Φανταστείτε να γράφετε ένα σημαντικό email εργασίας και να χάνετε ξαφνικά την πρόσβαση σε όλα. Ή να λαμβάνετε ένα κακόβουλο μήνυμα σφάλματος που απαιτεί το bitcoin να αποκρυπτογραφήσει τον υπολογιστή σας. Μπορεί να υπάρχουν πολλά διαφορετικά σενάρια, αλλά ένα πράγμα παραμένει το ίδιο για όλες τις επιθέσεις ransomware - οι εισβολείς παρέχουν πάντα οδηγίες για το πώς θα αποκτήσουν ξανά την πρόσβασή σας. Φυσικά, το μόνο αλίευμα είναι ότι πρέπει πρώτα να δώσετε ένα μεγάλο ποσό λύτρων εκ των προτέρων.
Ένας καταστροφικός τύπος ransomware γνωστός ως "Maze" κάνει τους γύρους στον κόσμο της ασφάλειας στον κυβερνοχώρο. Δείτε τι πρέπει να γνωρίζετε για το Cognizant Maze ransomware.
Τι είναι το Maze Ransomware;
Το Maze ransomware έρχεται με τη μορφή στελέχους των Windows, που διανέμεται μέσω ανεπιθύμητων μηνυμάτων ηλεκτρονικού ταχυδρομείου και εκμεταλλεύεται κιτ απαιτώντας μεγάλα ποσά bitcoin ή κρυπτονομίσματος σε αντάλλαγμα για την αποκρυπτογράφηση και ανάκτηση κλεμμένων δεδομένα.
Τα μηνύματα ηλεκτρονικού ταχυδρομείου φτάνουν με φαινομενικά αθώες γραμμές θέματος, όπως "Ο λογαριασμός σας Verizon είναι έτοιμος για προβολή" ή "Παράλειψη παράδοσης πακέτου", αλλά προέρχονται από κακόβουλους τομείς. Οι φήμες υποστηρίζουν ότι η Maze βασίζεται σε θυγατρικές ransomware που λειτουργεί μέσω ενός δικτύου προγραμματιστών που μοιράζονται κέρδη με διαφορετικές ομάδες που διεισδύουν σε εταιρικά δίκτυα.
Για να βρούμε στρατηγικές για την προστασία και τον περιορισμό της έκθεσης από παρόμοιες επιθέσεις, θα πρέπει να σκεφτούμε τον λαβύρινθο Cognizant...
Το Cognizant Maze Ransomware Attack
Τον Απρίλιο του 2020, η Cognizant, μια εταιρεία Fortune 500 και ένας από τους μεγαλύτερους παγκόσμιους παρόχους πληροφορικής υπηρεσίες, έγινε θύμα της φαύλης επίθεσης Maze που προκάλεσε τεράστιες διακοπές της υπηρεσίας ο πίνακας.
Λόγω της διαγραφής εσωτερικών καταλόγων που πραγματοποιήθηκαν από αυτήν την επίθεση, υπέστησαν αρκετοί υπάλληλοι της Cognizant διακοπές στην επικοινωνία, και η ομάδα πωλήσεων έμεινε αμηχανία χωρίς τρόπο να επικοινωνεί με πελάτες και αντιπρόσωπους αντίστροφα.
Το γεγονός ότι η παραβίαση δεδομένων Cognizant συνέβη όταν η εταιρεία μετέβαλε υπαλλήλους για να εργαστούν εξ αποστάσεως λόγω της πανδημίας Coronavirus το έκανε πιο δύσκολο. Σύμφωνα με την έκθεση του CRN, οι εργαζόμενοι αναγκάστηκαν να βρουν άλλα μέσα για να επικοινωνήσουν με συνεργάτες λόγω της χαμένης πρόσβασης στο email.
«Κανείς δεν θέλει να αντιμετωπιστεί με μια επίθεση ransomware», δήλωσε ο Cognizant CEO, Brian Humphries. «Προσωπικά δεν πιστεύω ότι κανένας είναι αδιαπέρατος από αυτό, αλλά η διαφορά είναι πώς το διαχειρίζεσαι. Και προσπαθήσαμε να το διαχειριστούμε επαγγελματικά και ώριμα. "
Η εταιρεία αποσταθεροποίησε γρήγορα την κατάσταση αποκτώντας τη βοήθεια κορυφαίων εμπειρογνωμόνων στον τομέα της ασφάλειας στον κυβερνοχώρο και των εσωτερικών ομάδων ασφαλείας πληροφορικής. Η επίθεση Cognizant στον κυβερνοχώρο αναφέρθηκε επίσης στις υπηρεσίες επιβολής του νόμου και στους πελάτες του Cognizant ενημερώθηκαν συνεχώς για τους δείκτες συμβιβασμού (IOC).
