Predstavljajte si, da pišete pomembno delovno sporočilo in nenadoma izgubite dostop do vsega. Ali pa prejeli hudo sporočilo o napaki, ki zahteva, da Bitcoin dešifrira vaš računalnik. Različnih scenarijev je lahko veliko, toda ena stvar ostaja enaka za vse napade ransomware - napadalci vedno nudijo navodila, kako si vrniti dostop. Seveda je edini ulov ta, da morate najprej vnaprej zagotoviti zajetno količino odkupnine.

Uničujoča vrsta izsiljevalskih programov, znana kot "Maze", kroži po svetu kibernetske varnosti. Tukaj je tisto, kar morate vedeti o ransomware Cognizant Maze.

Kaj je Maze Ransomware?

Odkupovalna programska oprema Maze je v obliki seva sistema Windows, ki se distribuira prek e-poštnih sporočil in kompletov za izkoriščanje zahtevajo zajetne količine bitcoinov ali kriptovalut v zameno za dešifriranje in izterjavo ukradenega podatkov.

E-poštna sporočila prihajajo z na videz nedolžnimi temami, na primer »Vaš račun za Verizon je pripravljen za ogled« ali »Zgrešena dostava paketov«, vendar izvira iz zlonamernih domen. Govori se, da je Maze partnerska ransomware, ki deluje prek mreže razvijalcev, ki dobiček delijo z različnimi skupinami, ki se infiltrirajo v korporacijska omrežja.

instagram viewer

Da bi prišli do strategij za zaščito in omejitev izpostavljenosti pred podobnimi napadi, bi morali razmisliti o Cognizant Maze...

Napad Ransomware Cognizant Maze

Aprila 2020 je Cognizant, podjetje Fortune 500 in eden največjih svetovnih ponudnikov informacijske tehnologije storitve, postal žrtev hudobnega napada Maze, ki je povzročil ogromno motenj v storitvah tablo.

Zaradi izbrisa notranjih imenikov, ki jih je izvedel ta napad, je trpelo več uslužbencev podjetja Cognizant motenj v komunikaciji, prodajna ekipa pa je ostala zmedena, da ni mogla komunicirati s strankami in vice nasprotno.

Dejstvo, da se je kršitev podatkov Cognizant zgodila, ko je podjetje zaradi pandemije koronavirusa preusmerjalo zaposlene na delo na daljavo, je postalo bolj zahtevno. Glede na poročilo CRN, so bili zaposleni zaradi izgubljenega dostopa do e-pošte prisiljeni najti druga sredstva za stik s sodelavci.

"Nihče ne želi, da bi se ukvarjal z napadom izsiljevalske programske opreme," je dejal izvršni direktor Cognizanta Brian Humphries. »Sama ne verjamem, da je kdo resnično neprepusten, toda razlika je v tem, kako to upravljate. In skušali smo to voditi profesionalno in zrelo. «

Podjetje je hitro destabiliziralo položaj s pomočjo vodilnih strokovnjakov za kibernetsko varnost in njihovih notranjih skupin za IT-varnost. O kibernetskem napadu Cognizant so poročali tudi organom pregona, stranke Cognizant pa so dobivale nenehne posodobitve kazalnikov kompromisa (IOC).

Vendar pa je podjetje zaradi napada utrpelo veliko finančno škodo, ki se je nabralo do velikega števila 50–70 milijonov dolarjev izgubljenega prihodka.

Zakaj je Maze Ransomware dvojna grožnja?

Kot da prizadeti Ransomware ni bil dovolj slab, so izumitelji napada Maze naredili dodaten zasuk za žrtve, s katerimi so se morali spoprijeti. Zlonamerna taktika, znana kot "dvojno izsiljevanje", se uvede z napadom Maze, kjer so žrtve jim grozi uhajanje njihovih ogroženih podatkov, če nočejo sodelovati in izpolniti izsiljevalsko programsko opremo zahteve.

