Stellen Sie sich vor, Sie schreiben eine wichtige geschäftliche E-Mail und verlieren plötzlich den Zugriff auf alles. Oder Sie erhalten eine bösartige Fehlermeldung, in der Bitcoin zum Entschlüsseln Ihres Computers angefordert wird. Es kann viele verschiedene Szenarien geben, aber eines bleibt bei allen Ransomware-Angriffen gleich: Die Angreifer geben immer Anweisungen, wie Sie Ihren Zugriff zurückerhalten können. Der einzige Haken ist natürlich, dass Sie zuerst eine Menge Lösegeld im Voraus bereitstellen müssen.

Eine verheerende Art von Ransomware, bekannt als "Maze", macht die Runde in der Welt der Cybersicherheit. Folgendes müssen Sie über Cognizant Maze Ransomware wissen:

Was ist die Maze Ransomware?

Maze Ransomware wird in Form einer Windows-Sorte geliefert, die über Spam-E-Mails und Exploit-Kits verteilt wird fordern hohe Mengen an Bitcoin oder Kryptowährung als Gegenleistung für die Entschlüsselung und Wiederherstellung von gestohlenen Daten.

Die E-Mails kommen mit scheinbar unschuldigen Betreffzeilen wie "Ihre Verizon-Rechnung kann jetzt angezeigt werden" oder "Verpasste Paketzustellung" an, stammen jedoch aus böswilligen Domänen. Gerüchten zufolge handelt es sich bei Maze um Ransomware auf Affiliate-Basis, die über ein Netzwerk von Entwicklern betrieben wird, die Gewinne mit verschiedenen Gruppen teilen, die in Unternehmensnetzwerke eindringen.

instagram viewer

Um Strategien zum Schutz und zur Begrenzung der Exposition vor ähnlichen Angriffen zu entwickeln, sollten wir über das Cognizant Maze nachdenken...

Der Cognizant Maze Ransomware-Angriff

Im April 2020 wurde Cognizant, ein Fortune 500-Unternehmen und einer der weltweit größten IT-Anbieter Dienste, wurde ein Opfer des bösartigen Labyrinth-Angriffs, der immense Dienstunterbrechungen verursachte Die Tafel.

Aufgrund der Löschung interner Verzeichnisse, die durch diesen Angriff verursacht wurden, litten mehrere Mitarbeiter von Cognizant darunter Kommunikationsstörungen, und das Verkaufsteam war verblüfft, keine Möglichkeit zu haben, mit Kunden und Laster zu kommunizieren umgekehrt.

Die Tatsache, dass der Cognizant-Datenverstoß auftrat, als das Unternehmen aufgrund der Coronavirus-Pandemie Mitarbeiter auf Remote-Arbeit umstellte, machte es schwieriger. Nach dem Bericht von CRNAufgrund des verlorenen E-Mail-Zugriffs mussten die Mitarbeiter andere Mittel finden, um Mitarbeiter zu kontaktieren.

"Niemand möchte mit einem Ransomware-Angriff fertig werden", sagte Brian Humphries, CEO von Cognizant. „Ich persönlich glaube nicht, dass jemand wirklich undurchlässig dafür ist, aber der Unterschied besteht darin, wie Sie damit umgehen. Und wir haben versucht, es professionell und ausgereift zu verwalten. “

Das Unternehmen destabilisierte die Situation schnell, indem es die Hilfe führender Cybersicherheitsexperten und ihrer internen IT-Sicherheitsteams in Anspruch nahm. Der Cognizant-Cyberangriff wurde auch den Strafverfolgungsbehörden gemeldet, und Cognizant-Kunden wurden ständig über die Indikatoren für Kompromisse (IOC) informiert.

Das Unternehmen hat jedoch durch den Angriff erhebliche finanzielle Schäden erlitten, die sich bis zu einer ganzen Menge angehäuft haben Einnahmeverluste in Höhe von 50 bis 70 Millionen US-Dollar.

Warum ist Maze Ransomware eine doppelte Bedrohung?

Als ob es nicht schlimm genug wäre, von Ransomware betroffen zu sein, warfen die Erfinder des Labyrinth-Angriffs den Opfern eine zusätzliche Wendung zu. Eine böswillige Taktik, die als "doppelte Erpressung" bekannt ist, wird mit einem Labyrinthangriff eingeführt, bei dem sich die Opfer befinden droht mit einem Leck ihrer kompromittierten Daten, wenn sie sich weigern, zusammenzuarbeiten und die Ransomware zu erfüllen Forderungen.

