Bayangkan menulis email kantor yang penting dan tiba-tiba kehilangan akses ke semuanya. Atau menerima pesan kesalahan ganas yang menuntut bitcoin untuk mendekripsi komputer Anda. Ada banyak skenario yang berbeda, tetapi satu hal tetap sama untuk semua serangan ransomware — penyerang selalu memberikan petunjuk tentang cara mendapatkan kembali akses Anda. Tentu saja, satu-satunya kendala adalah Anda harus terlebih dahulu memberikan sejumlah besar uang tebusan di muka.
Jenis ransomware dahsyat yang dikenal sebagai "Maze" sedang beredar di dunia keamanan siber. Inilah yang perlu Anda ketahui tentang ransomware Cognizant Maze.
Apa itu Maze Ransomware?
Maze ransomware hadir dalam bentuk strain Windows, didistribusikan melalui email spam dan exploit kits menuntut sejumlah besar bitcoin atau cryptocurrency sebagai imbalan atas dekripsi dan pemulihan yang dicuri data.
Email datang dengan baris subjek yang tampaknya tidak berbahaya seperti "Tagihan Verizon Anda siap untuk dilihat" atau "Pengiriman paket terlewat" tetapi berasal dari domain berbahaya. Rumor mengatakan bahwa Maze adalah ransomware berbasis afiliasi yang beroperasi melalui jaringan pengembang yang berbagi keuntungan dengan kelompok berbeda yang menyusup ke jaringan perusahaan.
Untuk menemukan strategi untuk melindungi dan membatasi eksposur dari serangan serupa, kita harus merenungkan Cognizant Maze...
Serangan Ransomware Labirin Cognizant
Pada April 2020, Cognizant, perusahaan Fortune 500 dan salah satu penyedia TI global terbesar layanan, menjadi korban serangan Labirin yang kejam yang menyebabkan gangguan layanan yang sangat besar papan.
Karena penghapusan direktori internal yang dilakukan oleh serangan ini, beberapa karyawan Cognizant menderita gangguan komunikasi, dan tim penjualan bingung karena tidak ada cara untuk berkomunikasi dengan klien dan wakil sebaliknya.
Fakta bahwa pelanggaran data Cognizant terjadi ketika perusahaan sedang mentransisikan karyawan untuk bekerja dari jarak jauh karena pandemi virus Corona membuatnya lebih menantang. Menurut laporan oleh CRN, para karyawan terpaksa mencari cara lain untuk menghubungi rekan kerja karena akses email yang hilang.
“Tidak ada yang ingin ditangani dengan serangan ransomware,” kata CEO Cognizant, Brian Humphries. “Saya pribadi tidak percaya ada orang yang benar-benar kebal terhadapnya, tetapi perbedaannya adalah bagaimana Anda mengelolanya. Dan kami mencoba mengelolanya secara profesional dan dewasa. "
Perusahaan dengan cepat mengguncang situasi dengan memperoleh bantuan ahli keamanan siber terkemuka dan tim keamanan TI internal mereka. Serangan dunia maya Cognizant juga dilaporkan ke lembaga penegak hukum dan klien Cognizant diberi pembaruan terus-menerus tentang Indikator Kompromi (IOC).
Namun, perusahaan memang mengalami kerugian finansial yang cukup besar akibat serangan itu, yang jumlahnya sangat banyak $ 50- $ 70 juta pendapatan yang hilang.
Mengapa Maze Ransomware Merupakan Ancaman Ganda?
Seolah-olah terkena dampak Ransomware tidak cukup buruk, para penemu serangan Maze melemparkan putaran ekstra untuk dihadapi para korban. Taktik jahat yang dikenal sebagai "pemerasan ganda" diperkenalkan dengan serangan Labirin di mana para korban berada mengancam akan membocorkan data mereka yang telah disusupi jika mereka menolak untuk bekerja sama dan memenuhi ransomware tuntutan.
Ransomware terkenal ini dengan tepat disebut "ancaman ganda" karena, selain mematikan akses jaringan untuk karyawan, itu juga membuat replika dari seluruh data jaringan dan menggunakannya untuk mengeksploitasi dan memikat korban untuk bertemu tebusan.
Sayangnya, taktik tekanan para pencipta Maze tidak berhenti sampai di sini. Penelitian terbaru menunjukkan bahwa TA2101, grup di balik ransomware Maze, kini telah menerbitkan situs web khusus yang mencantumkan semua korban non-kooperatif mereka dan sering mempublikasikan sampel data mereka yang dicuri sebagai formulir hukuman.
Cara Membatasi Insiden Ransomware Labirin
Memitigasi dan menghilangkan risiko ransomware adalah proses multi-segi yang beragam strategi digabungkan dan disesuaikan berdasarkan setiap kasus pengguna dan profil risiko individu organisasi. Berikut adalah strategi paling populer yang dapat membantu menghentikan serangan Labirin tepat di jalurnya.
