Forestil dig at skrive en vigtig arbejds-mail og pludselig miste adgang til alt. Eller modtager en ond fejlmeddelelse, der kræver bitcoin til at dekryptere din computer. Der kan være mange forskellige scenarier, men en ting forbliver den samme for alle ransomware-angreb - angriberne giver altid instruktioner om, hvordan du får din adgang tilbage. Selvfølgelig er den eneste fangst, at du først skal give en stor mængde løsesum på forhånd.

En ødelæggende type ransomware kendt som "Maze" gør runderne i cybersikkerhedens verden. Her er hvad du har brug for at vide om Cognizant Maze ransomware.

Hvad er Maze Ransomware?

Maze ransomware kommer i form af en Windows-stamme, distribueret via spam-e-mails og udnyttelsessæt krævende store mængder bitcoin eller kryptokurrency til gengæld for dekryptering og genopretning af stjålne data.

E-mails ankommer med tilsyneladende uskyldige emnelinjer som "Din Verizon-regning er klar til visning" eller "Ubesvaret pakkelevering", men stammer fra ondsindede domæner. Rygtet siger, at Maze er tilknyttet ransomware, der opererer gennem et netværk af udviklere, der deler overskud med forskellige grupper, der infiltrerer i virksomhedsnetværk.

instagram viewer

For at komme med strategier til at beskytte og begrænse eksponering fra lignende angreb, bør vi reflektere over Cognizant Labyrint...

The Cognizant Maze Ransomware Attack

I april 2020 Cognizant, et Fortune 500-firma og en af ​​de største globale udbydere af it tjenester blev offer for det onde Maze-angreb, der forårsagede enorme serviceforstyrrelser på tværs bestyrelsen.

På grund af sletningen af ​​interne kataloger udført af dette angreb led flere Cognizant-medarbejdere af kommunikationsforstyrrelser, og salgsteamet blev forbløffet uden nogen måde at kommunikere med kunder og vice omvendt.

Den kendsgerning, at Cognizant-databruddet skete, da virksomheden overgik medarbejdere til at arbejde eksternt på grund af Coronavirus-pandemien, gjorde det mere udfordrende. Ifølge rapporten fra CRNblev medarbejderne tvunget til at finde andre måder at kontakte kolleger på grund af den mistede adgang til e-mail.

”Ingen ønsker at blive behandlet med et ransomware-angreb,” sagde Cognizant CEO, Brian Humphries. ”Jeg personligt tror ikke, at nogen virkelig er uigennemtrængelige for det, men forskellen er, hvordan du klarer det. Og vi forsøgte at styre det professionelt og modent. ”

Virksomheden destabiliserede hurtigt situationen ved at erhverve hjælp fra førende cybersikkerhedseksperter og deres interne it-sikkerhedsteams. Cognizant-cyberangrebet blev også rapporteret til de retshåndhævende myndigheder, og Cognizant-klienter blev konstant forsynet med indikatorerne for kompromis (IOC).

Imidlertid havde virksomheden betydelige økonomiske skader på grund af angrebet og samlede sig op til en kæmpestor $ 50- $ 70 millioner i tabt omsætning.

Hvorfor er Maze Ransomware en dobbelt trussel?

Som om at blive påvirket af Ransomware ikke var dårlig nok, kastede opfinderne af Maze-angrebet et ekstra twist til ofrene at kæmpe med. En ondsindet taktik kendt som “dobbelt afpresning” introduceres med et labyrintangreb, hvor ofrene er truet med en lækage af deres kompromitterede data, hvis de nægter at samarbejde og møde ransomware krav.

Denne berygtede ransomware kaldes med rette en “dobbelt trussel”, for bortset fra at lukke netværksadgangen for ansatte opretter det også en replika af hele netværksdataene og bruger den til at udnytte og lokke ofrene til at møde løsepenge.

Desværre slutter presstaktikken fra Maze-skaberne ikke her. Nyere forskning har vist, at TA2101, en gruppe bag Maze ransomware, nu har offentliggjort et dedikeret websted der viser alle deres ikke-samarbejdsvillige ofre og ofte offentliggør deres stjålne dataprøver som en form for straf.

Sådan begrænser du labyrint-ransomware-hændelser

Afbødning og eliminering af risikoen ved ransomware er en mangesidet proces, hvor forskellige strategier kombineres og tilpasses baseret på hver brugersag og den enkeltes risikoprofil organisation. Her er de mest populære strategier, der kan hjælpe med at stoppe et labyrintangreb lige i dens spor.

Håndhæv hvidlisting af applikationer

Hvidlistning af applikationer er en proaktiv trusselsreducerende teknik, der kun tillader forudgodkendte programmer eller software at køre, mens alle andre er blokeret som standard.

Denne teknik hjælper uhyre med at identificere ulovlige forsøg på at udføre ondsindet kode og hjælper med at forhindre uautoriserede installationer.

Patch-applikationer og sikkerhedsfejl

Sikkerhedsfejl skal rettes, så snart de opdages for at forhindre manipulation og misbrug af angribere. Her er de anbefalede tidsrammer til anvendelse af programrettelser hurtigt baseret på sværhedsgraden af ​​fejlene:

  • Ekstrem risiko: inden for 48 timer efter, at en patch blev frigivet.
  • Høj risiko: inden for to uger efter frigivelse af et plaster.
  • Moderat eller lav risiko: inden for en måned efter frigivelse af et program.

