Iedomājieties, ka rakstāt svarīgu darba e-pastu un pēkšņi zaudējat piekļuvi visam. Vai arī tiek saņemts apburtais kļūdas ziņojums, kurā bitcoin tiek prasīts atšifrēt datoru. Var būt daudz dažādu scenāriju, taču viena lieta visiem ransomware uzbrukumiem paliek nemainīga - uzbrucēji vienmēr sniedz norādījumus, kā atgūt piekļuvi. Protams, vienīgais nozvejas veids ir tas, ka vispirms ir jāsniedz pamatīgs izpirkuma apjoms.
Kiberdrošības pasaulē kārtīgi izceļas iznīcinošs ransomware veids, kas pazīstams kā "labirints". Lūk, kas jums jāzina par Cognizant Maze ransomware.
Kas ir labirints Ransomware?
Maze ransomware ir Windows celms, kas tiek izplatīts, izmantojot surogātpasta e-pastus un izmantošanas komplektus pieprasot dūšīgus bitkoina vai kriptovalūtas daudzumus pretī par nozagto atšifrēšanu un atgūšanu dati.
E-pasta ziņojumi tiek piegādāti ar šķietami nevainīgām tēmas rindiņām, piemēram, “Jūsu Verizon rēķins ir gatavs apskatīšanai” vai “Neatbildēta paku piegāde”, taču to izcelsme ir ļaunprātīgi domēni. Baumas vēsta, ka Maze ir saistīta programmatūra, kas darbojas, izmantojot izstrādātāju tīklu, kas dala peļņu ar dažādām grupām, kas iefiltrējas korporatīvajos tīklos.
Lai izstrādātu stratēģijas, lai aizsargātu un ierobežotu iedarbību no līdzīgiem uzbrukumiem, mums vajadzētu pārdomāt Cognizant Maze...
Cognizant Maze Ransomware Attack
2020. gada aprīlī Cognizant, Fortune 500 uzņēmums un viens no lielākajiem globālajiem IT nodrošinātājiem dienestiem, kļuva par upuri nežēlīgajam labirinta uzbrukumam, kas visā pasaulē izraisīja milzīgus pakalpojumu traucējumus dēlis.
Sakarā ar iekšējā direktoriju dzēšanu, ko veica šis uzbrukums, cieta vairāki Cognizant darbinieki komunikācijas traucējumi, un pārdošanas komanda palika neizpratnē, nekādi nevarot sazināties ar klientiem un vice otrādi.
Fakts, ka Cognizant datu pārkāpums notika, kad uzņēmums koronavīrusa pandēmijas dēļ pārcēla darbiniekus uz attālinātu darbu, padarīja to grūtāku. Saskaņā ar ziņojumu CRN, darbinieki bija spiesti atrast citus līdzekļus, kā sazināties ar kolēģiem, jo tika zaudēta piekļuve e-pastam.
"Neviens nevēlas tikt galā ar izpirkuma programmatūras uzbrukumu," sacīja Cognizant izpilddirektors Braiens Humfrizs. "Es personīgi neuzskatu, ka kāds to patiesi ir necaurlaidīgs, bet atšķirība ir tajā, kā jūs to pārvaldāt. Un mēs centāmies to pārvaldīt profesionāli un nobrieduši. ”
Uzņēmums ātri destabilizēja situāciju, piesaistot vadošo kiberdrošības ekspertu un viņu iekšējo IT drošības komandu palīdzību. Par cognizant kiberuzbrukumu tika ziņots arī tiesībaizsardzības aģentūrām, un Cognizant klientiem tika pastāvīgi sniegta informācija par kompromisa rādītājiem (SOK).
Tomēr uzņēmumam uzbrukuma dēļ tika nodarīti ievērojami finansiāli zaudējumi, kas uzkrājās līdz milzīgam skaitam Zaudētie ieņēmumi no 50 līdz 70 miljoniem ASV dolāru.
Kāpēc Maze Ransomware ir divkāršs drauds?
It kā Ransomware skartais nebūtu pietiekami slikts, labirinta uzbrukuma izgudrotāji iemeta papildu vērpjot upuriem, ar kuriem cīnīties. Ļaunprātīga taktika, kas pazīstama kā “dubultā izspiešana”, tiek ieviesta ar labirinta uzbrukumu, kur atrodas upuri draudot ar viņu apdraudēto datu noplūdi, ja viņi atsakās sadarboties un izpildīt izpirkuma programmatūru prasības.
