Kuvittele, että kirjoitat tärkeän työviestin ja yhtäkkiä menetät pääsyn kaikkeen. Tai vastaanotetaan ilkeä virheilmoitus, jossa bitcoinia vaaditaan purkamaan tietokoneesi. Skenaarioita voi olla monia, mutta yksi asia pysyy samana kaikissa ransomware-hyökkäyksissä - hyökkääjät antavat aina ohjeet pääsyn palauttamiseen. Tietenkin ainoa saalis on, että sinun on ensin annettava mittava määrä lunnaita etukäteen.

Labyrintti-niminen tuhoisa ransomware-tyyppi on kiertämässä kyberturvallisuuden maailmassa. Tässä on mitä sinun tarvitsee tietää Cognizant Maze lunnasohjelmasta.

Mikä on Maze Ransomware?

Maze-ransomware tulee Windows-kannan muodossa, joka jaetaan roskapostisähköpostien ja hyväksikäyttöpakettien kautta vaativat mittavia määriä bitcoinia tai kryptovaluutta vastineeksi varastetun salauksen purkamisesta ja palauttamisesta tiedot.

Sähköpostit saapuvat näennäisesti viattomilta aiheriveiltä, ​​kuten "Verizon-laskusi on valmis tarkasteltavaksi" tai "Vastaamaton paketin toimitus", mutta ne ovat peräisin haitallisista verkkotunnuksista. Huhun mukaan Maze on tytäryhtiöpohjainen lunnasohjelma, joka toimii kehittäjäverkoston kautta, joka jakaa voittoja eri ryhmille, jotka tunkeutuvat yritysverkkoihin.

Keksiä strategioita suojaamaan ja rajoittamaan altistumista vastaavilta hyökkäyksiltä, ​​meidän tulisi miettiä tietoisaa sokkeloa...

Cognizant Maze Ransomware Attack

Huhtikuussa 2020 Cognizant, Fortune 500 -yhtiö ja yksi suurimmista globaaleista IT-toimittajista palveluista, joutui julman sokkelohyökkäyksen uhriksi, joka aiheutti valtavia palveluhäiriöitä hallitus.

Tämän hyökkäyksen toteuttamien sisäisten hakemistojen poistamisen vuoksi useat Cognizantin työntekijät kärsivät viestintähäiriöt, ja myyntitiimi jäi hämmentyneeksi ilman mahdollisuutta kommunikoida asiakkaiden ja varapuheenjohtajien kanssa päinvastoin.

Se, että tietoinen tietorikkomus tapahtui, kun yritys siirtyi työntekijöille etätyöhön Coronavirus-pandemian vuoksi, teki siitä haastavamman. Raportin mukaan CRN, työntekijät joutuivat etsimään muita tapoja ottaa yhteyttä työtovereihin menetetyn sähköpostin käytön vuoksi.

"Kukaan ei halua joutua lunnasohjelmahyökkäyksen kohteeksi", kertoi Cognizantin toimitusjohtaja Brian Humphries. "En henkilökohtaisesti usko, että kukaan on todella läpäisemätön sille, mutta ero on siinä, miten hoidat sen. Ja yritimme hallita sitä ammattimaisesti ja kypsästi. "

Yritys epävakaa tilanteen nopeasti hankkimalla apua johtavilta kyberturvallisuusasiantuntijoilta ja heidän sisäisiltä IT-suojaustiimeiltään. Tietävä verkkohyökkäys ilmoitettiin myös lainvalvontaviranomaisille, ja tietoisille asiakkaille toimitettiin jatkuvasti päivityksiä kompromissin indikaattoreista (IOC).

Yritykselle aiheutui kuitenkin huomattavia taloudellisia vahinkoja hyökkäyksen takia, joka kasvoi huimasti 50-70 miljoonaa dollaria menetettyjä tuloja.

Miksi Maze Ransomware on kaksinkertainen uhka?

Ikään kuin ransomware ei olisi riittävän huono, sokkelohyökkäyksen keksijät heittivät ylimääräisen käänteen uhrien taistelemaan. "Kaksinkertainen kiristys" -nimellä tunnettu haitallinen taktiikka otetaan käyttöön sokkelohyökkäyksellä, jossa uhrit ovat uhattuna vaarantuneiden tietojensa vuotamisesta, jos he kieltäytyvät yhteistyöstä ja lunnasohjelman kohtaamisesta vaatii.

Tätä pahamaineista lunnasohjelmaa kutsutaan oikeutetusti "kaksoisuhkaksi", koska verkkoyhteyden sulkemisen lisäksi työntekijöille, se luo myös kopion koko verkkotiedosta ja käyttää sitä hyväkseen ja houkutellakseen uhreja tapaamaan lunnaita.