Konfigurer Microsoft Office-makroindstillinger

Makroer bruges til at automatisere rutinemæssige opgaver, men kan undertiden være et let mål for transport af ondsindet kode til et system eller en gang en gang aktiveret. Den bedste tilgang er at holde dem deaktiverede, hvis det er muligt, eller få dem vurderet og gennemgået, før de bruges.

Brug ansøgningshærdning

Applikationshærdning er en metode til at beskytte dine applikationer og anvende ekstra lag af sikkerhed for at beskytte dem mod tyveri. Java-applikationer er meget tilbøjelige til sikkerhedssårbarheder og kan bruges af trusselaktører som indgangspunkter. Det er bydende nødvendigt at beskytte dit netværk ved at anvende denne metode på applikationsniveau.

Begræns administrative rettigheder

Administrationsrettigheder skal håndteres med en overflod af forsigtighed, da en admin-konto har adgang til alt. Brug altid princippet om mindst privilegium (POLP), når du opretter adgang og tilladelser, da det kan være en integreret faktor i afbødning af Maze-ransomware eller enhver cyberangreb for den sags skyld.

Patch-operativsystemer

Som en tommelfingerregel skal alle applikationer, computere og netværksenheder med ekstreme risikosårbarheder opdateres inden for 48 timer. Det er også vigtigt at sikre, at kun de nyeste versioner af operativsystemer bruges og undgå ikke-understøttede versioner for enhver pris.

Implementere multifaktorautentificering

Multi-Factor Authentication (MFA) tilføjer et ekstra lag af sikkerhed, da der kræves flere autoriserede enheder for at logge ind til fjernadgangsløsninger som netbank eller andre privilegerede handlinger, der kræver brug af følsomme Information.

Beskyt dine browsere

Det er vigtigt at sikre, at din browser altid opdateres, pop op-annoncer blokeres, og at dine browserindstillinger forhindrer installation af ukendte udvidelser.

Kontroller, om de websteder, du besøger, er legitime ved at kontrollere adresselinjen. Bare husk, HTTPS er sikker, mens HTTP er betydeligt mindre.

Relaterede: Sådan inspiceres mistænkelige links ved hjælp af din browsers indbyggede værktøjer

Sådan inspiceres mistænkelige links ved hjælp af din browsers indbyggede værktøjer

Hvis du støder på et mistænkeligt link, skal du tjekke det ved hjælp af de tilgængelige værktøjer i din browser.

Brug e-mail-sikkerhed

Den primære metode til indtastning af Maze ransomware er via e-mail.

Implementér multifaktorautentificering for at tilføje et ekstra lag af sikkerhed og indstille udløbsdatoer for adgangskoder. Uddann dig selv og personale til aldrig at åbne e-mails fra ukendte kilder eller i det mindste ikke downloade noget som mistænkelige vedhæftede filer. Investering i en e-mail-beskyttelsesløsning sikrer sikker transmission af dine e-mails.

Lav regelmæssige sikkerhedskopier

Databackups er en integreret del af en katastrofegendannelsesplan. I tilfælde af et angreb kan du ved at gendanne vellykkede sikkerhedskopier nemt dekryptere de originale sikkerhedskopierede data, der blev krypteret af hackerne. Det er en god ide at oprette automatiske sikkerhedskopier og oprette unikke og komplekse adgangskoder til dine medarbejdere.

Vær opmærksom på berørte slutpunkter og legitimationsoplysninger

Sidst, men ikke mindst, hvis nogen af ​​dine netværksendepunkter er blevet påvirket af Maze-ransomware, skal du hurtigt identificere alle legitimationsoplysninger, der bruges på dem. Antag altid, at alle slutpunkter var tilgængelige og / eller kompromitteret af hackerne. Windows-hændelsesloggen vil være praktisk til analyse af logon efter kompromis.

Relaterede: 7 måder at undgå at blive ramt af Ransomware

Bedøvet over Cognizant Maze Attack?

Cognizant-bruddet efterlod udbuddet af it-løsninger inden for at komme sig fra enorme økonomiske tab og datatab. Men med hjælp fra top-cybersikkerhedseksperter kom virksomheden hurtigt efter dette onde angreb.

Denne episode beviste, hvor farlig ransomware-angreb kan være.

Udover labyrinten er der en overflod af andre ransomware-angreb udført af onde trusselsaktører dagligt. Den gode nyhed er, at med behørig omhu og streng sikkerhedspraksis er på plads, kan enhver virksomhed let afbøde disse angreb, før de rammer.

E-mail
Alt hvad du behøver at vide om NetWalker Ransomware

NetWalker gør alle filer utilgængelige, så hvordan kan du beskytte din virksomhed?

Relaterede emner
  • Internet
Om forfatteren
Kinza Yasar (5 artikler offentliggjort)

Kinza er en teknologientusiast, teknisk forfatter og selvudråbt nørd, der bor i det nordlige Virginia med sin mand og to børn. Med en bachelor i computernetværk og adskillige it-certificeringer inden for sit bælte arbejdede hun i telekommunikationsindustrien, inden hun gik ud i teknisk skrivning. Med en niche inden for cybersikkerhed og skybaserede emner nyder hun at hjælpe kunder med at imødekomme deres forskellige tekniske skrivebehov over hele kloden. I sin fritid nyder hun at læse fiktion, teknologiblogs, udforme vittige børnehistorier og lave mad til sin familie.

Mere fra Kinza Yasar

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.