Képzelje el, hogy ír egy fontos munkahelyi e-mailt, és hirtelen elveszíti a hozzáférését mindenhez. Vagy rosszindulatú hibaüzenetet kap, amelyben a bitcoin követeli a számítógép visszafejtését. Sokféle forgatókönyv lehet, de egy dolog ugyanaz marad minden ransomware-támadás esetében - a támadók mindig utasításokat adnak a hozzáférés visszaszerzésére. Természetesen az egyetlen fogás az, hogy először is tetemes összegű váltságdíjat kell nyújtania előre.

A "Labirintus" néven ismert pusztító típusú ransomware körbejár a kiberbiztonság világában. A következőket kell tudni a Cognizant Maze ransomware-ről.

Mi az a Maze Ransomware?

A labirintus ransomware egy Windows törzs formájában jelenik meg, spam e-maileken és kizsákmányoló készleteken keresztül terjesztve tetemes mennyiségű bitcoinot vagy kriptovalutát követelve az ellopott adatok visszafejtése és helyreállítása fejében adat.

Az e-mailek ártatlannak tűnő tárgysorokkal érkeznek, például „A Verizon számlája készen áll a megtekintésre” vagy „Elmaradt csomagszállítás”, de rosszindulatú domaineken keresztül érkeznek. A pletykák szerint a Maze affiliate alapú ransomware, amely olyan fejlesztői hálózaton keresztül működik, amely profitot oszt meg különböző csoportokkal, amelyek beszivárognak a vállalati hálózatokba.

Ahhoz, hogy olyan stratégiákat dolgozzunk ki, amelyek megvédik és korlátozzák az expozíciót a hasonló támadásoktól, el kell gondolkodnunk a Cognizant Labirintuson...

A Cognizant Maze Ransomware Attack

2020 áprilisában a Cognizant, a Fortune 500 vállalat és az egyik legnagyobb globális informatikai szolgáltató szolgáltatást, áldozatává vált annak az ördögi Maze támadásnak, amely óriási szolgáltatászavarokat okozott az egész világon a tábla.

A támadás által végrehajtott belső könyvtárak törlése miatt a Cognizant több alkalmazottja szenvedett kommunikációs zavarok, és az értékesítési csapat értetlenül maradt, és nem volt módja kommunikálni az ügyfelekkel és az alelnökkel versa.

Az a tény, hogy a Cognizant adattörés akkor történt, amikor a vállalat a koronavírus-járvány miatt távmunkára állította át az alkalmazottait, nagyobb kihívást jelentett. A jelentés szerint CRN, az alkalmazottak kénytelenek voltak más eszközöket találni a munkatársakkal való kapcsolatfelvételre az elveszett e-mail hozzáférés miatt.

"Senki sem akar ransomware támadást intézni hozzá" - mondta Brian Humphries, a Cognizant vezérigazgatója. - Én személy szerint nem hiszem, hogy bárki is igazán áthatolhatatlan hozzá, de a különbség abban áll, hogyan kezeled. És megpróbáltuk profin és éretten kezelni. ”

A vállalat gyorsan destabilizálta a helyzetet azzal, hogy vezető kiberbiztonsági szakértők és belső informatikai biztonsági csapataik segítségét vette fel. A Cognizant kibertámadásról jelentést tettek a bűnüldöző szerveknek is, és a Cognizant ügyfeleit folyamatosan frissítették a kompromisszum indikátorairól (NOB).

A vállalat azonban a támadás miatt jelentős anyagi károkat szenvedett el, hatalmas összegig halmozva 50-70 millió dollár kieső bevétel.

Miért kettős fenyegetés a Maze Ransomware?

Mintha a Ransomware hatására nem lenne elég rossz, a Maze támadás feltalálói extra csavart vetettek be az áldozatok számára. A „kettős zsarolás” néven ismert rosszindulatú taktikát egy labirintus támadásával vezetik be, ahol az áldozatok vannak veszélyeztetik a veszélyeztetett adataik kiszivárogtatásával, ha nem hajlandók együttműködni és megfelelnek a ransomware-nek igények.

Ezt a hírhedt ransomware-t helyesen „kettős fenyegetésnek” nevezik, mert a hálózati hozzáférés leállításán kívül alkalmazottak, ezenkívül elkészíti a teljes hálózati adatok másolatát, és felhasználja az áldozatok kizsákmányolására és csalogatására váltságdíj.

