Amit a Cognizant Maze Ransomware Attackről tudnia kell

Amit a Cognizant Maze Ransomware Attackről tudnia kell

Képzelje el, hogy ír egy fontos munkahelyi e-mailt, és hirtelen elveszíti a hozzáférést mindenhez. Vagy kap egy ördögi hibaüzenetet, amely bitcoint kér a számítógép visszafejtésére. Sokféle forgatókönyv létezhet, de egy dolog ugyanaz marad minden ransomware támadásnál: a támadók mindig utasításokat adnak a hozzáférés visszaszerzésére vonatkozóan. Természetesen az egyetlen bökkenő az, hogy először jókora összegű váltságdíjat kell fizetnie előre.

A „labirintus” néven ismert zsarolóvírusok pusztító típusa köröz a kiberbiztonság világában. Íme, mit kell tudni a Cognizant Maze zsarolóvírusról.

Mi az a Maze Ransomware?

A labirintus ransomware egy Windows-törzs formájában érkezik, spam e-maileken és exploit kiteken keresztül, amelyek tetemes mennyiségű bitcoint vagy kriptovalutát követelnek az ellopott adatok visszafejtése és visszaállítása fejében.

Az e-mailek ártatlannak tűnő tárgysorokkal érkeznek, például „Verizon-számlája készen áll a megtekintésre” vagy „Elmulasztott csomagkézbesítés”, de rosszindulatú domainekről származnak. A pletykák szerint a Maze egy leányvállalatokra épülő zsarolóvírus, amely fejlesztők hálózatán keresztül működik, és megosztja a nyereséget a vállalati hálózatokba beszivárgó különböző csoportokkal.

Ahhoz, hogy stratégiákat dolgozzunk ki a hasonló támadások elleni védekezésre és a kitettség korlátozására, el kell gondolkodnunk a Cognizant Maze-en...

A Cognizant Maze Ransomware Attack

Amit a Cognizant Maze Ransomware Attackről tudnia kell

2020 áprilisában a Cognizant, a Fortune 500 listán szereplő vállalat és az egyik legnagyobb globális IT-szolgáltató az ördögi labirintus támadás áldozata lett, amely hatalmas fennakadásokat okozott a szolgáltatásban.

A belső címtárak e támadás által végrehajtott törlése miatt a Cognizant több alkalmazottja kommunikációs zavarokat szenvedett, az értékesítési csapat pedig értetlenül állt az ügyfelekkel való kommunikációra és fordítva.

Az a tény, hogy a Cognizant adatszivárgás akkor történt, amikor a vállalat a koronavírus-járvány miatt alkalmazottait távmunkára helyezte át, még nagyobb kihívást jelentett. A CRN jelentése szerint az alkalmazottak kénytelenek voltak más módot találni, hogy kapcsolatba léphessenek munkatársaikkal az e-mail-hozzáférés elvesztése miatt.

"Senki sem akarja, hogy ransomware támadások érjék" - mondta a Cognizant vezérigazgatója, Brian Humphries. „Személy szerint nem hiszem, hogy bárki is áthatolhatatlan lenne, de a különbség az, hogy hogyan kezeled. És igyekeztünk ezt professzionálisan és éretten kezelni.”

A cég gyorsan destabilizálta a helyzetet vezető kiberbiztonsági szakértők és belső informatikai biztonsági csapataik segítségét kérve. A Cognizant kibertámadást a bűnüldöző szerveknek is jelentették, és a Cognizant ügyfeleit folyamatosan frissítették a megalkuvás mutatóiról (IOC).

A vállalat azonban jelentős anyagi károkat szenvedett el a támadás miatt, és 50-70 millió dollár bevételkiesést halmozott fel .

Miért jelent kettős veszélyt a Maze Ransomware?

Mintha a Ransomware általi érintettség nem lenne elég rossz, a labirintus támadás kitalálói extra csavart dobtak az áldozatok elé. A „kettős zsarolás” néven ismert rosszindulatú taktikát vezetik be egy labirintus támadással, ahol az áldozatokat azzal fenyegetik, hogy kiszivárogtatják a feltört adataikat, ha megtagadják az együttműködést és a ransomware-követelések teljesítését.

