Predstavte si, že napíšete dôležitý pracovný e-mail a zrazu stratíte prístup ku všetkému. Alebo dostanete brutálnu chybovú správu požadujúcu bitcoin na dešifrovanie vášho počítača. Môže existovať veľa rôznych scenárov, ale jedna vec zostáva rovnaká pre všetky útoky ransomvérom - útočníci vždy poskytujú pokyny, ako získať späť váš prístup. Jediným úlovkom je samozrejme to, že najskôr musíte poskytnúť poriadnu dávku výkupného.

Vo svete kybernetickej bezpečnosti sa šíri ničivý typ ransomvéru známy ako „bludisko“. Tu je to, čo potrebujete vedieť o ransomvéri Cognizant Maze.

Čo je Maze Ransomware?

Maze ransomware má formu systému Windows a je distribuovaný prostredníctvom nevyžiadaných e-mailov a exploit kitov požadovať vysoké sumy bitcoinu alebo kryptomeny výmenou za dešifrovanie a vrátenie odcudzených prostriedkov údaje.

E-maily prichádzajú so zdanlivo nevinnými predmetmi, ako napríklad „Váš účet Verizon je pripravený na zobrazenie“ alebo „Zmeškané doručenie balíka“, ale pochádzajú zo škodlivých domén. Hovorí sa, že Maze je pridružený ransomvér fungujúci prostredníctvom siete vývojárov, ktorí zdieľajú zisky s rôznymi skupinami, ktoré prenikajú do podnikových sietí.

instagram viewer

Pri príprave stratégií na ochranu a obmedzenie vystavenia pred podobnými útokmi by sme sa mali zamyslieť nad bludiskom Cognizant...

Cognizant Maze Ransomware Attack

V apríli 2020 spoločnosť Cognizant, spoločnosť z rebríčka Fortune 500 a jeden z najväčších globálnych poskytovateľov IT služby, sa stal obeťou brutálneho útoku Maze, ktorý spôsobil obrovské narušenie služieb naprieč doska.

Z dôvodu odstránenia interných adresárov vykonaných týmto útokom trpelo niekoľko zamestnancov spoločnosti Cognizant prerušenia komunikácie a predajný tím zostal bezradný a nedal sa komunikovať s klientmi a zverencami naopak.

Skutočnosť, že k narušeniu údajov spoločnosti Cognizant došlo, keď spoločnosť kvôli pandémii koronavírusov prechádzala zamestnancami na prácu na diaľku, bola ešte náročnejšia. Podľa správy CRN, boli zamestnanci nútení nájsť ďalšie prostriedky na kontaktovanie spolupracovníkov z dôvodu straty prístupu k e-mailom.

"Nikto nechce byť čelený útoku ransomvéru," uviedol Brian Humphries, výkonný riaditeľ spoločnosti Cognizant. "Ja osobne neverím, že je niekto skutočne nepriepustný, ale rozdiel je v tom, ako to zvládaš." A snažili sme sa to zvládnuť profesionálne a zrelo. “

Spoločnosť rýchlo destabilizovala situáciu získaním pomoci od popredných odborníkov v oblasti kybernetickej bezpečnosti a ich interných bezpečnostných tímov. Kybernetický útok spoločnosti Cognizant bol hlásený aj orgánom činným v trestnom konaní a klientom spoločnosti Cognizant boli poskytované neustále informácie o indikátoroch kompromisu (IOC).

Spoločnosti však v dôsledku útoku došlo k značným finančným škodám, z ktorých sa hromadili obrovské peniaze Strata 50 - 70 miliónov dolárov.

Prečo je Maze Ransomware dvojitou hrozbou?

Ako by to, že by vás Ransomware zasiahlo, nebolo dosť zlé, vynálezcovia útoku v bludisku priniesli obetiam ďalšiu zvrat, s ktorou museli zápasiť. Škodlivá taktika známa ako „dvojnásobné vydieranie“ sa zavádza útokom bludiska, kde sa nachádzajú obete hrozí únik ich kompromitovaných údajov, ak odmietnu spolupracovať a stretnú sa s ransomvérom požiadavky.