Ωστόσο, η εταιρεία υπέστη σημαντικές οικονομικές ζημίες λόγω της επίθεσης, συγκεντρώνοντας έως και ένα επιβλητικό 50- $ 70 εκατομμύρια σε χαμένα έσοδα.
Γιατί το Maze Ransomware είναι μια διπλή απειλή;
Σαν να επηρεαστούν από το Ransomware δεν ήταν αρκετά άσχημα, οι εφευρέτες της επίθεσης Maze έριξαν μια επιπλέον συστροφή για να αντιμετωπίσουν τα θύματα. Μια κακόβουλη τακτική γνωστή ως «διπλή εκβίαση» εισάγεται με μια επίθεση λαβυρίνθου όπου βρίσκονται τα θύματα απειλούνται με διαρροή των παραβιασμένων δεδομένων τους εάν αρνούνται να συνεργαστούν και να συναντήσουν το ransomware αιτήματα.
Αυτό το περίφημο ransomware ονομάζεται σωστά «διπλή απειλή» επειδή, εκτός από το κλείσιμο της πρόσβασης στο δίκτυο για εργαζόμενοι, δημιουργεί επίσης αντίγραφο όλων των δεδομένων δικτύου και τα χρησιμοποιεί για να εκμεταλλευτεί και να δελεάσει τα θύματα να συναντηθούν λύτρα.
Δυστυχώς, οι τακτικές πίεσης από τους δημιουργούς του Maze δεν τελειώνουν εδώ. Πρόσφατη έρευνα έδειξε ότι το TA2101, μια ομάδα πίσω από το Maze ransomware, έχει πλέον δημοσιεύσει έναν ειδικό ιστότοπο που απαριθμεί όλα τα μη συνεργάσιμα θύματά τους και δημοσιεύει συχνά τα κλεμμένα δείγματα δεδομένων τους ως μορφή τιμωρία.
Πώς να περιορίσετε τα περιστατικά Maze Ransomware
Ο μετριασμός και η εξάλειψη των κινδύνων του ransomware είναι μια πολύπλευρη διαδικασία όπου ποικίλλει Οι στρατηγικές συνδυάζονται και προσαρμόζονται με βάση κάθε περίπτωση χρήστη και το προφίλ κινδύνου ενός ατόμου οργάνωση. Εδώ είναι οι πιο δημοφιλείς στρατηγικές που μπορούν να βοηθήσουν να σταματήσει μια επίθεση Maze ακριβώς στα ίχνη της.
Επιβολή στη λίστα επιτρεπόμενων εφαρμογών
Η εφαρμογή Whitelisting είναι μια τεχνική προληπτικής μείωσης των απειλών που επιτρέπει την εκτέλεση μόνο προεγκριμένων προγραμμάτων ή λογισμικού, ενώ όλα τα άλλα αποκλείονται από προεπιλογή.
Αυτή η τεχνική βοηθά πάρα πολύ στον εντοπισμό παράνομων προσπαθειών εκτέλεσης κακόβουλου κώδικα και βοηθά στην αποτροπή μη εξουσιοδοτημένων εγκαταστάσεων.
Εφαρμογές ενημέρωσης κώδικα και ελαττώματα ασφαλείας
Τα ελαττώματα ασφαλείας πρέπει να διορθωθούν μόλις ανακαλυφθούν για να αποφευχθεί η χειραγώγηση και η κατάχρηση από τους εισβολείς. Ακολουθούν τα προτεινόμενα χρονικά πλαίσια για την άμεση εφαρμογή επιδιορθώσεων βάσει της σοβαρότητας των ελαττωμάτων:
- Ακραίος κίνδυνος: εντός 48 ωρών από την απελευθέρωση μιας ενημέρωσης κώδικα.
- Υψηλού κινδύνου: εντός δύο εβδομάδων από την κυκλοφορία μιας ενημέρωσης κώδικα.
- Μέτρια ή χαμηλού κινδύνου: εντός ενός μήνα από την κυκλοφορία μιας ενημέρωσης κώδικα.