Ezt a hírhedt ransomware-t joggal nevezik „kettős fenyegetésnek”, mert amellett, hogy leállítja az alkalmazottak hálózati hozzáférését, a teljes hálózati adat másolatát is létrehozza, és arra használja, hogy kihasználja és rávegye az áldozatokat a váltságdíjra.

Sajnos a labirintus készítőinek nyomásgyakorlása itt még nem ér véget. A legújabb kutatások kimutatták, hogy a TA2101, a Maze ransomware mögött álló csoport most közzétett egy külön weboldalt, amely felsorolja az összes nem együttműködő áldozatát, és büntetésként gyakran közzéteszi ellopott adatmintáikat.

Hogyan lehet korlátozni a labirintusban előforduló Ransomware incidenseket

Amit a Cognizant Maze Ransomware Attackről tudnia kell

A ransomware kockázatainak mérséklése és kiküszöbölése egy sokrétű folyamat, ahol különböző stratégiákat kombinálnak és testreszabnak az egyes felhasználói esetek és az egyes szervezet kockázati profilja alapján. Íme a legnépszerűbb stratégiák, amelyek segítenek megállítani egy labirintus támadást.

Alkalmazások engedélyezése

Az Alkalmazások engedélyezési listája egy proaktív fenyegetéscsökkentési technika, amely csak az előzetesen engedélyezett programok vagy szoftverek futtatását teszi lehetővé, míg az összes többi alapértelmezés szerint blokkolva van.

Ez a technika nagymértékben segít a rosszindulatú kód futtatására irányuló illegális kísérletek azonosításában, és segít megelőzni a jogosulatlan telepítéseket.

Javítóalkalmazások és biztonsági hibák

A biztonsági hibákat amint felfedezik, azonnal ki kell javítani a támadók manipulációjának és visszaéléseinek megelőzése érdekében. Íme a javítások azonnali felhelyezéséhez javasolt időkeretek a hibák súlyosságától függően:

  • Extrém kockázat : a javítás megjelenését követő 48 órán belül.
  • Magas kockázat : a tapasz megjelenését követő két héten belül.
  • Mérsékelt vagy alacsony kockázat : a javítás megjelenését követő egy hónapon belül.

Konfigurálja a Microsoft Office makró beállításait

A makrókat a rutinfeladatok automatizálására használják, de néha könnyű célpontok lehetnek a rosszindulatú kódok rendszerbe vagy számítógépbe történő átviteléhez, miután engedélyezték. A legjobb megoldás az, ha lehetőség szerint fogyatékkal éli őket, vagy használatuk előtt értékelik és felülvizsgálják őket.

Alkalmazási keményítés alkalmazása

Az Application Hardening egy módszer az alkalmazások védelmére és további biztonsági rétegek alkalmazására, hogy megvédje őket a lopástól. A Java-alkalmazások nagyon hajlamosak a biztonsági résekre, és a fenyegetés szereplői belépési pontként használhatják őket. Feltétlenül meg kell óvni hálózatát ennek a módszernek az alkalmazásszinten történő alkalmazásával.

Korlátozza a rendszergazdai jogosultságokat

A rendszergazdai jogosultságokkal nagyon óvatosan kell bánni, mivel egy rendszergazdai fiók mindenhez hozzáfér. A hozzáférések és engedélyek beállításakor mindig alkalmazza a legkisebb jogosultság elvét (POLP), mivel ez szerves tényező lehet a Maze ransomware vagy bármilyen kibertámadás mérséklésében.

Patch operációs rendszerek

Alapszabály, hogy minden olyan alkalmazást, számítógépet és hálózati eszközt, amely rendkívüli kockázattal járó sebezhetőséget rejt magában, 48 órán belül ki kell javítani. Az is létfontosságú, hogy csak az operációs rendszerek legújabb verzióit használjuk, és minden áron kerüljük a nem támogatott verziókat.

Többtényezős hitelesítés megvalósítása

A Multi-Factor Authentication (MFA) további biztonsági réteget ad, mivel több jogosult eszközre van szükség ahhoz, hogy bejelentkezzenek a távoli hozzáférési megoldásokba, például az online banki szolgáltatásokba vagy bármely más, érzékeny adatok használatát igénylő kiemelt műveletbe.

