O ataque do Kronos Ransomware: o que você precisa saber para que sua empresa não seja a próxima

Views: 511
0 0
Read Time:4 Minute, 51 Second

Em 11 de dezembro de 2021, a Kronos, uma empresa de gerenciamento de força de trabalho que atende mais de 40 milhões de pessoas em mais de 100 países, recebeu um rude despertar quando percebeu que seu Kronos Private Cloud foi comprometido por um ataque de ransomware. Este foi apenas o começo de uma série de eventos a seguir. Ainda hoje, milhões de funcionários estão perdendo centenas ou até milhares de dólares, pois o software Kronos não consegue conciliar após o ataque.

Mas, ao entender o impacto desse ataque de ransomware e os métodos por trás dele, as empresas podem planejar melhor e reforçar seus esforços de proteção de segurança cibernética para prevenir ou minimizar os efeitos de tais ataques no futuro.

Como aconteceu o ataque do Kronos Ransomware

Como muitas outras empresas que sofreram ataques de ransomware nos últimos anos, a Kronos tem sido escassa nos detalhes. Seu comunicado de imprensa afirma simplesmente que tomou conhecimento de “atividades incomuns que afetam as soluções UKG usando o Kronos Private Cloud” e “tomou medidas imediatas” e determinou que era um ataque de ransomware.

Em ataques de ransomware, os sistemas de computador são infectados com software malicioso que bloqueia ou criptografa o acesso a arquivos ou dados até que um resgate seja pago. Mas esses resgates podem ser bastante altos e não há garantia de que o acesso será devolvido. No caso do Kronos, há relatos de que o resgate foi pago, mas demorou mais de um mês para que o sistema fosse totalmente restaurado e ainda mais para os clientes tentarem reconciliar seus dados depois.

O ransomware pode se espalhar de várias maneiras, inclusive por meio de e-mails de phishing ou visitando um site infectado. E com o cenário de ameaças em constante evolução, novos métodos de infecção estão surgindo, como a exploração do servidor Web. Em geral, a estratégia dos maus atores é atingir o elo mais fraco. E muitas vezes esse elo mais fraco é humano – ou seja, é Jesse das finanças que foi enganado pelo spam e clicou no link errado.

No caso da Kronos, podemos não saber exatamente como ocorreu a violação, mas o impacto foi sentido em toda parte. Não só prejudicou as finanças e a reputação da própria Kronos, mas prejudicou significativamente todas as empresas e organizações que dependiam da Kronos como fornecedora terceirizada.

ficar

O Kronos é usado por dezenas de milhares de empresas e organizações diferentes em vários setores para rastrear horas de trabalho e emitir contracheques. O ataque em questão afetou 2.000 dessas empresas e aconteceu durante uma das épocas mais caóticas do ano – em dezembro, quando os bônus tendem a ser devidos e quando os funcionários realmente confiam em seus contracheques.

Imagine a confusão em que sua empresa estaria se todos os dados da folha de pagamento dos funcionários desaparecessem por semanas. As empresas tiveram que tentar criar soluções temporárias manuais, e muitos funcionários perderam os contracheques durante os feriados. Então, uma vez que o sistema estava novamente on-line, havia o trabalho de inserir esses dados manuais e reconciliar os registros. Isso era caro em termos financeiros, bem como em termos de tempo e moral.

Observe como o impacto desse ataque não prejudicou apenas a Kronos , mas as muitas empresas que dependiam do software Kronos, sem mencionar os funcionários dessas empresas.

Este é um excelente exemplo de risco de terceiros.

Por mais que sua empresa possa ter todos os seus patos de segurança cibernética seguidos, sua empresa ainda estará em risco se você confiar em um fornecedor que tenha falhas de segurança. Proteger sua organização de um ataque de ransomware semelhante ao que aconteceu com o Kronos significa ir além de apenas proteger sua organização contra malware. Você deve garantir que todos os fornecedores nos quais você confia também sejam avaliados com precisão quanto aos riscos de segurança.

Gerenciando riscos de terceiros

Para ajudar a remover riscos de terceiros e evitar que você sofra um ataque de ransomware semelhante ao Kronos, aqui estão as principais etapas para entender e gerenciar seus riscos de terceiros:

Etapa 1: Identifique seus fornecedores: você precisa saber quem são todos os seus fornecedores antes de realizar uma análise de risco. Para algumas organizações, a lista pode ser pequena. Para outros, pode demorar um pouco para rastrear e catalogar todos os fornecedores.

Etapa 2: Analise o risco de cada fornecedor: Avalie a postura de segurança de cada fornecedor e determine o risco relativo que eles representam para suas operações e infraestrutura críticas.

Etapa 3: Priorize os fornecedores com base no risco: Depois de entender o risco associado a cada fornecedor, você pode categorizar os fornecedores com base em sua importância geral para seus negócios e em quaisquer ameaças potenciais que eles representem. Isso ajudará você a resolver os problemas mais críticos primeiro ou determinar onde uma mudança na priorização do fornecedor seria mais benéfica.

Etapa 4: Monitorar continuamente: Apenas verificar com cada fornecedor uma vez não é suficiente. Em todas as empresas atualmente, a tecnologia e as configurações estão em constante evolução, assim como o cenário de ameaças. O monitoramento contínuo do risco de terceiros o alertará se algo mudar e permitirá que você aja de acordo.

As ameaças à segurança cibernética sempre serão lembradas à medida que o cenário de ameaças evolui e os cibercriminosos usam novos vetores de ataque. No entanto, ficar à frente dessas ameaças com gerenciamento adequado de riscos de terceiros, avaliações de segurança do fornecedor e identificar a postura de segurança de sua própria empresa ajudará a evitar que você seja a próxima notícia de manchete de uma vítima de ataque de ransomware.

FONTE: DARK READING

POSTS RELACIONADOS