Valitettavasti Maze-luojien painostustaktiikat eivät pääty tähän. Viimeaikaiset tutkimukset ovat osoittaneet, että TA2101, Maze-lunnasohjelman takana oleva ryhmä, on nyt julkaissut erillisen verkkosivuston siinä luetellaan kaikki yhteistyöhön osallistumattomat uhrit ja julkaistaan ​​usein heidän varastetut tietonäytteensä rangaistus.

Kuinka rajoittaa sokkelon ransomware-tapauksia

Lunnasohjelman riskien lieventäminen ja poistaminen on monitahoinen prosessi, joka on erilainen strategiat yhdistetään ja räätälöidään kunkin käyttäjän tapauksen ja yksilön riskiprofiilin perusteella organisaatio. Tässä ovat suosituimmat strategiat, jotka voivat auttaa estämään sokkelohyökkäyksen suoraan sen radoilla.

Pakota sovellusten sallittujen luetteloon lisääminen

Sovellusten sallittujen luettelo on ennakoiva uhkien lieventämistekniikka, joka sallii vain ennalta valtuutettujen ohjelmien tai ohjelmistojen suorittamisen, kun kaikki muut ovat oletusarvoisesti estettyjä.

Tämä tekniikka auttaa valtavasti tunnistamaan laitonta yritystä suorittaa haitallista koodia ja auttaa estämään luvattomat asennukset.

Patch-sovellukset ja tietoturva-aukot

Turvallisuusvirheet tulisi korjata heti, kun ne havaitaan, estääkseen hyökkääjät manipuloimasta ja väärinkäyttämästä. Tässä ovat suositellut aikataulut korjaustiedostojen nopeaan asentamiseen virheiden vakavuuden perusteella:

  • Äärimmäinen riski: 48 tunnin kuluessa laastarin vapauttamisesta.
  • Suuri riski: kahden viikon kuluessa laastarin vapauttamisesta.
  • Kohtalainen tai matala riski: kuukauden kuluessa laastarin vapauttamisesta.

Määritä Microsoft Office Macro -asetukset

Makroja käytetään rutiinitehtävien automatisointiin, mutta ne voivat joskus olla helppo kohde haitallisen koodin siirtämisessä järjestelmään tai tietokoneeseen, kun se on otettu käyttöön. Paras tapa on pitää heidät vammaisina, jos mahdollista, tai antaa heidän arvioida ja tarkistaa ennen käyttöä.

Käytä sovelluksen kovettumista

Sovellusten kovettaminen on tapa suojata sovelluksiasi ja soveltaa ylimääräisiä suojaustasoja suojaamaan niitä varkauksilta. Java-sovellukset ovat erittäin alttiita tietoturva-aukkoille, ja uhan toimijat voivat käyttää niitä pääsypisteinä. On välttämätöntä suojata verkkoasi käyttämällä tätä menetelmää sovellustasolla.

Rajoita hallinnollisia oikeuksia

Järjestelmänvalvojan oikeuksia on käsiteltävä varoen, koska järjestelmänvalvojan tilillä on pääsy kaikkeen. Käytä aina vähimmäisoikeuksien periaatetta (POLP), kun määrität käyttöoikeuksia ja käyttöoikeuksia, koska se voi olla olennainen tekijä Maze-lunnasohjelman tai minkä tahansa kyberhyökkäyksen lieventämisessä.

Patch-käyttöjärjestelmät

Nyrkkisääntönä kaikki sovellukset, tietokoneet ja verkkolaitteet, joissa on äärimmäisen vaarallisia haavoittuvuuksia, on korjattava 48 tunnin kuluessa. On myös tärkeää varmistaa, että vain uusimpia käyttöjärjestelmäversioita käytetään, ja välttää tukemattomia versioita millä hyvänsä.

Ota käyttöön monitekijäinen todennus

Monitekijäinen todennus (MFA) lisää ylimääräisen suojaustason, koska sisäänkirjautumiseen tarvitaan useita valtuutettuja laitteita etäkäyttöratkaisuihin, kuten verkkopankkiin tai muihin etuoikeutettuihin toimintoihin, jotka edellyttävät arkaluontoisten tietojen käyttöä tiedot.

Suojaa selaimesi

On tärkeää varmistaa, että selaimesi päivitetään aina, ponnahdusikkunat estetään ja selaimen asetukset estävät tuntemattomien laajennusten asentamisen.