Biztosítsa böngészőjeit

Amit a Cognizant Maze Ransomware Attackről tudnia kell

Fontos, hogy a böngésző mindig frissüljön, a pop-up hirdetések blokkolva legyenek, és a böngésző beállításai megakadályozzák az ismeretlen bővítmények telepítését.

A címsor ellenőrzésével ellenőrizze, hogy a meglátogatott webhelyek legálisak-e. Ne feledje, a HTTPS biztonságos, míg a HTTP lényegesen kevésbé.

Kapcsolódó:  A gyanús hivatkozások vizsgálata a böngésző beépített eszközeivel

Használja az e-mail biztonságot

A Maze ransomware fő belépési módja e-mailben történik.

A többtényezős hitelesítés megvalósítása további biztonsági réteg hozzáadásához és a jelszavak lejárati dátumainak megadásához. Ezenkívül képezze magát és a személyzetet arra, hogy soha ne nyissa meg az ismeretlen forrásból származó e-maileket, vagy legalább ne töltsön le semmit, például gyanús mellékleteket. Az e-mail-védelmi megoldásokba való befektetés biztosítja az e-mailek biztonságos továbbítását.

Rendszeres biztonsági mentések készítése

Az adatmentések a katasztrófa utáni helyreállítási terv szerves részét képezik. Támadás esetén a sikeres biztonsági mentések visszaállításával könnyedén visszafejtheti a hackerek által titkosított eredeti biztonsági mentési adatokat. Célszerű automatikus biztonsági mentéseket beállítani, és egyedi és összetett jelszavakat létrehozni alkalmazottai számára.

Fordítson figyelmet az érintett végpontokra és hitelesítő adatokra

Végül, de nem utolsósorban, ha valamelyik hálózati végpontját érintette a Maze ransomware, gyorsan azonosítania kell a rajtuk használt hitelesítő adatokat. Mindig feltételezze, hogy minden végpont elérhető volt és/vagy a hackerek veszélyeztették. A Windows Eseménynapló hasznos lesz a kitörés utáni bejelentkezések elemzéséhez.

Kapcsolódó:  7 módszer a zsarolóvírus általi sújtások elkerülésére

Kábult a Cognizant Maze Attack miatt?

Amit a Cognizant Maze Ransomware Attackről tudnia kell

A Cognizant incidens miatt az IT-megoldások szolgáltatója igyekezett felépülni a hatalmas pénzügyi és adatvesztésekből. A kiberbiztonsági szakértők segítségével azonban a cég gyorsan magához tért ebből az ördögi támadásból.

Ez az epizód bebizonyította, milyen veszélyesek is lehetnek a ransomware támadások.

Az Útvesztőn kívül rengeteg más zsarolóprogram-támadást hajtanak végre gonosz fenyegetés szereplői naponta. A jó hír az, hogy a kellő gondosság és a szigorú biztonsági gyakorlatok betartásával bármely vállalat könnyedén mérsékelheti ezeket a támadásokat, mielőtt azok lecsapnának.

Tags: #Internet

Hogyan ellenőrizheti az internetet használó alkalmazásokat Windows 11 rendszeren

Hogyan ellenőrizheti az internetet használó alkalmazásokat Windows 11 rendszeren

A költségek megtakarítása érdekében fontos nyomon követni az adatokat használó alkalmazásokat. Így ellenőrizheti az internetet használó alkalmazásokat Windows rendszeren, és hogyan korlátozhatja azt.

Az adatroaming bekapcsolása iPhone-on

Az adatroaming bekapcsolása iPhone-on

Így kapcsolhatja be gyorsan az adatbarangolást iPhone-ján, hogy mindig csatlakozzon a hálózathoz, bárhová is utazik.

A 10 legjobb javítás, ha a Microsoft Edge nem csatlakozik az internethez

A 10 legjobb javítás, ha a Microsoft Edge nem csatlakozik az internethez

A Microsoft Edge nem csatlakozik az internethez? Alkalmazza ezeket a hibaelhárítási tippeket a Microsoft Edge csatlakozási problémáinak megoldásához.