Tento notoricky známy ransomvér sa právom nazýva „dvojitá hrozba“, pretože okrem vypnutia prístupu k sieti pre zamestnancov, tiež vytvára repliku celých sieťových údajov a používa ich na vykorisťovanie a nalákanie obetí na stretnutie výkupné.

Tu sa bohužiaľ tlaková taktika tvorcov Maze nekončí. Posledné výskumy naznačili, že TA2101, skupina stojaca za ransomvérom Maze, teraz zverejnila špeciálnu webovú stránku ktorá uvádza zoznam všetkých ich nespolupracujúcich obetí a často zverejňuje ich ukradnuté údaje ako formu trest.

Ako obmedziť incidenty s bludiskom ransomware

Zmiernenie a vylúčenie rizík ransomvéru je mnohostranný proces, ktorý je rôzny stratégie sa kombinujú a prispôsobujú na základe každého prípadu používateľa a rizikového profilu jednotlivca Organizácia. Tu sú najobľúbenejšie stratégie, ktoré môžu pomôcť zastaviť útok bludiska priamo v jeho stopách.

Presadzovať zoznamy aplikácií

Zoznam povolených aplikácií je proaktívna technika zmierňovania hrozieb, ktorá umožňuje spustenie iba predbežne autorizovaných programov alebo softvéru, zatiaľ čo všetky ostatné sú predvolene blokované.

Táto technika nesmierne pomáha pri identifikácii nelegálnych pokusov o vykonanie škodlivého kódu a pomáha predchádzať neoprávneným inštaláciám.

Opravy aplikácií a chyby zabezpečenia

Bezpečnostné chyby by sa mali opraviť hneď, ako sa odhalia, aby sa zabránilo manipulácii a zneužívaniu útočníkmi. Tu sú odporúčané časové rámce na rýchle použitie opráv na základe závažnosti nedostatkov:

  • Mimoriadne riziko: do 48 hodín od vydania opravy.
  • Vysoké riziko: do dvoch týždňov od vydania opravy.
  • Mierne alebo nízke riziko: do jedného mesiaca od vydania opravy.

Nakonfigurujte nastavenia makra balíka Microsoft Office

Makrá sa používajú na automatizáciu bežných úloh, ale niekedy môžu byť ľahkým terčom na prepravu škodlivého kódu do systému alebo počítača, akonáhle sú povolené. Najlepším prístupom je udržať ich zdravotne postihnutých, pokiaľ je to možné, alebo ich nechať posúdiť a skontrolovať pred použitím.

Využite kalenie aplikácií

Application Hardening je metóda tienenia vašich aplikácií a nanášania ďalších vrstiev zabezpečenia na ich ochranu pred krádežou. Aplikácie Java sú veľmi náchylné na chyby zabezpečenia a môžu ich ako vstupné body použiť aktéri hrozieb. Je bezpodmienečne potrebné chrániť túto sieť pomocou tejto metodiky na aplikačnej úrovni.

Obmedziť oprávnenia správcu

S oprávneniami správcu by sa malo zaobchádzať opatrne, pretože účet správcu má prístup ku všetkému. Pri nastavovaní prístupov a povolení vždy používajte princíp najmenšieho oprávnenia (POLP), pretože to môže byť integrálnym faktorom pri zmierňovaní ransomvéru Maze alebo akéhokoľvek iného kybernetického útoku.

Opravy operačných systémov

Pravidlom je, že všetky aplikácie, počítače a sieťové zariadenia s extrémnym rizikom zraniteľnosti by mali byť opravené do 48 hodín. Je tiež nevyhnutné zabezpečiť, aby sa používali iba najnovšie verzie operačných systémov, a vyhnúť sa nepodporovaným verziám za každú cenu.

Implementujte viacfaktorové overovanie

Multi-Factor Authentication (MFA) dodáva ďalšiu vrstvu zabezpečenia, pretože na prihlásenie je potrebných viac autorizovaných zariadení na riešenia vzdialeného prístupu, ako je online bankovníctvo alebo akékoľvek iné privilegované akcie, ktoré si vyžadujú použitie citlivých riešení informácie.

Zabezpečte svoje prehliadače

Je dôležité ubezpečiť sa, že váš prehliadač je vždy aktualizovaný, vyskakovacie okná sú blokované a jeho nastavenia bránia inštalácii neznámych rozšírení.

