Otrzymywanie powiadomień o próbie logowania, zmiany danych konta, wzrost liczby podejrzanych wiadomości lub problemy z zalogowaniem na konto są oznakami zhakowania konta na Facebooku. W przypadku zhakowania konta na
Atak na CDK Global z użyciem oprogramowania wymuszającego okup został zgłoszony po raz pierwszy w czerwcu 2024 r. Systemy firmy CDK Global, dostawcy oprogramowania obsługującego tysiące dealerów samochodowych w Ameryce Północnej, zostały zainfekowane przez oprogramowanie wymuszające okup. Ten atak z użyciem oprogramowania wymuszającego okup miał wpływ na ponad 10000 placówek dealerów samochodowych w Stanach Zjednoczonych, ich pracowników oraz klientów.
Niezbędne informacje na temat cyberataku na CDK Global
- Po pierwszym ataku 19 czerwca 2024 r. firma CDK Global odłączyła systemy od Internetu.
- Celem ataku były dane osobowe klientów, takie jak numery ubezpieczenia społecznego, numery kont bankowych, numery telefonów, adresy i dane kart kredytowych.
- Ustalono, że za atak z użyciem oprogramowania wymuszającego okup odpowiadała grupa cyberprzestępców BlackSuit.
- 24 czerwca 2024 r. firma CDK Global poinformowała klientów o tymczasowym zamknięciu firmy po zakończeniu ataku.
- CDK Global rozpoczęła etapowe przywracanie systemów dealerów samochodowych w okresie od końca czerwca do początku lipca.
Wpływ ataku na CDK Global z użyciem oprogramowania wymuszającego okup
Atak na CDK Global z użyciem oprogramowania wymuszającego okup miał wpływ na około połowę placówek dealerów nowych samochodów w kraju, co prowadziło do poważnych konsekwencji, zmuszając niektóre obiekty do powrotu do działania bez użycia komputerów. Ze względu na automatyzację i cyfrowy charakter systemów CDK Global, ich zamknięcie w wyniku ataku spowodowało w przypadku wielu dealerów trudności związane z koniecznością ręcznego zawierania umów i fizycznego dostarczania dokumentów do lokalnych urzędów ds. komunikacji. Mimo że może wydawać się to niewielkim utrudnieniem, czas wymagany na ręczne wykonanie tych zadań przez dealerów samochodowych wiązał się z poważnymi konsekwencjami finansowymi.
Placówki dealerów samochodowych nie są jedynymi ofiarami ataku na CDK Global. Dostawcy zewnętrzni będą musieli przeznaczyć dodatkowe środki na audyt systemów w celu wykazania gotowości na potencjalne cyberataki w przyszłości.
Jakie działania powinny podjąć firmy po na CDK Global z użyciem oprogramowania wymuszającego okup
Mimo że do ataku na CDK Global z użyciem oprogramowania wymuszającego okup doszło niedawno, nadal wiele firm nie wyciągnęło wniosków z tego incydentu.
Ryzyko związane z korzystaniem z usług firm zewnętrznych
Konsekwencje ataku na CDK Global z użyciem oprogramowania wymuszającego okup były znaczne ze względu na szeroką współpracę tej firmy z placówkami dealerów samochodowych w Stanach Zjednoczonych. Tysiące dealerów samochodowych korzystających z usług CDK Global na potrzeby płac i innych celów finansowych doświadczyło trudności z powodu cyberataku na tego zewnętrznego dostawcę usług.
Firmy, które korzystają z usług firm zewnętrznych, mogą zostać pozbawione wsparcia w wyniku cyberataku na dostawcę. W zależności od tego, jak ważna jest usługa firmy zewnętrznej dla działania organizacji, firma może znaleźć się w sytuacji podobnej do sytuacji tysięcy dealerów samochodowych po ataku na CDK Global.
Znaczenie architektury zero-trust i szyfrowania zero-knowledge
Zarówno zabezpieczenia zero-trust, jak i szyfrowanie zero-knowledge mają kluczowe znaczenie dla ochrony prywatności organizacji i klientów. Zero-trust to architektura zabezpieczeń zakładająca, że może dojść do naruszenia w przypadku wszystkich użytkowników i urządzeń, która wymaga ciągłego uwierzytelniania i ogranicza dostęp do zasobów firmy.
Szyfrowanie zero-knowledge chroni szyfrowane dane użytkownika, uniemożliwiając dostęp nieuprawnionym osobom nawet w przypadku naruszenia danych, ponieważ może je odszyfrować wyłącznie ich właściciel. Zastosowanie szyfrowania zero-knowledge uniemożliwia cyberprzestępcy dostęp do poufnych informacji po zhakowaniu serwerów dostawcy.
Znaczenie silnej kontroli dostępu
Firmy powinny wprowadzić silną kontrolę nad dostępem upoważnionych użytkowników do systemów wewnętrznych. Wdrożenie w firmie kontroli dostępu opartej na rolach (RBAC) umożliwia ograniczenie dostępu użytkowników wyłącznie do zasobów niezbędnych na potrzeby wykonywania zadań. Silne ograniczenia wprowadzone przez RBAC uniemożliwiają użytkownikom dostęp do zasobów, które nie są wymagane na potrzeby określonej roli lub stanowiska. Zwiększa to bezpieczeństwo firmy, ponieważ w przypadku naruszenia danych uwierzytelniających pracownika cyberprzestępca nie będzie mógł uzyskać dostępu do danych całej organizacji.
Innym sposobem na zapewnienie bezpieczeństwa organizacji jest wykorzystanie zarządzania uprzywilejowanym dostępem (PAM) do zabezpieczenia kont z wysoce poufnymi danymi. System PAM umożliwia ograniczenie dostępu do informacji w zależności od potrzeb poszczególnych pracowników.
Chroń firmę przed atakami z użyciem oprogramowania wymuszającego okup
Atak na CDK Global z użyciem oprogramowania wymuszającego okup był przyczyną poważnych trudności dla tysięcy współpracujących organizacji. Mimo to można podjąć określone działania, aby ograniczyć skutki ewentualnego cyberataku na firmę, takie jak wdrożenie architektury zero-trust i szyfrowania zero-knowledge oraz silnej kontroli dostępu do poufnych informacji.
Już dziś poproś o demo, aby przekonać się o pozytywnym wpływie rozwiązania KeeperPAMTM na zabezpieczenia zero-trust organizacji.