Aláírás hozzáadása a Google Dokumentumokhoz

Aláírás hozzáadása a Google Dokumentumokhoz

A munkatársakkal való együttműködéstől a jegyzetek osztálytársaival való megosztásáig a Google Dokumentumok világszerte milliók számára vált a legnépszerűbb szövegszerkesztővé. Ahogy a nedves aláírás a múlté, valószínűleg azt tapasztalta, hogy egyre gyakoribbá váltak a digitális aláírásra vonatkozó kérések.

A 9 legjobb webhely, ahol online társalgási angol oktatókat találhat

A 9 legjobb webhely, ahol online társalgási angol oktatókat találhat

Ha nem beszél gyakran angolul a mindennapi életében, hiányozhat a folyékonyság vagy az önbizalom, hogy másokkal ezen a nyelven kommunikáljon.

Amit a Cognizant Maze Ransomware Attackről tudnia kell

Amit a Cognizant Maze Ransomware Attackről tudnia kell

Képzelje el, hogy ír egy fontos munkahelyi e-mailt, és hirtelen elveszíti a hozzáférést mindenhez. Vagy kap egy ördögi hibaüzenetet, amely bitcoint kér a számítógép visszafejtésére. Sokféle forgatókönyv létezhet, de egy dolog ugyanaz marad az összes zsarolóvírus-támadásnál – a támadók mindig utasításokat adnak a hozzáférés visszaszerzésére vonatkozóan. Természetesen az egyetlen bökkenő az, hogy először jókora összegű váltságdíjat kell fizetnie előre.

A régi Facebook-elrendezés visszaállítása... Egyszerű!

A régi Facebook-elrendezés visszaállítása... Egyszerű!

Ha sok időt tölt egy bizonyos közösségi média webhelyen, akkor borzasztóan megbirkózik az elrendezés változásával. Ez gyakran megtörténik a Facebooknál, sok felhasználót minden alkalommal idegesítve.

10 tipp és trükk a Google Keresés hatékonyabb használatához

10 tipp és trükk a Google Keresés hatékonyabb használatához

Mindannyian hallottunk a Google-ról és leghíresebb termékéről, a Google Keresésről. Valószínűleg a legtöbben naponta használják is. De vajon kihozza a legtöbbet a hatékony keresőmotorból?

YouTube-videó beágyazása

YouTube-videó beágyazása

A videotartalom nagyszerű módja annak, hogy hozzáadott értéket adjon egy weboldalhoz, akár a fő hangsúly, akár további hivatkozásként szolgál. A saját videotartalmaid tárolása és kiszolgálása költséges lehet.

A 6 legjobb NFT-piac mindenféle digitális eszköz vásárlásához

A 6 legjobb NFT-piac mindenféle digitális eszköz vásárlásához

Egy kapitalista társadalomban bármi eladó, és a nem helyettesíthető tokenek (NFT-k) valóban ezt példázzák. A blokklánc technológiával támogatott NFT-k felrázzák a digitális művészet világát, és gyorsan népszerűvé válnak más területeken is.

7 Chrome-bővítmény a Google Meethez a megbeszélések feltöltéséhez

7 Chrome-bővítmény a Google Meethez a megbeszélések feltöltéséhez

Bár a Google Meet egy széles körben használt videokonferencia-eszköz, hiányzik belőle néhány, a hatékony online értekezletekhez nélkülözhetetlen funkció. Ezenkívül néhány más nagyszerű funkció csak fizetős csomagokkal érhető el.

10 kötelezően elolvasandó hírlevél vállalkozóvá váló vállalkozóknak

10 kötelezően elolvasandó hírlevél vállalkozóvá váló vállalkozóknak

Vállalkozóként túl elfoglalt lehet ahhoz, hogy lépést tartson mindennel, ami a startupok, az üzleti élet és a technológia világában történik. De a legfrissebb hírek ismeretében ugyanilyen fontos a sikeres startup felépítése.