Diese berüchtigte Ransomware wird zu Recht als "doppelte Bedrohung" bezeichnet, da abgesehen vom Herunterfahren des Netzwerkzugriffs für Mitarbeiter, es erstellt auch eine Replik der gesamten Netzwerkdaten und verwendet es, um die Opfer auszunutzen und zu locken, um die zu treffen Lösegeld.

Leider endet die Drucktaktik der Maze-Macher hier nicht. Jüngste Untersuchungen haben ergeben, dass TA2101, eine Gruppe hinter der Maze-Ransomware, jetzt eine eigene Website veröffentlicht hat das listet alle ihre nicht kooperativen Opfer auf und veröffentlicht häufig ihre gestohlenen Datenproben als eine Form von Bestrafung.

So begrenzen Sie Labyrinth-Ransomware-Vorfälle

Das Reduzieren und Eliminieren der Risiken von Ransomware ist ein vielschichtiger Prozess, bei dem es verschiedene gibt Strategien werden basierend auf jedem Benutzerfall und dem Risikoprofil einer Person kombiniert und angepasst Organisation. Hier sind die beliebtesten Strategien, mit denen Sie einen Labyrinth-Angriff direkt aufhalten können.

Erzwingen Sie die Whitelist für Anwendungen

Application Whitelisting ist eine proaktive Bedrohungsminderungstechnik, mit der nur vorautorisierte Programme oder Software ausgeführt werden können, während alle anderen standardmäßig blockiert sind.

Diese Technik hilft immens bei der Identifizierung illegaler Versuche, bösartigen Code auszuführen, und hilft dabei, nicht autorisierte Installationen zu verhindern.

Patch-Anwendungen und Sicherheitslücken

Sicherheitslücken sollten behoben werden, sobald sie entdeckt werden, um Manipulationen und Missbrauch durch Angreifer zu verhindern. Hier sind die empfohlenen Zeitrahmen für das sofortige Anwenden von Patches, basierend auf der Schwere der Fehler:

  • Extremes Risiko: innerhalb von 48 Stunden nach Veröffentlichung eines Patches.
  • Hohes Risiko: innerhalb von zwei Wochen nach Veröffentlichung eines Patches.
  • Mäßiges oder geringes Risiko: innerhalb eines Monats nach Veröffentlichung eines Patches.

Konfigurieren Sie die Microsoft Office-Makroeinstellungen

Makros werden zur Automatisierung von Routineaufgaben verwendet, können jedoch manchmal ein einfaches Ziel für den Transport von Schadcode in ein System oder einen Computer sein, sobald diese aktiviert sind. Der beste Ansatz besteht darin, sie nach Möglichkeit deaktiviert zu lassen oder sie vor ihrer Verwendung bewerten und überprüfen zu lassen.

Anwendungshärtung anwenden

Application Hardening ist eine Methode, um Ihre Anwendungen abzuschirmen und zusätzliche Sicherheitsebenen anzuwenden, um sie vor Diebstahl zu schützen. Java-Anwendungen sind sehr anfällig für Sicherheitslücken und können von Bedrohungsakteuren als Einstiegspunkte verwendet werden. Es ist unbedingt erforderlich, Ihr Netzwerk durch Anwendung dieser Methode auf Anwendungsebene zu schützen.

Administratorrechte einschränken

Administratorrechte sollten mit großer Vorsicht behandelt werden, da ein Administratorkonto Zugriff auf alles hat. Verwenden Sie beim Einrichten von Zugriffen und Berechtigungen immer das Prinzip der geringsten Berechtigungen (POLP), da dies ein wesentlicher Faktor für die Abschwächung der Maze-Ransomware oder eines Cyberangriffs sein kann.

Patch-Betriebssysteme

Als Faustregel gilt, dass Anwendungen, Computer und Netzwerkgeräte mit extremen Sicherheitslücken innerhalb von 48 Stunden gepatcht werden sollten. Es ist auch wichtig sicherzustellen, dass nur die neuesten Versionen von Betriebssystemen verwendet werden, und nicht unterstützte Versionen um jeden Preis zu vermeiden.

Implementieren Sie die Multi-Faktor-Authentifizierung

Die Multi-Factor-Authentifizierung (MFA) bietet eine zusätzliche Sicherheitsebene, da für die Anmeldung mehrere autorisierte Geräte erforderlich sind auf Fernzugriffslösungen wie Online-Banking oder andere privilegierte Aktionen, die die Verwendung von vertraulichen Funktionen erfordern Information.

Sichern Sie Ihre Browser

Es ist wichtig sicherzustellen, dass Ihr Browser immer aktualisiert wird, Popup-Anzeigen blockiert werden und Ihre Browsereinstellungen die Installation unbekannter Erweiterungen verhindern.

