Tenk deg å skrive en viktig arbeids-e-post og plutselig mister tilgangen til alt. Eller motta en ond feilmelding som krever bitcoin for å dekryptere datamaskinen din. Det kan være mange forskjellige scenarier, men en ting forblir den samme for alle ransomware-angrep - angriperne gir alltid instruksjoner om hvordan du får tilgang tilbake. Selvfølgelig er den eneste fangsten at du først må skaffe deg en enorm mengde løsepenger på forhånd.

En ødeleggende type ransomware kjent som "Maze" gjør rundene i cybersikkerhetsverdenen. Her er hva du trenger å vite om Cognizant Maze ransomware.

Hva er Maze Ransomware?

Maze ransomware kommer i form av en Windows-stamme, distribuert gjennom spam e-post og utnytte kits krevende store mengder bitcoin eller kryptovaluta i retur for dekryptering og gjenoppretting av stjålet data.

E-postene kommer med tilsynelatende uskyldige emnelinjer som "Verizon-regningen er klar til visning" eller "Ubesvarte pakkeleveranser", men stammer fra ondsinnede domener. Ryktene sier at Maze er tilknyttet løsepenger som opererer gjennom et nettverk av utviklere som deler fortjeneste med forskjellige grupper som infiltrerer i bedriftsnettverk.

instagram viewer

For å komme med strategier for å beskytte og begrense eksponering fra lignende angrep, bør vi reflektere over Cognizant Maze...

The Cognizant Maze Ransomware Attack

I april 2020, Cognizant, et Fortune 500-selskap og en av de største globale leverandørene av IT tjenester, ble et offer for det onde Maze-angrepet som forårsaket enorme tjenesteforstyrrelser på tvers styret.

På grunn av slettingen av interne kataloger som ble utført av dette angrepet, led flere Cognizant-ansatte av kommunikasjonsforstyrrelser, og salgsteamet ble forbløffet uten måte å kommunisere med kunder og vice omvendt.

Det faktum at Cognizant-datainnbruddet skjedde da selskapet overførte ansatte til å jobbe eksternt på grunn av Coronavirus-pandemien, gjorde det mer utfordrende. I følge rapporten fra CRN, ble de ansatte tvunget til å finne andre måter å kontakte kollegaer på grunn av mistet e-posttilgang.

"Ingen ønsker å bli behandlet med et ransomware-angrep," sa Cognizant CEO, Brian Humphries. ”Jeg personlig tror ikke noen er virkelig ugjennomtrengelig for det, men forskjellen er hvordan du klarer det. Og vi prøvde å håndtere det profesjonelt og modent. ”

Selskapet destabiliserte raskt situasjonen ved å skaffe seg hjelp fra ledende cybersikkerhetseksperter og deres interne IT-sikkerhetsteam. Cognizant cyberattack ble også rapportert til politimyndighetene, og Cognizant-klienter ble kontinuerlig oppdatert på Indicators of Compromise (IOC).

Imidlertid pådro selskapet seg store økonomiske skader på grunn av angrepet, og samlet opp til en hel del $ 50 - $ 70 millioner i tapte inntekter.

Hvorfor er Maze Ransomware en dobbel trussel?

Som om det ikke var dårlig nok å bli påvirket av Ransomware, kastet oppfinnerne av Maze-angrepet inn en ekstra vri for ofrene å kjempe med. En ondsinnet taktikk kjent som “dobbel utpressing” introduseres med et labyrintangrep der ofrene er truet med en lekkasje av deres kompromitterte data hvis de nekter å samarbeide og møte løsepenger krever.

Denne beryktede løsepenger er med rette kalt en “dobbel trussel” fordi, bortsett fra å stenge nettverksadgangen for ansatte, skaper den også en kopi av hele nettverksdataene og bruker den til å utnytte og lokke ofrene til å møte løsepenger.

Dessverre slutter ikke pressetaktikken fra Maze-skaperne her. Nyere forskning har indikert at TA2101, en gruppe bak Maze ransomware, nå har publisert et dedikert nettsted som lister opp alle ikke-samarbeidende ofre og ofte publiserer stjålne datasampler som en form for avstraffelse.

Hvordan du kan begrense Maze Ransomware-hendelser

Avbøte og eliminere risikoen ved ransomware er en mangesidig prosess der forskjellige strategier kombineres og tilpasses basert på hver brukersak og individets risikoprofil organisasjon. Her er de mest populære strategiene som kan bidra til å stoppe et labyrintangrep rett i sporene.

Gjennomfør hvitlisting av applikasjoner

Søknadshvitlisting er en proaktiv trusseldempende teknikk som bare tillater forhåndsgodkjente programmer eller programvare å kjøre mens alle de andre er blokkert som standard.

Denne teknikken hjelper enormt med å identifisere ulovlige forsøk på å utføre ondsinnet kode og hjelper til med å forhindre uautoriserte installasjoner.

Patch-applikasjoner og sikkerhetsfeil

Sikkerhetsfeil bør lappes så snart de blir oppdaget for å forhindre manipulasjon og misbruk av angripere. Her er de anbefalte tidsrammene for å bruke oppdateringer raskt basert på alvorlighetsgraden av feilene:

  • Ekstrem risiko: innen 48 timer etter at en lapp ble frigitt.
  • Høy risiko: innen to uker etter at en lapp ble frigitt.
  • Moderat eller lav risiko: innen en måned etter at en oppdatering ble utgitt.