Sajnos a labirintus alkotóinak nyomástaktikája itt nem ér véget. A legújabb kutatások azt mutatták, hogy a TA2101, a Maze ransomware mögött álló csoport, most külön weboldalt tett közzé amely felsorolja az összes nem együttműködő áldozatukat, és gyakran közzéteszi az ellopott adatmintáikat büntetés.

Hogyan korlátozhatjuk a labirintus Ransomware eseményeit

A ransomware kockázatainak enyhítése és kiküszöbölése sokoldalú folyamat, ahol különféle a stratégiákat egyesítik és testre szabják az egyes felhasználói esetek és az egyén kockázati profilja alapján szervezet. Íme a legnépszerűbb stratégiák, amelyek segíthetnek megállítani a labirintus támadását a nyomában.

Kényszerítse az alkalmazások engedélyezési listáját

Az alkalmazás engedélyezési listája egy proaktív fenyegetéscsökkentő technika, amely csak előre engedélyezett programok vagy szoftverek futtatását teszi lehetővé, miközben az összes többi alapértelmezés szerint le van tiltva.

Ez a technika óriási segítséget nyújt a rosszindulatú kód futtatására irányuló illegális kísérletek azonosításában, és segíti az illetéktelen telepítések megakadályozását.

Javító alkalmazások és biztonsági hibák

A biztonsági hibákat azonnal fel kell javítani, amint felfedezik őket, hogy megakadályozzák a támadók manipulációját és visszaélését. Az alábbiakban felsoroljuk a javítások azonnali alkalmazásának ajánlott időkereteit a hibák súlyossága alapján:

  • Rendkívüli kockázat: a tapasz felszabadításától számított 48 órán belül.
  • Nagy kockázat: a tapasz felszabadításától számított két héten belül.
  • Mérsékelt vagy alacsony kockázatú: a tapasz felszabadításától számított egy hónapon belül.

Konfigurálja a Microsoft Office makróbeállításait

A makrókat a rutinfeladatok automatizálására használják, de néha könnyű célpontok lehetnek a rosszindulatú kódok rendszerbe vagy számítógépre történő átviteléhez, miután engedélyezték őket. A legjobb megközelítés az, ha fogyatékossággal élnek, ha lehetséges, vagy felmérik és felülvizsgálják őket, mielőtt felhasználnák őket.

Alkalmazza az alkalmazás keményítését

Az alkalmazáskeményítés az alkalmazások árnyékolásának és a további biztonsági rétegek alkalmazásának a módja, hogy megvédje őket a lopásoktól. A Java alkalmazások nagyon hajlamosak a biztonsági résekre, és a fenyegetés szereplői belépési pontként használhatják őket. Feltétlenül meg kell védenie a hálózatát a módszer alkalmazással történő alkalmazásával.

Az adminisztrációs jogosultságok korlátozása

Az adminisztrációs jogosultságokat nagyon körültekintően kell kezelni, mivel az adminisztrátori fiók mindenhez hozzáfér. A hozzáférések és engedélyek beállításakor mindig alkalmazza a legkevesebb privilégium elvét (POLP), mivel ez szerves tényező lehet a Maze ransomware vagy bármilyen kibertámadás enyhítésében.

Patch operációs rendszerek

Alapszabályként minden olyan alkalmazást, számítógépet és hálózati eszközt, amely rendkívüli veszélyeztetettséggel rendelkezik, 48 órán belül javítani kell. Alapvető fontosságú annak biztosítása is, hogy csak az operációs rendszerek legújabb verzióit használják, és mindenáron kerülni kell a nem támogatott verziókat.

Végezze el a többtényezős hitelesítést

A többtényezős hitelesítés (MFA) további biztonsági réteget ad hozzá, mivel több engedélyezett eszközre van szükség a bejelentkezéshez a távoli hozzáférésű megoldásokhoz, például az online banki szolgáltatásokhoz, vagy bármely más privilegizált művelethez, amely megköveteli az érzékenyek használatát információ.