5 dolog, amit ellenőrizni kell, mielőtt új vagy használt autót vásárol, hogy pénzt takarítson meg

5 dolog, amit ellenőrizni kell, mielőtt új vagy használt autót vásárol, hogy pénzt takarítson meg

A megfelelő autó megvásárlásával sok pénzt takaríthat meg a tulajdonosi évek során. Az autó az egyik leggyakrabban használt eszköz az életedben, ezért szeretnél egy megbízható gépet kapni, ami megfelel az igényeidnek. Azt szeretné, ha sokáig kitartana, jó futásteljesítményt érne el, kíméli a környezetet, fűthető tükrökkel és ülésekkel rendelkezik, sőt, csatlakoztassa az Apple CarPlay-t, vagy használja az Android Auto-t az autóban.

5 webhely és alkalmazás a kedvesség újratanulásához és a jobb emberré váláshoz

5 webhely és alkalmazás a kedvesség újratanulásához és a jobb emberré váláshoz

Úgy érzed, cinikus lettél? Szeretnél több jót tenni a világon? Ezek a webhelyek és alkalmazások segítenek kiélni a benned rejlő kedvességet, és jobb emberré válni.

Hogyan akadályozhatja meg, hogy a Google személyre szabott keresési eredményeket mutasson

Hogyan akadályozhatja meg, hogy a Google személyre szabott keresési eredményeket mutasson

Valószínűleg már nem meglepő, ha azt halljuk, hogy a Google azért gyűjti az Ön adatait, hogy személyre szabja és személyre szabja a Google-termékekkel, köztük a Google Keresővel kapcsolatos élményét. Minden alkalommal, amikor keres valamit a Google-on, a webhely az Ön Google-fiókjában lévő adatok alapján módosítja az eredményeket.

Mi az a jó minőségű tárhely a Google Fotókban?

Mi az a jó minőségű tárhely a Google Fotókban?

A Google Fotók segítségével még iPhone-on is könnyedén készíthet biztonsági másolatot fotóiról, különösebb ráfordítás nélkül. Az automatikus biztonsági mentés beállításakor a Google Fotók három feltöltési minőségi lehetőséget kínál: Eredeti minőség, Tárhelytakarékos és Expressz minőség.

6 módszer bármely meglátogatott weboldal lefordítására

6 módszer bármely meglátogatott weboldal lefordítására

Az internet böngészése során jó eséllyel találkozik az angoltól eltérő nyelvű weboldalakkal. A webhelyek tartalmának olvasásához le kell fordítania azokat egy Ön által értett nyelvre.

A 7 legjobb Chrome-bővítmény bárki e-mail-címének megtalálásához

A 7 legjobb Chrome-bővítmény bárki e-mail-címének megtalálásához

A potenciális ügyfelekkel való kapcsolatfelvételhez először meg kell találnia az e-mail címüket. Bár kihívást jelenthet valakinek az érvényes e-mail címének megtalálása, van néhány Chrome-bővítmény, amelyek megkönnyíthetik a munkáját. Tudjon meg többet ezekről az e-mail kereső bővítményekről.

5 kiemelő alkalmazás online szövegek, videók vagy podcastok megjegyzéseihez

5 kiemelő alkalmazás online szövegek, videók vagy podcastok megjegyzéseihez

Ma mindenki elsődleges kutatási forrása az internet. Ideje felhagyni a régi szövegkiemelő tollal, és ezekkel az ingyenes modern eszközökkel bármit megjegyezni az interneten.

6 eszköz a nehéz matematikai problémák megoldásához

6 eszköz a nehéz matematikai problémák megoldásához

Vannak olyan eszközök, amelyek segítségével gyorsabban oldhatja meg matematikai feladatait, mint ahogy egytől tízig számol. Ezek a matematikai megoldók életmentők azok számára, akik matematikai szorongással küzdenek, vagy akik nem különösen erősek a matematikában.

Hogyan lehet észrevenni a postai csalásokat és az online csalásokat az ünnepi szezonban

Hogyan lehet észrevenni a postai csalásokat és az online csalásokat az ünnepi szezonban

Az e-mailes csalások nem szűnnek meg egyhamar, és sajnos az ünnepi szezonban egyre rosszabbak. Ugyanazok a titkos testvérajándékcserék vagy csomagkézbesítési adathalász csalások is minden évben újra felszínre kerülnek.

