت سے ملازمین چھٹیوں کے دوران تنخواہوں سے محروم ہو گئے۔ پھر ایک بار جب سسٹم دوبارہ آن لائن ہو گیا تو اس دستی ڈیٹا کو داخل کرنے اور ریکارڈ کو ملانے کا کام تھا۔ یہ مالی لحاظ سے بھی مہنگا تھا اور ساتھ ہی وقت اور حوصلے کے لحاظ سے بھی۔

نوٹ کریں کہ کیسے اس حملے کے اثرات نے صرف کرونوس کو نقصان نہیں پہنچایا، لیکن بہت سے کاروبار جو Kronos سافٹ ویئر پر انحصار کرتے ہیں، ان کاروباروں کے ملازمین کا ذکر نہیں کرنا۔

یہ تیسرے فریق کے خطرے کی ایک اہم مثال ہے۔

جتنا آپ کی کمپنی کے پاس اپنی تمام سائبرسیکیوریٹی بطخیں لگاتار ہو سکتی ہیں، آپ کی کمپنی اب بھی خطرے میں ہے اگر آپ کسی ایسے وینڈر پر بھروسہ کرتے ہیں جس کے پاس حفاظتی خلا ہے۔ اپنی تنظیم کو ransomware حملے سے محفوظ رکھنے کا مطلب ہے جیسا کہ Kronos کے ساتھ ہوا تھا اپنی تنظیم کو میلویئر سے بچانے کے علاوہ آپ کو اس بات کو یقینی بنانا چاہیے کہ آپ جن دکانداروں پر بھروسہ کرتے ہیں ان کا بھی حفاظتی خطرات کا درست اندازہ لگایا گیا ہے۔

تھرڈ پارٹی رسک کا انتظام کرنا

فریق ثالث کے خطرات کو دور کرنے میں مدد کرنے کے لیے، اور آپ کو Kronos پر اسی طرح کے ransomware حملے کا سامنا کرنے سے روکنے کے لیے، آپ کے تیسرے فریق کے خطرات کو سمجھنے اور ان کا نظم کرنے کے لیے یہ اہم اقدامات ہیں:

مرحلہ 1: اپنے دکانداروں کی شناخت کریں: خطرے کا تجزیہ کرنے سے پہلے آپ کو یہ جاننے کی ضرورت ہے کہ آپ کے تمام دکاندار کون ہیں۔ کچھ تنظیموں کے لیے، فہرست چھوٹی ہو سکتی ہے۔ دوسروں کے لیے، تمام وینڈرز کو ٹریک کرنے اور کیٹلاگ کرنے میں کچھ وقت لگ سکتا ہے۔

مرحلہ 2: ہر وینڈر کے لیے خطرے کا تجزیہ کریں: ہر وینڈر کی حفاظتی کرنسی کا اندازہ لگائیں اور اس بات کا تعین کریں کہ وہ آپ کے اہم آپریشنز اور انفراسٹرکچر کو لاحق متعلقہ خطرہ لاحق ہیں۔

مرحلہ 3: خطرے کی بنیاد پر دکانداروں کو ترجیح دیں: ایک بار جب آپ ہر وینڈر سے وابستہ خطرے کو سمجھ لیتے ہیں، تو آپ وینڈرز کو اپنے کاروبار کے لیے ان کی مجموعی اہمیت اور ان سے لاحق کسی بھی ممکنہ خطرات کی بنیاد پر درجہ بندی کر سکتے ہیں۔ اس سے آپ کو سب سے پہلے انتہائی اہم مسائل کو حل کرنے میں مدد ملے گی یا یہ تعین کرنے میں مدد ملے گی کہ وینڈر کی ترجیح میں تبدیلی کہاں زیادہ فائدہ مند ہوگی۔

مرحلہ 4: مسلسل نگرانی کریں: ہر وینڈر کے ساتھ صرف ایک بار چیک ان کرنا کافی نہیں ہے۔ ان دنوں تمام کاروباروں کے ساتھ، ٹیکنالوجی اور کنفیگریشنز مسلسل تیار ہو رہی ہیں، جیسا کہ خطرے کا منظرنامہ ہے۔ فریق ثالث کے خطرے کی مسلسل نگرانی آپ کو متنبہ کرے گی اگر کچھ تبدیل ہوتا ہے اور آپ کو اس کے مطابق عمل کرنے کے قابل بناتا ہے۔

سائبرسیکیوریٹی کے خطرات ہمیشہ ذہن میں رہیں گے کیونکہ خطرے کا منظر نامہ تیار ہوتا ہے اور سائبر کرائمین نئے حملہ کرنے والے ویکٹر استعمال کرتے ہیں۔ تاہم، مناسب تھرڈ پارٹی رسک مینجمنٹ، وینڈر سیکیورٹی اسیسمنٹ، اور شناخت کے ساتھ ان خطرات سے آگے رہنا سیکورٹی کرنسی آپ کے اپنے کاروبار سے آپ کو رینسم ویئر حملے کے شکار کی اگلی سرخی والی خبر بننے سے روکنے میں مدد ملے گی۔

ٹائم اسٹیمپ:

سے زیادہ گہرا پڑھنا