Διαμορφώστε τις ρυθμίσεις μακροεντολών του Microsoft Office
Οι μακροεντολές χρησιμοποιούνται για την αυτοματοποίηση εργασιών ρουτίνας, αλλά μερικές φορές μπορεί να είναι ένας εύκολος στόχος για τη μεταφορά κακόβουλου κώδικα σε ένα σύστημα ή υπολογιστή όταν ενεργοποιηθεί. Η καλύτερη προσέγγιση είναι να τους κρατήσετε ανάπηρους εάν είναι δυνατόν ή να τους αξιολογήσετε και να τον ελέγξετε πριν τα χρησιμοποιήσετε.
Χρησιμοποιήστε τη σκλήρυνση της εφαρμογής
Η εφαρμογή Hardening είναι μια μέθοδος προστασίας των εφαρμογών σας και εφαρμογής επιπλέον επιπέδων ασφαλείας για την προστασία τους από κλοπή. Οι εφαρμογές Java είναι πολύ επιρρεπείς σε ευπάθειες ασφαλείας και μπορούν να χρησιμοποιηθούν από παράγοντες απειλής ως σημεία εισόδου. Είναι επιτακτική ανάγκη να προστατέψετε το δίκτυό σας χρησιμοποιώντας αυτήν τη μεθοδολογία σε επίπεδο εφαρμογής.
Περιορισμός διοικητικών προνομίων
Τα προνόμια διαχείρισης πρέπει να αντιμετωπίζονται με μεγάλη προσοχή καθώς ο λογαριασμός διαχειριστή έχει πρόσβαση σε όλα. Χρησιμοποιείτε πάντοτε την Αρχή του Least Privilege (POLP) κατά τη ρύθμιση των προσβάσεων και των αδειών, καθώς αυτό μπορεί να αποτελεί αναπόσπαστο παράγοντα για τον μετριασμό του Maze ransomware ή οποιασδήποτε κυβερνοεπιθέσεων για αυτό το θέμα.
Λειτουργικά συστήματα Patch
Κατά κανόνα, οποιεσδήποτε εφαρμογές, υπολογιστές και συσκευές δικτύου με ευπάθειες ακραίου κινδύνου θα πρέπει να επιδιορθωθούν εντός 48 ωρών. Είναι επίσης ζωτικής σημασίας να διασφαλιστεί ότι χρησιμοποιούνται μόνο οι πιο πρόσφατες εκδόσεις λειτουργικών συστημάτων και να αποφευχθούν οι μη υποστηριζόμενες εκδόσεις με οποιοδήποτε κόστος.
Εφαρμογή ελέγχου ταυτότητας πολλών παραγόντων
Το Multi-Factor Authentication (MFA) προσθέτει ένα επιπλέον επίπεδο ασφάλειας καθώς απαιτούνται πολλές εγκεκριμένες συσκευές για να συνδεθείτε σε λύσεις απομακρυσμένης πρόσβασης όπως διαδικτυακές τραπεζικές συναλλαγές ή άλλες προνομιακές ενέργειες που απαιτούν τη χρήση ευαίσθητων πληροφορίες.
Ασφαλίστε τα προγράμματα περιήγησής σας
Είναι σημαντικό να διασφαλίσετε ότι το πρόγραμμα περιήγησής σας είναι πάντα ενημερωμένο, οι αναδυόμενες διαφημίσεις αποκλείονται και οι ρυθμίσεις του προγράμματος περιήγησής σας εμποδίζουν την εγκατάσταση άγνωστων επεκτάσεων.
Επαληθεύστε εάν οι ιστότοποι που επισκέπτεστε είναι νόμιμοι ελέγχοντας τη γραμμή διευθύνσεων. Απλώς θυμηθείτε, το HTTPS είναι ασφαλές ενώ το HTTP είναι πολύ λιγότερο.
Σχετιζομαι με: Πώς να ελέγξετε ύποπτους συνδέσμους χρησιμοποιώντας τα ενσωματωμένα εργαλεία του προγράμματος περιήγησής σας
Εάν συναντήσετε έναν ύποπτο σύνδεσμο, ελέγξτε τον χρησιμοποιώντας τα εργαλεία που είναι διαθέσιμα στο πρόγραμμα περιήγησής σας.
Χρησιμοποιήστε ασφάλεια email
Η κύρια μέθοδος εισόδου για το Maze ransomware είναι μέσω email.
Εφαρμόστε έλεγχο ταυτότητας πολλών παραγόντων για να προσθέσετε ένα επιπλέον επίπεδο ασφάλειας και να ορίσετε ημερομηνίες λήξης για κωδικούς πρόσβασης. Επίσης, εκπαιδεύστε τον εαυτό σας και το προσωπικό για να μην ανοίγετε ποτέ μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστες πηγές ή τουλάχιστον να μην κατεβάζετε κάτι σαν ύποπτα συνημμένα. Η επένδυση σε μια λύση προστασίας email διασφαλίζει την ασφαλή μετάδοση των email σας.