Ta razvpita odkupna programska oprema se upravičeno imenuje "dvojna grožnja", ker poleg izklopa omrežnega dostopa za zaposlenim, ustvari tudi kopijo celotnih omrežnih podatkov in jih uporabi za izkoriščanje in privabljanje žrtev v srečanje z odkupnina.

Žal se taktike pritiska ustvarjalcev Maze tu še ne končajo. Nedavne raziskave so pokazale, da je skupina TA2101, ki stoji za izsiljevalom Maze, zdaj objavila posebno spletno stran ki navaja vse njihove nesodelujoče žrtve in njihove ukradene vzorce podatkov pogosto objavi kot obliko kazen.

Kako omejiti incidente v Maze Ransomware

Olajševanje in odpravljanje tveganj odškodninske programske opreme je večplasten postopek, ki je različen strategije se kombinirajo in prilagajajo glede na posamezne primere uporabnikov in profil tveganja posameznika organizacija. Tukaj je najbolj priljubljenih strategij, ki vam lahko pomagajo ustaviti napad Maze ravno na njegovi poti.

Uveljavi seznam dovoljenih aplikacij

Seznam dovoljenih aplikacij je proaktivna tehnika za ublažitev groženj, ki omogoča zagon samo predhodno pooblaščenih programov ali programske opreme, medtem ko so vsi ostali privzeto blokirani.

Ta tehnika izjemno pomaga pri prepoznavanju nezakonitih poskusov izvajanja zlonamerne kode in pomaga pri preprečevanju nepooblaščenih namestitev.

Aplikacije za popravke in varnostne pomanjkljivosti

Takoj, ko jih odkrijejo, je treba popraviti varnostne pomanjkljivosti, da preprečijo manipulacije in zlorabe napadalcev. Tu so priporočeni časovni okviri za takojšnje nameščanje popravkov glede na resnost napak:

  • Ekstremno tveganje: v 48 urah po sprostitvi obliža.
  • Visoko tveganje: v dveh tednih po sprostitvi obliža.
  • Zmerno ali nizko tveganje: v enem mesecu po sprostitvi obliža.

Konfigurirajte nastavitve makra Microsoft Office

Makri se uporabljajo za avtomatizacijo rutinskih opravil, včasih pa so lahko enostaven cilj za prenos zlonamerne kode v sistem ali računalnik, ko so enkrat omogočeni. Najboljši pristop je, če jih po možnosti onemogočite, ali pa jih pred uporabo ocenite in pregledajte.

Zaposli kaljenje aplikacij

Utrjevanje aplikacij je način zaščite aplikacij in uporabe dodatnih plasti zaščite, da jih zaščitite pred krajo. Aplikacije Java so zelo nagnjene k varnostnim ranljivostim in jih akterji groženj lahko uporabljajo kot vstopne točke. Nujno je zaščititi svoje omrežje z uporabo te metodologije na ravni aplikacije.

Omejite upravne privilegije

S skrbniškimi pravicami je treba ravnati previdno, saj ima skrbniški račun dostop do vsega. Pri nastavljanju dostopov in dovoljenj vedno uporabite Načelo najmanjšega privilegija (POLP), saj je to lahko bistveni dejavnik pri ublažitvi odkupne programske opreme Maze ali katerega koli kibernetskega napada.

Patch operacijski sistemi

Praviloma je treba vse programe, računalnike in omrežne naprave z ranljivostmi izrednega tveganja popraviti v 48 urah. Prav tako je nujno zagotoviti, da se uporabljajo samo najnovejše različice operacijskih sistemov, in se za vsako ceno izogniti nepodprti različici.

Izvedite večfaktorsko overjanje

Multifaktorska overitev (MFA) dodaja dodatno stopnjo varnosti, saj je za prijavo potrebno več pooblaščenih naprav do rešitev za oddaljeni dostop, kot je spletno bančništvo ali katera koli druga privilegirana dejanja, ki zahtevajo uporabo občutljivih informacije.

Zavarujte brskalnike

Pomembno je zagotoviti, da je vaš brskalnik vedno posodobljen, pojavni oglasi so blokirani in nastavitve brskalnika preprečujejo namestitev neznanih razširitev.

