Kujutage ette, kui kirjutate olulise töömeili ja kaotate järsku kõigele juurdepääsu. Või saate tige veateate, mis nõuab bitcoini käest teie arvuti dekrüpteerimist. Stsenaariume võib olla palju, kuid üks asi jääb kõigi lunavara rünnakute puhul samaks - ründajad annavad alati juhiseid, kuidas teie juurdepääs tagasi saada. Muidugi on ainus saak see, et kõigepealt peate esmalt pakkuma kopsaka summa lunaraha.

"Maze" nime all tuntud hävitav lunavara tüüp teeb küberturvalisuse maailmas ringi. Siin on, mida peate teadma Cognizant Maze lunavara kohta.

Mis on Maze Ransomware?

Maze'i lunavara on Windowsi tüve vormis, seda levitatakse rämpsposti ja kasutuskomplektide kaudu varastatud dekrüpteerimise ja taastamise eest vastutasuks kopsaka hulga bitcoini või krüptoraha nõudmine andmed.

E-kirjad saabuvad pealtnäha süütute teemadega nagu „Teie Verizoni arve on vaatamiseks valmis” või „Vastamata paki kohaletoimetamine”, kuid need pärinevad pahatahtlikest domeenidest. Kuuldavasti on Maze sidusettevõtetel põhinev lunavara, mis töötab arendajate võrgu kaudu, mis jagab kasumit erinevate gruppidega, kes imbuvad ettevõtte võrkudesse.

Strateegiate väljatöötamiseks, et kaitsta ja piirata kokkupuudet sarnaste rünnakute eest, peaksime mõtisklema teadliku labürindi üle...

Teadliku labürindi rünnak

2020. aasta aprillis on Fortune 500 ettevõte Cognizant ja üks suurimaid ülemaailmseid IT-pakkujaid teenuseid, sattus labürindi rünnaku ohvriks, mis põhjustas tohutuid teenusehäireid kogu maailmas juhatus.

Selle rünnaku läbi viidud sisekataloogide kustutamise tõttu kannatasid mitmed Cognizanti töötajad kommunikatsioonihäired ja müügimeeskond jäi hämmingusse ilma võimalusega klientide ja asjatundjateta suhelda vastupidi.

Asjaolu, et Cognizanti andmerikkumine juhtus siis, kui ettevõte viis koroonaviiruse pandeemia tõttu töötajad kaugtööle, muutis selle keerukamaks. Aruande kohaselt CRN, olid töötajad kaotatud e-posti juurdepääsu tõttu sunnitud leidma muid võimalusi töökaaslastega ühenduse võtmiseks.

"Keegi ei taha, et temaga tegeleks lunavara rünnak," ütles Cognizanti tegevjuht Brian Humphries. "Ma isiklikult ei usu, et keegi oleks sellele tõeliselt mitteläbilaskev, kuid erinevus on selles, kuidas te sellega hakkama saate. Ja me püüdsime sellega professionaalselt ja küpselt hakkama saada. "

Ettevõte destabiliseeris olukorra kiiresti, hankides juhtivate küberturvalisuse ekspertide ja nende sisemiste IT-turvameeskondade abi. Cognizanti küberrünnakust teavitati ka õiguskaitseorganeid ja Cognizanti klientidele anti pidevalt teavet kompromissnäitajate (ROK) kohta.

Ettevõttel tekkis rünnaku tõttu siiski märkimisväärne rahaline kahju, mis kasvas kuni hunnikuni 50–70 miljonit dollarit saamata jäänud tulu.

Miks on Maze Ransomware topeltoht?

Nagu poleks Ransomware'ist mõjutamine piisavalt halb, viskasid labürindi rünnaku väljamõtlejad ohvritele võitlemiseks täiendava pöörde. "Kahekordse väljapressimisega" tuntud pahatahtlik taktika tutvustatakse labürindi rünnakuga, kus ohvrid on ähvardab oma ohustatud andmete lekkimine, kui nad keelduvad koostööst ja lunavara täitmisest nõuab.