Κάντε τακτικά αντίγραφα ασφαλείας
Τα αντίγραφα ασφαλείας δεδομένων αποτελούν αναπόσπαστο μέρος ενός σχεδίου αποκατάστασης καταστροφών. Σε περίπτωση επίθεσης, επαναφέροντας επιτυχημένα αντίγραφα ασφαλείας, μπορείτε εύκολα να αποκρυπτογραφήσετε τα αρχικά δεδομένα αντιγράφων ασφαλείας που κρυπτογραφήθηκαν από τους εισβολείς. Είναι καλή ιδέα να δημιουργήσετε αυτοματοποιημένα αντίγραφα ασφαλείας και να δημιουργήσετε μοναδικούς και περίπλοκους κωδικούς πρόσβασης για τους υπαλλήλους σας.
Δώστε προσοχή στα επηρεαζόμενα τελικά σημεία και διαπιστευτήρια
Τέλος, αν κάποιο από τα τελικά σημεία του δικτύου σας έχει επηρεαστεί από το Maze ransomware, θα πρέπει να προσδιορίσετε γρήγορα όλα τα διαπιστευτήρια που χρησιμοποιούνται σε αυτά. Πάντα υποθέστε ότι όλα τα τελικά σημεία ήταν διαθέσιμα ή / και παραβιάστηκαν από τους εισβολείς. Το Windows Event Log θα είναι χρήσιμο για την ανάλυση των συνδέσεων μετά από συμβιβασμούς.
Σχετιζομαι με: 7 τρόποι για να αποφύγετε το χτύπημα από το Ransomware
Νιώστε έκπληκτος για το Cognizant Maze Attack;
Η παραβίαση Cognizant άφησε τον πάροχο λύσεων πληροφορικής να προσπαθεί να ανακάμψει από τεράστιες οικονομικές απώλειες και απώλειες δεδομένων. Ωστόσο, με τη βοήθεια κορυφαίων εμπειρογνωμόνων στον τομέα της ασφάλειας στον κυβερνοχώρο, η εταιρεία ανέκαμψε γρήγορα από αυτήν την φαύλη επίθεση.
Αυτό το επεισόδιο απέδειξε πόσο επικίνδυνες είναι οι επιθέσεις ransomware.
Εκτός από το λαβύρινθο, υπάρχει πληθώρα άλλων επιθέσεων ransomware που πραγματοποιούνται καθημερινά από ηθοποιούς απειλών. Τα καλά νέα είναι ότι, με τη δέουσα επιμέλεια και τις αυστηρές πρακτικές ασφαλείας, κάθε εταιρεία μπορεί εύκολα να μετριάσει αυτές τις επιθέσεις προτού επιτεθούν.
Το NetWalker καθιστά όλα τα αρχεία απρόσιτα, οπότε πώς μπορείτε να προστατεύσετε την επιχείρησή σας;
- Διαδίκτυο

Η Kinza είναι λάτρης της τεχνολογίας, τεχνικός συγγραφέας και αυτοαποκαλούμενος geek που διαμένει στη Βόρεια Βιρτζίνια με τον σύζυγό της και δύο παιδιά. Με πτυχίο στη Δικτύωση Υπολογιστών και πολλές πιστοποιήσεις πληροφορικής κάτω από τη ζώνη της, εργάστηκε στον κλάδο των Τηλεπικοινωνιών πριν ξεκινήσει την τεχνική γραφή. Με μια θέση σε θέματα ασφάλειας στον κυβερνοχώρο και cloud-based θέματα, απολαμβάνει να βοηθά τους πελάτες να ανταποκρίνονται στις διαφορετικές τεχνικές απαιτήσεις γραφής σε όλο τον κόσμο. Στον ελεύθερο χρόνο της, της αρέσει να διαβάζει μυθοπλασία, τεχνολογικά ιστολόγια, να δημιουργεί πνευματικές ιστορίες για παιδιά και να μαγειρεύει για την οικογένειά της.
Εγγραφείτε στο Newsletter μας
Εγγραφείτε στο ενημερωτικό δελτίο μας για τεχνικές συμβουλές, κριτικές, δωρεάν ebook και αποκλειστικές προσφορές!
Ένα ακόμη βήμα…!
Επιβεβαιώστε τη διεύθυνση email σας στο email που μόλις σας στείλαμε.