Preverite naslovno vrstico in preverite, ali so spletna mesta, ki jih obiskujete, zakonita. Samo ne pozabite, HTTPS je varen, medtem ko je HTTP precej manj.

Sorodno: Kako pregledati sumljive povezave z vgrajenimi orodji brskalnika

Kako pregledati sumljive povezave z vgrajenimi orodji brskalnika

Če naletite na sumljivo povezavo, jo preverite z orodji, ki so na voljo v vašem brskalniku.

Zaposlite varnost e-pošte

Glavni način vstopa v Maze ransomware je prek e-pošte.

Izvedite večfaktorsko preverjanje pristnosti, da dodate dodatno stopnjo varnosti in nastavite datume veljavnosti gesel. Usposobite se tudi za osebje, da nikoli ne odpirajo e-poštnih sporočil iz neznanih virov ali vsaj ne prenašajo ničesar podobnega sumljivim prilogam. Naložba v rešitev za zaščito e-pošte zagotavlja varen prenos vaših e-poštnih sporočil.

Redno varnostno kopirajte

Varnostne kopije podatkov so sestavni del načrta za obnovo po katastrofi. V primeru napada lahko z obnovitvijo uspešnih varnostnih kopij enostavno dešifrirate prvotno varnostno kopirane podatke, ki so jih šifrirali hekerji. Dobro je, da nastavite samodejne varnostne kopije in ustvarite edinstvena in zapletena gesla za svoje zaposlene.

Bodite pozorni na prizadete končne točke in poverilnice

Nenazadnje, če je na katero koli od vaših končnih točk v omrežju vplivala izsiljevalska programska oprema Maze, morate hitro identificirati vse poverilnice, ki se uporabljajo na njih. Vedno predvidevajte, da so bili hekerji na voljo in / ali ogroženi vsi končni točki. Dnevnik dogodkov Windows bo prišel prav za analizo prijav po kompromisu.

Sorodno: 7 načinov, kako se izogniti napadom Ransomware

Osupli zaradi napada labirinta Cognizant?

Zaradi kršitve Cognizanta se je ponudnik IT rešitev trudil, da bi si opomogel od ogromnih finančnih izgub in izgub podatkov. Vendar si je podjetje s pomočjo vrhunskih strokovnjakov za kibernetsko varnost hitro opomoglo od tega hudobnega napada.

Ta epizoda je pokazala, kako nevarni so lahko napadi ransomware.

Poleg Labirinta obstaja še mnoštvo drugih napadov izsiljevalskih programov, ki jih vsak dan izvajajo hudobni akterji groženj. Dobra novica je, da lahko vsako podjetje z ustrezno skrbnostjo in strogimi varnostnimi praksami te napade zlahka ublaži, preden napadejo.

E-naslov
Vse, kar morate vedeti o NetWalker Ransomware

NetWalker onemogoči dostop do vseh datotek, kako lahko zaščitite svoje podjetje?

Sorodne teme
  • Internet
O avtorju
Kinza Yasar (5 objavljenih člankov)

Kinza je tehnološka navdušenka, tehnična pisateljica in samooklicana čudakinja, ki s svojim možem in dvema otrokoma prebiva v Severni Virginiji. Z diplomo iz računalniškega omrežja in številnimi certifikati IT je delala v telekomunikacijski industriji, preden se je lotila tehničnega pisanja. Z nišo na področju kibernetske varnosti in tem v oblaku uživa pomagati strankam pri izpolnjevanju njihovih raznolikih tehničnih zahtev glede pisanja po vsem svetu. V prostem času rada bere leposlovje, tehnološke bloge, ustvarja duhovite otroške zgodbe in kuha za svojo družino.

Več od Kinze Yasar

Naročite se na naše novice

Pridružite se našemu glasilu za tehnične nasvete, preglede, brezplačne e-knjige in ekskluzivne ponudbe!

Še en korak…!

Potrdite svoj e-poštni naslov v e-poštnem sporočilu, ki smo vam ga pravkar poslali.

.