Šo bēdīgi atpazīto programmatūru pamatoti sauc par “dubultu draudu”, jo, izņemot tīkla piekļuves slēgšanu vietnei darbiniekiem, tā arī izveido visu tīkla datu kopiju un izmanto tos, lai upurus izmantotu un pievilinātu satikties izpirkuma maksa.
Diemžēl labirints veidotāju spiediena taktika šeit nebeidzas. Jaunākie pētījumi ir parādījuši, ka TA2101, grupa, kas darbojas aiz Maze izpirkuma programmatūras, tagad ir publicējusi īpašu vietni tajā ir uzskaitīti visi viņu nesadarbojušies upuri un bieži tiek publicēti viņu nozagto datu paraugi sods.
Kā ierobežot labirinta Ransomware incidentus
Ransomware risku mazināšana un novēršana ir daudzpusīgs process, kurā dažādi stratēģijas tiek apvienotas un pielāgotas, pamatojoties uz katru lietotāja gadījumu un indivīda riska profilu organizācija. Šeit ir populārākās stratēģijas, kas var palīdzēt apturēt labirinta uzbrukumu tieši tā pēdās.
Izpildīt lietojumprogrammu iekļaušanu baltajā sarakstā
Lietojumprogrammu iekļaušana baltajā sarakstā ir proaktīva draudu mazināšanas tehnika, kas ļauj darboties tikai iepriekš atļautām programmām vai programmatūrai, kamēr visas pārējās pēc noklusējuma ir bloķētas.
Šis paņēmiens ārkārtīgi palīdz identificēt nelikumīgus mēģinājumus izpildīt ļaunprātīgu kodu un palīdz novērst neatļautas instalēšanas.
Plākstera lietojumprogrammas un drošības trūkumi
Drošības trūkumi ir jānovērš, tiklīdz tie tiek atklāti, lai novērstu uzbrucēju manipulācijas un ļaunprātīgu izmantošanu. Šeit ir ieteiktie laika grafiki plāksteru ātrai lietošanai, pamatojoties uz trūkumu smagumu:
- Ļoti liels risks: 48 stundu laikā pēc plākstera atbrīvošanas.
- Augsta riska: divu nedēļu laikā pēc plākstera atbrīvošanas.
- Vidējs vai zems risks: viena mēneša laikā pēc plākstera atbrīvošanas.
Konfigurējiet Microsoft Office makro iestatījumus
Makro tiek izmantoti ikdienas uzdevumu automatizēšanai, taču dažreiz tie var būt viegls mērķis ļaunprātīga koda transportēšanai sistēmā vai datorā, kad tas ir iespējots. Vislabākā pieeja ir uzturēt viņus invalīdus, ja iespējams, vai arī tos pirms to izmantošanas novērtēt un pārskatīt.
Izmantojiet lietojumprogrammu sacietēšanu
Lietojumprogrammu sacietēšana ir metode, kā aizsargāt jūsu lietojumprogrammas un piemērot papildu drošības slāņus, lai pasargātu tos no zādzībām. Java lietojumprogrammas ir ļoti pakļautas drošības ievainojamībai, un draudu dalībnieki tās var izmantot kā ieejas punktus. Ir obligāti jāaizsargā jūsu tīkls, izmantojot šo metodiku lietojumprogrammu līmenī.
Ierobežojiet administratīvās privilēģijas
Administratīvās privilēģijas jārisina ar lielu piesardzību, jo administratora kontam ir piekļuve visam. Iestatot piekļuves un atļaujas, vienmēr izmantojiet vismazākās privilēģijas principu (POLP), jo tas var būt neatņemams faktors, lai mazinātu Maze izpirkuma programmatūru vai jebkuru kiberuzbrukumu šajā jautājumā.
Patch operētājsistēmas
Pēc īkšķa noteikuma visas lietojumprogrammas, datori un tīkla ierīces ar ārkārtēja riska ievainojamībām ir jālāpo 48 stundu laikā. Ir arī svarīgi nodrošināt, lai tiktu izmantotas tikai jaunākās operētājsistēmu versijas, un izvairīties no neatbalstītām versijām par katru cenu.
Ieviest daudzfaktoru autentifikāciju
Daudzfaktoru autentifikācija (MFA) pievieno papildu drošības slāni, jo, lai pieteiktos, ir nepieciešamas vairākas autorizētas ierīces attālās piekļuves risinājumiem, piemēram, tiešsaistes bankām, vai jebkurām citām priviliģētām darbībām, kurām nepieciešama sensitīva izmantošana informāciju.