Überprüfen Sie anhand der Adressleiste, ob die von Ihnen besuchten Websites legitim sind. Denken Sie daran, dass HTTPS sicher ist, während HTTP erheblich weniger sicher ist.

Verbunden: So überprüfen Sie verdächtige Links mithilfe der integrierten Tools Ihres Browsers

So überprüfen Sie verdächtige Links mithilfe der integrierten Tools Ihres Browsers

Wenn Sie auf einen verdächtigen Link stoßen, überprüfen Sie ihn mit den in Ihrem Browser verfügbaren Tools.

E-Mail-Sicherheit einsetzen

Die Haupteingabemethode für die Maze-Ransomware erfolgt per E-Mail.

Implementieren Sie die Multi-Faktor-Authentifizierung, um eine zusätzliche Sicherheitsebene hinzuzufügen und Ablaufdaten für Kennwörter festzulegen. Trainieren Sie sich und Ihre Mitarbeiter auch darin, niemals E-Mails aus unbekannten Quellen zu öffnen oder zumindest keine verdächtigen Anhänge herunterzuladen. Die Investition in eine E-Mail-Schutzlösung gewährleistet die sichere Übertragung Ihrer E-Mails.

Erstellen Sie regelmäßige Backups

Datensicherungen sind ein wesentlicher Bestandteil eines Notfallwiederherstellungsplans. Im Falle eines Angriffs können Sie durch Wiederherstellen erfolgreicher Sicherungen die ursprünglichen gesicherten Daten, die von den Hackern verschlüsselt wurden, problemlos entschlüsseln. Es ist eine gute Idee, automatisierte Sicherungen einzurichten und eindeutige und komplexe Kennwörter für Ihre Mitarbeiter zu erstellen.

Achten Sie auf betroffene Endpunkte und Anmeldeinformationen

Wenn einer Ihrer Netzwerkendpunkte von der Maze-Ransomware betroffen ist, sollten Sie alle darauf verwendeten Anmeldeinformationen schnell identifizieren. Gehen Sie immer davon aus, dass alle Endpunkte von den Hackern verfügbar und / oder kompromittiert wurden. Das Windows-Ereignisprotokoll ist nützlich für die Analyse von Anmeldungen nach einem Kompromiss.

Verbunden: 7 Möglichkeiten, um nicht von Ransomware getroffen zu werden

Benommen über den Cognizant Maze Attack?

Aufgrund des Verstoßes gegen Cognizant bemühte sich der IT-Lösungsanbieter, sich von den immensen finanziellen und Datenverlusten zu erholen. Mit Hilfe von Top-Cybersicherheitsexperten konnte sich das Unternehmen jedoch schnell von diesem bösartigen Angriff erholen.

Diese Episode hat gezeigt, wie gefährlich Ransomware-Angriffe sein können.

Neben dem Labyrinth gibt es eine Vielzahl weiterer Ransomware-Angriffe, die täglich von bösartigen Bedrohungsakteuren ausgeführt werden. Die gute Nachricht ist, dass jedes Unternehmen mit der gebotenen Sorgfalt und den strengen Sicherheitspraktiken diese Angriffe leicht abwehren kann, bevor sie zuschlagen.

Email
Alles, was Sie über NetWalker Ransomware wissen müssen

NetWalker macht den Zugriff auf alle Dateien unzugänglich. Wie können Sie Ihr Unternehmen schützen?

Verwandte Themen
  • Internet
Über den Autor
Kinza Yasar (5 Artikel veröffentlicht)

Kinza ist eine Technologie-Enthusiastin, technische Redakteurin und selbsternannte Geek, die mit ihrem Ehemann und zwei Kindern in Nord-Virginia lebt. Mit einem BS in Computer Networking und zahlreichen IT-Zertifizierungen arbeitete sie in der Telekommunikationsbranche, bevor sie sich dem technischen Schreiben zuwandte. Mit einer Nische in den Bereichen Cybersicherheit und Cloud-basierte Themen hilft sie Kunden gerne dabei, ihre unterschiedlichen Anforderungen an technisches Schreiben auf der ganzen Welt zu erfüllen. In ihrer Freizeit liest sie gerne Belletristik, Technologie-Blogs, bastelt witzige Kindergeschichten und kocht für ihre Familie.

Mehr von Kinza Yasar

Abonniere unseren Newsletter

Melden Sie sich für unseren Newsletter an, um technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote zu erhalten!

Noch ein Schritt…!

Bitte bestätigen Sie Ihre E-Mail-Adresse in der E-Mail, die wir Ihnen gerade gesendet haben.

.