Biztonságos böngészők

Fontos, hogy böngészője mindig frissüljön, az előugró hirdetések blokkolva legyenek, és a böngésző beállításai megakadályozzák az ismeretlen kiterjesztések telepítését.

A címsáv ellenőrzésével ellenőrizze, hogy a felkeresett webhelyek jogszerűek-e. Ne feledje, hogy a HTTPS biztonságos, míg a HTTP lényegesen kevésbé.

Összefüggő: A gyanús linkek ellenőrzése a böngésző beépített eszközeivel

A gyanús linkek ellenőrzése a böngésző beépített eszközeivel

Ha gyanús linket talál, nézze meg a böngészőben elérhető eszközök segítségével.

Alkalmazza az e-mail biztonságot

A Maze ransomware fő belépési módja e-mailben történik.

Többtényezős hitelesítés megvalósítása további biztonsági réteg hozzáadásához és a jelszavak lejárati dátumának beállításához. Továbbá képezze ki magát és a munkatársakat, hogy soha ne nyissanak ismeretlen forrásokból származó e-maileket, vagy legalább ne töltsenek le gyanús mellékleteket. Az e-mail védelmi megoldásba történő befektetés biztosítja az e-mailek biztonságos továbbítását.

Rendszeres biztonsági mentések készítése

Az adatmentések a katasztrófa utáni helyreállítási terv szerves részét képezik. Támadás esetén a sikeres biztonsági másolatok visszaállításával könnyedén visszafejtheti az eredeti biztonsági mentésű adatokat, amelyeket a hackerek titkosítottak. Célszerű automatikus biztonsági mentéseket beállítani, és egyedi és összetett jelszavakat létrehozni az alkalmazottak számára.

Ügyeljen az érintett végpontokra és hitelesítő adatokra

Végül, de nem utolsósorban, ha bármelyik hálózati végpontját érintette a Maze ransomware, akkor gyorsan meg kell határoznia az összes rajtuk használt hitelesítő adatot. Mindig feltételezzük, hogy az összes végpont rendelkezésre állt és / vagy a hackerek megsértették. A Windows eseménynapló hasznos lesz a kiegyezés utáni bejelentkezések elemzéséhez.

Összefüggő: 7 módszer annak elkerülésére, hogy a Ransomware eltalálja

Csalódott a Cognizant Maze Attack miatt?

A tudatos megsértés miatt az informatikai megoldások szolgáltatója megküzdött, hogy felépüljön a hatalmas pénzügyi és adatvesztésből. A legfőbb kiberbiztonsági szakértők segítségével azonban a vállalat gyorsan felépült ebből az ördögi támadásból.

Ez az epizód bebizonyította, mennyire veszélyesek lehetnek a ransomware támadásai.

Az útvesztő mellett rengeteg más ransomware támadást hajtanak végre gonosz fenyegetés szereplői naponta. Jó hír, hogy a kellő gondosság és szigorú biztonsági gyakorlatok mellett bármely vállalat könnyedén enyhítheti ezeket a támadásokat, még mielőtt azok megtörténnének.

Email
Minden, amit tudnia kell a NetWalker Ransomware-ről

A NetWalker minden fájlt elérhetetlenné tesz, így hogyan védheti meg vállalkozását?

Kapcsolódó témák
  • Internet
A szerzőről
Kinza Yasar (5 cikk megjelent)

Kinza technológiai rajongó, műszaki író és önjelölt geek, aki Észak-Virginia területén lakik férjével és két gyerekével. Számítógépes hálózati alapképzéssel és számos informatikai képesítéssel az övében dolgozott a távközlési iparban, mielőtt belekezdett volna a műszaki írásba. A kiberbiztonság és a felhőalapú témák terén hiánypótlónak örvend, hogy segíti az ügyfeleket az egész világon eleget tenni különféle műszaki írási követelményeiknek. Szabadidejében szívesen olvas szépirodalmat, technológiai blogokat, szellemes gyerekmeséket készít és főz a családjának.

Több Kinza Yasartól

Iratkozzon fel hírlevelünkre

Csatlakozzon hírlevelünkhöz, amely műszaki tippeket, véleményeket, ingyenes e-könyveket és exkluzív ajánlatokat tartalmaz!

Még egy lépés…!

Kérjük, erősítse meg e-mail címét az imént elküldött e-mailben.

.