Konfigurer Microsoft Office-makroinnstillinger

Makroer brukes til å automatisere rutinemessige oppgaver, men kan noen ganger være et enkelt mål for å transportere skadelig kode til et system eller en datamaskin når den er aktivert. Den beste tilnærmingen er å holde dem deaktivert hvis mulig, eller få dem vurdert og vurdert før du bruker dem.

Bruk applikasjonsherding

Application Hardening er en metode for å skjerme applikasjonene dine og bruke ekstra lag med sikkerhet for å beskytte dem mot tyveri. Java-applikasjoner er veldig utsatt for sikkerhetsproblemer og kan brukes av trusselaktører som inngangspunkter. Det er viktig å beskytte nettverket ditt ved å bruke denne metoden på applikasjonsnivå.

Begrens administrative rettigheter

Administratorrettigheter bør håndteres med overflod av forsiktighet ettersom en administratorkonto har tilgang til alt. Bruk alltid prinsippet om minst privilegium (POLP) når du setter opp tilganger og tillatelser, da det kan være en integrert faktor for å redusere Maze-løsepengeprogrammet eller en hvilken som helst nettangrep for den saks skyld.

Patch-operativsystemer

Som en tommelfingerregel skal applikasjoner, datamaskiner og nettverksenheter med ekstreme risikosårbarheter oppdateres innen 48 timer. Det er også viktig å sikre at bare de nyeste versjonene av operativsystemene brukes og unngå ikke-støttede versjoner for enhver pris.

Implementere multifaktorautentisering

Multi-Factor Authentication (MFA) legger til et ekstra sikkerhetslag ettersom flere autoriserte enheter kreves for å logge på til fjerntilgangsløsninger som nettbank eller andre privilegerte handlinger som krever bruk av sensitive informasjon.

Sikre nettleserne

Det er viktig å sørge for at nettleseren din alltid er oppdatert, popup-annonser blir blokkert og at nettleserinnstillingene dine forhindrer installasjon av ukjente utvidelser.

Bekreft om nettstedene du besøker er legitime ved å sjekke adressefeltet. Bare husk, HTTPS er sikker mens HTTP er betydelig mindre.

I slekt: Hvordan inspisere mistenkelige koblinger ved hjelp av nettleserens innebygde verktøy

Hvordan inspisere mistenkelige koblinger ved hjelp av nettleserens innebygde verktøy

Hvis du støter på en mistenkelig lenke, kan du sjekke den ved hjelp av verktøyene som er tilgjengelige i nettleseren din.

Ansett e-postsikkerhet

Hovedmetoden for oppføring for Maze ransomware er via e-post.

Implementere flerfaktorautentisering for å legge til et ekstra sikkerhetslag og angi utløpsdatoer for passord. Tren også deg selv og ansatte i å aldri åpne e-post fra ukjente kilder eller i det minste ikke laste ned noe som mistenkelige vedlegg. Investering i en e-postbeskyttelsesløsning sikrer sikker overføring av e-postene dine.

Lag regelmessige sikkerhetskopier

Datasikkerhetskopiering er en integrert del av en katastrofegjenopprettingsplan. Ved et angrep kan du enkelt dekryptere de originale sikkerhetskopierte dataene som ble kryptert av hackerne ved å gjenopprette vellykkede sikkerhetskopier. Det er lurt å sette opp automatiserte sikkerhetskopier og lage unike og komplekse passord for dine ansatte.

Vær oppmerksom på berørte sluttpunkter og legitimasjon

Sist, men ikke minst, hvis noen av nettverksendepunktene dine har blitt påvirket av Maze-løsepenger, bør du raskt identifisere alle legitimasjonene som brukes på dem. Anta alltid at alle endepunkter var tilgjengelige og / eller kompromittert av hackerne. Windows hendelseslogg vil være nyttig for analyse av pålogginger etter kompromiss.

I slekt: 7 måter å unngå å bli rammet av Ransomware

Dazed om Cognizant Maze Attack?

Cognizant-bruddet fikk leverandøren av IT-løsninger til å komme seg etter enorme økonomiske tap og datatap. Imidlertid, med hjelp fra topp eksperter på it-sikkerhet, kom selskapet seg raskt fra dette onde angrepet.

Denne episoden beviste hvor farlige angrep på ransomware kan være.

Foruten labyrinten er det en mengde andre ransomware-angrep utført av onde trusselsaktører daglig. Den gode nyheten er at med omhu og streng sikkerhetspraksis på plass, kan ethvert selskap enkelt redusere disse angrepene før de streiker.

E-post
Alt du trenger å vite om NetWalker Ransomware

NetWalker gjør alle filer utilgjengelige, så hvordan kan du beskytte virksomheten din?

Relaterte temaer
  • Internett
Om forfatteren
Kinza Yasar (5 artikler publisert)

Kinza er en teknologientusiast, teknisk forfatter og selvutnevnt nerd som bor i Nord-Virginia sammen med sin mann og to barn. Med en bachelorgrad i datanettverk og mange IT-sertifiseringer under beltet jobbet hun i telekommunikasjonsindustrien før hun begikk seg på teknisk skriving. Med en nisje innen cybersikkerhet og skybaserte emner, liker hun å hjelpe kunder med å oppfylle deres forskjellige tekniske skrivekrav over hele verden. På fritiden liker hun å lese skjønnlitteratur, teknologiblogger, lage vittige barnehistorier og lage mat til familien.

Mer fra Kinza Yasar

Abonner på vårt nyhetsbrev

Bli med på nyhetsbrevet vårt for tekniske tips, anmeldelser, gratis e-bøker og eksklusive tilbud!

Ett steg til…!

Bekreft e-postadressen din i e-posten vi nettopp sendte deg.

.