Tarkista osoitepalkista, että vierailet verkkosivustot ovat laillisia. Muista vain, että HTTPS on suojattu, kun taas HTTP on huomattavasti vähemmän.

Liittyvät: Epäilyttävien linkkien tarkastaminen selaimen sisäisillä työkaluilla

Epäilyttävien linkkien tarkastaminen selaimen sisäisillä työkaluilla

Jos kohtaat epäilyttävän linkin, tarkista se selaimesi työkaluilla.

Käytä sähköpostin suojausta

Tärkein tapa syöttää Maze-lunnasohjelma on sähköpostitse.

Toteuta monivaiheinen todennus lisätäksesi ylimääräisen suojaustason ja asettamalla salasanojen viimeiset käyttöpäivät. Harjoittele myös itseäsi ja henkilökuntaa olemaan koskaan avaamatta tuntemattomista lähteistä tulevia sähköposteja tai ainakaan lataamasta mitään epäilyttäviä liitteitä. Sähköpostin suojausratkaisuun sijoittaminen varmistaa sähköpostisi turvallisen lähettämisen.

Tee säännöllisiä varmuuskopioita

Tietojen varmuuskopiointi on olennainen osa hätäpalautussuunnitelmaa. Hyökkäyksen sattuessa palauttamalla onnistuneet varmuuskopiot voit helposti purkaa hakkereiden salaaman alkuperäisen varmuuskopioidun datan. On hyvä ottaa käyttöön automaattiset varmuuskopiot ja luoda yksilöllisiä ja monimutkaisia ​​salasanoja työntekijöillesi.

Kiinnitä huomiota vaikuttaviin päätepisteisiin ja tunnistetietoihin

Viimeisenä mutta ei vähäisimpänä, jos Maze-lunnasohjelma on vaikuttanut mihinkään verkon päätepisteeseen, sinun tulee nopeasti tunnistaa kaikki niissä käytetyt tunnistetiedot. Oletetaan aina, että hakkerit olivat kaikki päätepisteet käytettävissä ja / tai vaarantaneet. Windowsin tapahtumaloki on kätevä analysoida kompromissin jälkeisiä kirjautumisia.

Liittyvät: 7 tapaa välttää Ransomware

Hämmentynyt Cognizant Maze Attackista?

Tietoinen rikkomus sai IT-ratkaisujen tarjoajan sekoittumaan toipumaan valtavista taloudellisista ja datahäviöistä. Parhaiden kyberturvallisuusasiantuntijoiden avulla yritys toipui kuitenkin nopeasti tästä pahasta hyökkäyksestä.

Tämä jakso osoitti kuinka vaarallisia ransomware-hyökkäykset voivat olla.

Labyrintin lisäksi siellä on lukuisia muita ransomware-hyökkäyksiä, joita päivittäin suorittavat pahantahtoiset toimijat. Hyvä uutinen on, että asianmukaisen huolellisuuden ja tiukkojen tietoturvakäytäntöjen avulla jokainen yritys voi helposti lieventää näitä hyökkäyksiä ennen niiden iskemistä.

Sähköposti
Kaikki mitä sinun tarvitsee tietää NetWalker Ransomware

NetWalker tekee kaikista tiedostoista käyttämättömiä, joten miten voit suojata yritystäsi?

Liittyvät aiheet
  • Internet
Kirjailijasta
Kinza Yasar (5 artikkelia julkaistu)

Kinza on tekniikan harrastaja, tekninen kirjailija ja itse julistautunut nörtti, joka asuu Pohjois-Virginiassa miehensä ja kahden lapsensa kanssa. Hänellä on tietotekniikan kandidaatin tutkinto ja lukuisat IT-sertifikaatit, ja hän työskenteli tietoliikenneteollisuudessa ennen teknisen kirjoittamisen aloittamista. Kyberturvallisuuden ja pilvipohjaisten aiheiden avulla hän haluaa auttaa asiakkaita täyttämään heidän tekniset kirjoitusvaatimuksensa eri puolilla maailmaa. Vapaa-ajallaan hän nauttii kaunokirjallisuuden, tekniikkablogien lukemisesta, nokkelien lasten tarinoiden luomisesta ja ruoanlaittamisesta perheelleen.

Lisää Kinza Yasarilta

Tilaa uutiskirjeemme

Liity uutiskirjeeseemme, jossa on teknisiä vinkkejä, arvosteluja, ilmaisia ​​e-kirjoja ja erikoistarjouksia!

Vielä yksi askel !!!

Vahvista sähköpostiosoitteesi juuri lähettämässäsi sähköpostiviestissä.

.