5 legjobb telefonkövető az extra biztonság érdekében Android és iOS rendszeren

5 legjobb telefonkövető az extra biztonság érdekében Android és iOS rendszeren

Az iPhone vagy Android készülék elvesztése már nem a világ vége. Ezek a GPS-alapú megoldások mindegyike meghozza a maga előnyét, függetlenül attól, hogy ellenőriznie kell a családja biztonságát, vagy gyakran eltéveszti az okostelefonját otthon.

Hogyan védheti meg Microsoft-fiókját (jelszó nélküli bejelentkezés nélkül)

Hogyan védheti meg Microsoft-fiókját (jelszó nélküli bejelentkezés nélkül)

Tudta, hogy jelszó nélkül is bejelentkezhet Microsoft-fiókjába? Ez a jelszó nélküli bejelentkezési funkció minden Microsoft-felhasználó számára elérhető. Ez az egyik módja annak, hogy megvédje Microsoft-fiókját az illetéktelen hozzáféréstől. Ha azonban inkább ragaszkodik felhasználónevéhez és jelszavához, nincs egyedül.

Amit a Cognizant Maze Ransomware Attackről tudnia kell

Amit a Cognizant Maze Ransomware Attackről tudnia kell

Képzelje el, hogy ír egy fontos munkahelyi e-mailt, és hirtelen elveszíti a hozzáférést mindenhez. Vagy kap egy ördögi hibaüzenetet, amely bitcoint kér a számítógép visszafejtésére. Sokféle forgatókönyv létezhet, de egy dolog ugyanaz marad az összes zsarolóvírus-támadásnál – a támadók mindig utasításokat adnak a hozzáférés visszaszerzésére vonatkozóan. Természetesen az egyetlen bökkenő az, hogy először jókora összegű váltságdíjat kell fizetnie előre.

Hogyan érinti Önt az NYDFS kiberbiztonsági szabályozása?

Hogyan érinti Önt az NYDFS kiberbiztonsági szabályozása?

2017 májusában a New York-i Állami Pénzügyi Szolgáltatások Minisztériuma (NYDFS) kiadta a 23 NYCRR Part 500-at, egy új kiberbiztonsági szabályt. Ez a szabályozás most már teljes mértékben érvényben van, de hogy pontosan miről van szó, azt nem lehet tudni.

A Norton és az Avast egyesülése: mit jelent ez az online biztonság szempontjából?

A Norton és az Avast egyesülése: mit jelent ez az online biztonság szempontjából?

2021 augusztusában bejelentették a NortonLifeLock és az Avast egyesülését.

Xiaomi okostelefonok: rájuk bízhatja adatait?

Xiaomi okostelefonok: rájuk bízhatja adatait?

A Xiaomi immár a legnagyobb okostelefon-gyártó, amely 2021 júniusában átveszi a Samsung és az Apple irányítását.

Melyik VPN a legjobb? Surfshark vs. NordVPN tervek és szolgáltatások összehasonlítása

Melyik VPN a legjobb? Surfshark vs. NordVPN tervek és szolgáltatások összehasonlítása

Ha hosszú távú virtuális magánhálózati (VPN) előfizetésbe kell fektetni, nehéz lehet választani két népszerű lehetőség közül. A Surfshark és a NordVPN között mindkettő kiváló felhasználói élményt és ügyfélszolgálatot kínál.

Mi az a kiberbűnözés? Az online bűncselekmények magyarázata

Mi az a kiberbűnözés? Az online bűncselekmények magyarázata

Az első dolog, ami eszünkbe jut, amikor meghalljuk a kiberbűnözés szót, az egy árnyékos hacker. Bár az etikátlan hackerek is az egyenlet részét képezik, a kiberbűnözés professzionálisan szervezett, és jó néhány típusa van.

Mi az a Big Data Analytics, és hogyan segít megelőzni a kiberbiztonsági fenyegetéseket?

Mi az a Big Data Analytics, és hogyan segít megelőzni a kiberbiztonsági fenyegetéseket?

Ügyfelei igényeinek megértése a vevői elégedettség szerves része. És minden információra szüksége van róluk, hogy biztosítsa az általuk kívánt kiváló minőségű termékeket vagy szolgáltatásokat.