Nodrošiniet savus pārlūkus
Ir svarīgi nodrošināt, ka jūsu pārlūkprogramma vienmēr tiek atjaunināta, uznirstošās reklāmas tiek bloķētas un pārlūkprogrammas iestatījumi neļauj instalēt nezināmus paplašinājumus.
Pārbaudiet, vai apmeklētās vietnes ir likumīgas, pārbaudot adrešu joslu. Vienkārši atcerieties, ka HTTPS ir drošs, savukārt HTTP ir ievērojami mazāks.
Saistīts: Kā pārbaudīt aizdomīgas saites, izmantojot pārlūkprogrammā iebūvētos rīkus
Ja atrodat aizdomīgu saiti, pārbaudiet to, izmantojot pārlūkprogrammā pieejamos rīkus.
Izmantojiet e-pasta drošību
Galvenā metode, kā ievadīt Maze ransomware, ir pa e-pastu.
Ieviesiet daudzfaktoru autentifikāciju, lai pievienotu papildu drošības slāni un iestatītu paroļu derīguma termiņus. Apmāciet arī sevi un personālu, lai viņi nekad neatvērtu e-pastus no nezināmiem avotiem vai vismaz neielādētu kaut ko līdzīgu aizdomīgiem pielikumiem. Ieguldījumi e-pasta aizsardzības risinājumā nodrošina drošu jūsu e-pastu pārsūtīšanu.
Veiciet regulārus dublējumus
Datu dublēšana ir neatņemama atkopšanas plāna sastāvdaļa. Uzbrukuma gadījumā, atjaunojot veiksmīgas dublējumkopijas, jūs varat viegli atšifrēt sākotnējos dublētos datus, kurus šifrēja hakeri. Laba ideja ir iestatīt automatizētas dublējumkopijas un izveidot unikālas un sarežģītas paroles saviem darbiniekiem.
Pievērsiet uzmanību ietekmētajiem galapunktiem un akreditācijas datiem
Visbeidzot, ja maze izpirkuma programmatūra ir ietekmējusi kādu no jūsu tīkla galapunktiem, jums ātri jāidentificē visi tajos izmantotie akreditācijas dati. Vienmēr pieņemsim, ka visi hakeri bija pieejami un / vai uzlauzti. Windows notikumu žurnāls noderēs, lai analizētu pēckompromisa pieteikšanos.
Saistīts: 7 veidi, kā izvairīties no tā, ka Ransomware skar
Apbrīnots par Cognizant Maze Attack?
Apzinātais pārkāpums ļāva IT risinājumu nodrošinātājam izkļūt no lielajiem finanšu un datu zaudējumiem. Tomēr ar labāko kiberdrošības ekspertu palīdzību uzņēmums ātri atguvās no šī ļaunā uzbrukuma.
Šī epizode pierādīja, cik bīstami var būt ransomware uzbrukumi.
Līdztekus labirintam ir vēl daudz citu ransomware uzbrukumu, kurus ikdienā veic ļaunuma draudu dalībnieki. Labā ziņa ir tā, ka ar pienācīgu rūpību un stingru drošības praksi jebkurš uzņēmums var viegli mazināt šos uzbrukumus, pirms tie notiek.
NetWalker padara visus failus par nepieejamiem, tad kā jūs varat aizsargāt savu biznesu?
- Internets
Kinza ir tehnoloģiju entuziasts, tehniskais rakstnieks un pašpasludināts geeks, kurš kopā ar vīru un diviem bērniem dzīvo Ziemeļvirdžīnijā. Ar BS datortīklā un daudziem IT sertifikātiem zem viņas jostas viņa strādāja telekomunikāciju nozarē, pirms ķērās pie tehniskās rakstīšanas. Ar kiberdrošības un mākoņdatošanas tēmu nišu viņa labprāt palīdz klientiem izpildīt viņu dažādās tehniskās rakstīšanas prasības visā pasaulē. Brīvajā laikā viņai patīk lasīt daiļliteratūru, tehnoloģiju emuārus, veidot asprātīgus bērnu stāstus un gatavot ēdienu savai ģimenei.
Abonējiet mūsu biļetenu
Pievienojieties mūsu informatīvajam izdevumam par tehniskiem padomiem, atsauksmēm, bezmaksas e-grāmatām un ekskluzīviem piedāvājumiem!
Vēl viens solis !!!
Lūdzu, apstipriniet savu e-pasta adresi e-pastā, kuru tikko nosūtījām.