Skontrolujte, či sú webové stránky, ktoré navštevujete, legitímne skontrolovaním panela s adresou. Pamätajte, že HTTPS je bezpečný, zatiaľ čo protokol HTTP je podstatne nižší.

Súvisiace: Ako skontrolovať podozrivé odkazy pomocou vstavaných nástrojov prehľadávača

Ako skontrolovať podozrivé odkazy pomocou vstavaných nástrojov prehľadávača

Ak narazíte na podozrivý odkaz, skontrolujte ho pomocou nástrojov dostupných vo vašom prehliadači.

Zamestnajte e-mailovú bezpečnosť

Hlavným spôsobom vstupu ransomvéru Maze je e-mail.

Implementujte viacfaktorovú autentizáciu, aby ste pridali ďalšiu vrstvu zabezpečenia a nastavili dátumy platnosti hesiel. Tiež trénujte seba a zamestnancov, aby nikdy neotvárali e-maily z neznámych zdrojov alebo aby ste si aspoň nestiahli niečo ako podozrivé prílohy. Investícia do riešenia ochrany e-mailov zaisťuje bezpečný prenos vašich e-mailov.

Robte pravidelné zálohy

Zálohy dát sú neoddeliteľnou súčasťou plánu obnovy po katastrofe. V prípade útoku obnovením úspešných záloh môžete ľahko dešifrovať pôvodné zálohované údaje šifrované hackermi. Je dobré nastaviť automatické zálohovanie a vytvoriť svojim zamestnancom jedinečné a zložité heslá.

Venujte pozornosť dotknutým koncovým bodom a povereniam

V neposlednom rade, ak bol ransomvér Maze ovplyvnený niektorý z vašich sieťových koncových bodov, mali by ste rýchlo identifikovať všetky prihlasovacie údaje, ktoré sa na nich používajú. Vždy predpokladajte, že všetky koncové body boli hackermi dostupné a / alebo ohrozené. Protokol udalostí systému Windows sa bude hodiť na analýzu prihlásení po kompromise.

Súvisiace: 7 spôsobov, ako sa vyhnúť tomu, aby vás Ransomware nezasiahol

Omámený útokom Cognizant Maze Attack?

Porušenie Cognizant spôsobilo, že poskytovateľ IT riešení sa usilovne snažil zotaviť z obrovských finančných a dátových strát. Avšak s pomocou špičkových odborníkov na kybernetickú bezpečnosť sa spoločnosť z tohto brutálneho útoku rýchlo spamätala.

Táto epizóda dokázala, aké nebezpečné môžu byť útoky ransomvéru.

Okrem Maze existuje množstvo ďalších ransomwarových útokov, ktoré každý deň páchajú aktéri brutálnej hrozby. Dobrou správou je, že s náležitou starostlivosťou a prísnymi bezpečnostnými postupmi môže každá spoločnosť ľahko zmierniť tieto útoky skôr, ako udrú.

Email
Všetko, čo potrebujete vedieť o ransomvéri NetWalker

NetWalker robí všetky súbory neprístupnými, tak ako môžete chrániť svoje podnikanie?

Súvisiace témy
  • Internet
O autorovi
Kinza Yasar (5 publikovaných článkov)

Kinza je technologická nadšenkyňa, technická spisovateľka a samozvaná geekka, ktorá žije v severnej Virgínii so svojím manželom a dvoma deťmi. S titulom BS v počítačových sieťach a početnými certifikáciami IT pracovala v telekomunikačnom priemysle predtým, ako sa pustila do technického písania. Vďaka medzerám v oblasti kybernetickej bezpečnosti a cloudových témach rada pomáha klientom plniť ich rôzne technické požiadavky na písanie po celom svete. Vo svojom voľnom čase rada číta beletriu, technologické blogy, venuje sa tvorbe vtipných detských príbehov a vareniu pre svoju rodinu.

Viac od Kinza Yasara

Prihlásiť sa ku odberu noviniek

Pripojte sa k nášmu bulletinu s technickými tipmi, recenziami, bezplatnými elektronickými knihami a exkluzívnymi ponukami!

Ešte jeden krok…!

V e-maile, ktorý sme vám práve poslali, potvrďte svoju e-mailovú adresu.

.