Seda kurikuulsat lunavara nimetatakse õigustatult topeltohuks, kuna peale võrguühenduse sulgemise töötajatele, loob see ka kogu võrguandmete koopia ning kasutab neid ohvrite ärakasutamiseks ja meelitamiseks lunaraha.

Paraku ei lõpe labürindi loojate survetaktika siin. Hiljutised uuringud on näidanud, et rongirongi Maze taga tegutsev rühmitus TA2101 on nüüd avaldanud spetsiaalse veebisaidi mis loetleb kõik nende koostööst keeldunud ohvrid ja avaldab sageli nende varastatud andmeproovid karistus.

Kuidas piirata labürindi lunavara juhtumeid

Lunavara riskide maandamine ja kõrvaldamine on mitmetahuline protsess, kus erinevad strateegiad kombineeritakse ja kohandatakse iga kasutaja juhtumi ja üksikisiku riskiprofiili põhjal organisatsioon. Siin on kõige populaarsemad strateegiad, mis võivad aidata labürindi rünnakut just selle jälgedes peatada.

Rakenda rakenduse lubatud loendisse lisamine

Rakenduse lubatud loendisse lisamine on ennetav ohtude leevendamise tehnika, mis võimaldab töötada ainult eelautoriseeritud programmidel või tarkvaral, kui kõik teised on vaikimisi blokeeritud.

See tehnika aitab tohutult tuvastada ebaseaduslikke katseid pahatahtliku koodi käivitamiseks ja aitab vältida volitamata installimist.

Plaasterrakendused ja turvavead

Turvavead tuleks lappida kohe, kui need avastatakse, et vältida ründajate manipuleerimist ja kuritarvitamist. Siin on soovitatud ajavahemikud plaastrite viivitamatuks rakendamiseks, lähtudes vigade tõsidusest:

  • Äärmine risk: 48 tunni jooksul pärast plaastri vabastamist.
  • Kõrge riskiga: kahe nädala jooksul pärast plaastri vabastamist.
  • Mõõdukas või madala riskiga: ühe kuu jooksul pärast plaastri vabastamist.

Konfigureerige Microsoft Office'i makroseaded

Makrosid kasutatakse rutiinsete ülesannete automatiseerimiseks, kuid mõnikord võivad need olla lihtsaks sihtmärgiks pahatahtliku koodi transportimisel süsteemi või arvutisse, kui see on lubatud. Parim lähenemisviis on hoida neid võimaluse korral puudega või lasta neil enne kasutamist hinnata ja üle vaadata.

Kasutage rakenduse karastamist

Rakenduse karastamine on meetod teie rakenduste varjestamiseks ja täiendavate turvakihtide rakendamiseks, et kaitsta neid varguste eest. Java-rakendused on väga altid turvanõrkustele ja ohuosalised saavad neid sisenemispunktidena kasutada. On hädavajalik kaitsta oma võrku, kasutades seda metoodikat rakenduse tasemel.

Piirake haldusõigusi

Halduseõigusi tuleks käsitleda väga ettevaatlikult, kuna administraatori kontol on juurdepääs kõigele. Juurdepääsude ja lubade seadistamisel kasutage alati vähim privileegi põhimõtet (POLP), kuna see võib olla lahutamatu tegur Maze lunavara või mis tahes küberrünnaku leevendamiseks.

Patch operatsioonisüsteemid

Rusikareeglina tuleks kõik äärmise riskiga haavatavustega rakendused, arvutid ja võrguseadmed lappida 48 tunni jooksul. Samuti on oluline tagada, et kasutatakse ainult uusimaid operatsioonisüsteemide versioone, ja vältida iga hinna eest toetamata versioone.

Rakendage mitmeteguriline autentimine

Mitmeteguriline autentimine (MFA) lisab täiendava turvakihi, kuna sisselogimiseks on vaja mitut lubatud seadet kaugjuurdepääsulahendustele, näiteks veebipangale, või muudele privilegeeritud toimingutele, mis nõuavad tundlike andmete kasutamist teavet.

Turvake oma brausereid

Oluline on tagada, et teie brauserit värskendataks alati, hüpikreklaamid oleksid blokeeritud ja teie brauseri seaded takistaksid tundmatute laienduste installimist.

Kontrollige aadressiriba abil, kas külastatavad veebisaidid on seaduspärased. Pidage meeles, et HTTPS on turvaline, samas kui HTTP on tunduvalt vähem.

Seotud: Kuidas kontrollida kahtlaseid linke oma brauseri sisseehitatud tööriistade abil

Kuidas kontrollida kahtlaseid linke oma brauseri sisseehitatud tööriistade abil

Kui leiate kahtlase lingi, vaadake seda oma brauseris saadaolevate tööriistade abil.

Kasutage e-posti turvalisust

Maze'i lunavara sisestamise peamine meetod on e-posti teel.

Rakendage mitmeteguriline autentimine täiendava turvakihi lisamiseks ja määrake paroolide aegumiskuupäevad. Samuti treenige ennast ja töötajaid, et nad ei avaks kunagi e-kirju tundmatutest allikatest või vähemalt ei laadiks alla midagi kahtlast manust. E-posti kaitselahendusse investeerimine tagab teie e-kirjade turvalise edastamise.

Regulaarsete varukoopiate tegemine

Andmete varundamine on katastroofide taastamise kava lahutamatu osa. Rünnaku korral saate edukate varukoopiate taastamisega dekrüpteerida häkkerite krüpteeritud algsed varundatud andmed. Hea mõte on seadistada automatiseeritud varukoopiad ja luua oma töötajatele ainulaadsed ja keerulised paroolid.

Pöörake tähelepanu mõjutatud lõpp-punktidele ja mandaatidele

Lõpuks, kui mitte vähem oluline, kui Maze lunavara on mõjutanud mõnda teie võrgu lõpp-punkti, peaksite kiiresti tuvastama kõik neis kasutatavad mandaadid. Eeldage alati, et häkkerid olid kõik lõpp-punktid kättesaadavad ja / või ohustatud. Kompromissijärgsete sisselogimiste analüüsimiseks on Windowsi sündmuste logi kasulik.

Seotud: 7 viisi, kuidas vältida lunavara tabamist

Kas olete teadliku labürindirünnaku pärast unustatud?

Teadlik rikkumine jättis IT-lahenduste pakkuja rüselema, et toibuda tohututest finants- ja andmekadudest. Küberturvalisuse tippekspertide abiga toibus ettevõte aga sellest tigedast rünnakust kiiresti.

See episood tõestas, kui ohtlikud võivad olla lunavara rünnakud.

Lisaks labürindile on arvukalt muid lunavara rünnakuid, mida iga päev korraldavad õelad ohutegijad. Hea uudis on see, et nõuetekohase hoolsuse ja rangete turvapraktikate olemasolul saab iga ettevõte neid rünnakuid enne nende löömist hõlpsasti leevendada.

E-post
Kõik, mida peate teadma NetWalkeri lunavara kohta

NetWalker muudab kõik failid ligipääsmatuks, kuidas saaksite oma äri kaitsta?

Seotud teemad
  • Internet
Autori kohta
Kinza Yasar (5 artiklit on avaldatud)

Kinza on tehnoloogiaentusiast, tehnikakirjanik ja end geeks nimetanud geek, kes elab koos abikaasa ja kahe lapsega Põhja-Virginias. BS-ga arvutivõrkude alal ja arvukate IT-sertifikaatidega töötas ta enne tehnilist kirjutamist telekommunikatsioonitööstuses. Küberturvalisuse ja pilvepõhiste teemade niššiga aitab ta klientidel kogu maailmas täita oma erinevaid tehnilisi kirjutamisnõudeid. Vabal ajal meeldib talle lugeda ilukirjandust, tehnoloogiablogisid, meisterdada vaimukaid lastelugusid ja teha perele süüa.

Veel Kinza Yasarilt

Telli meie uudiskiri

Liituge meie uudiskirjaga, kus leiate tehnilisi näpunäiteid, ülevaateid, tasuta e-raamatuid ja eksklusiivseid pakkumisi!

Veel üks samm !!!

Palun kinnitage oma e-posti aadress meilis, mille me just saatsime.

.