Terapkan Daftar Putih Aplikasi
Application Whitelisting adalah teknik mitigasi ancaman proaktif yang memungkinkan hanya program atau perangkat lunak yang telah diotorisasi untuk berjalan sementara yang lainnya diblokir secara default.
Teknik ini sangat membantu dalam mengidentifikasi upaya ilegal untuk mengeksekusi kode berbahaya dan membantu mencegah penginstalan yang tidak sah.
Aplikasi Patch dan Cacat Keamanan
Cacat keamanan harus diperbaiki segera setelah ditemukan untuk mencegah manipulasi dan penyalahgunaan oleh penyerang. Berikut adalah kerangka waktu yang disarankan untuk segera menerapkan tambalan berdasarkan tingkat keparahan kekurangannya:
- Resiko ekstrim: dalam waktu 48 jam setelah patch dirilis.
- Berisiko tinggi: dalam waktu dua minggu setelah patch dirilis.
- Risiko sedang atau rendah: dalam waktu satu bulan setelah patch dirilis.
Konfigurasikan Pengaturan Makro Microsoft Office
Makro digunakan untuk mengotomatiskan tugas rutin tetapi terkadang dapat menjadi sasaran empuk untuk memindahkan kode berbahaya ke dalam sistem atau komputer setelah diaktifkan. Pendekatan terbaik adalah membuatnya tetap dinonaktifkan jika memungkinkan atau meminta mereka dinilai dan ditinjau sebelum menggunakannya.
Gunakan Pengerasan Aplikasi
Pengerasan Aplikasi adalah metode untuk melindungi aplikasi Anda dan menerapkan lapisan keamanan ekstra untuk melindunginya dari pencurian. Aplikasi Java sangat rentan terhadap kerentanan keamanan dan dapat digunakan oleh pelaku ancaman sebagai pintu masuk. Sangat penting untuk melindungi jaringan Anda dengan menggunakan metodologi ini di tingkat aplikasi.
Batasi Hak Istimewa Administratif
Hak istimewa administratif harus ditangani dengan sangat hati-hati karena akun admin memiliki akses ke semuanya. Selalu gunakan Principle of Least Privilege (POLP) saat mengatur akses dan izin karena hal itu dapat menjadi faktor integral dalam mengurangi ransomware Maze atau serangan cyber apa pun dalam hal ini.
Sistem Operasi Patch
Sebagai aturan praktis, semua aplikasi, komputer, dan perangkat jaringan dengan kerentanan risiko ekstrem harus diperbaiki dalam waktu 48 jam. Penting juga untuk memastikan hanya versi terbaru dari sistem operasi yang digunakan dan menghindari versi yang tidak didukung dengan biaya berapa pun.
Terapkan Autentikasi Multi-Faktor
Multi-Factor Authentication (MFA) menambahkan lapisan keamanan ekstra karena beberapa perangkat resmi diperlukan untuk masuk ke solusi akses jarak jauh seperti perbankan online atau tindakan istimewa lainnya yang memerlukan penggunaan sensitif informasi.
Amankan Browser Anda
Penting untuk memastikan bahwa browser Anda selalu diperbarui, iklan pop-up diblokir, dan pengaturan browser Anda mencegah pemasangan ekstensi yang tidak dikenal.
Verifikasi apakah situs web yang Anda kunjungi sah dengan memeriksa bilah alamat. Ingat saja, HTTPS aman sementara HTTP kurang begitu.
Terkait: Cara Memeriksa Tautan yang Mencurigakan Menggunakan Alat Inbuilt Browser Anda
Jika Anda menemukan tautan yang mencurigakan, periksa menggunakan alat yang tersedia di browser Anda.
Gunakan Keamanan Email
Metode utama masuk untuk ransomware Maze adalah melalui email.
Terapkan otentikasi multi-faktor untuk menambahkan lapisan keamanan ekstra dan menetapkan tanggal kedaluwarsa untuk kata sandi. Selain itu, latih diri Anda dan staf untuk tidak pernah membuka email dari sumber yang tidak dikenal atau setidaknya tidak mengunduh apa pun seperti lampiran yang mencurigakan. Berinvestasi dalam solusi perlindungan email memastikan pengiriman email Anda yang aman.
Buat Backup Reguler
Cadangan data merupakan bagian integral dari rencana pemulihan bencana. Jika terjadi serangan, dengan memulihkan cadangan yang berhasil, Anda dapat dengan mudah mendekripsi data cadangan asli yang dienkripsi oleh peretas. Sebaiknya siapkan pencadangan otomatis dan buat kata sandi yang unik dan kompleks untuk karyawan Anda.
Perhatikan Endpoint dan Kredensial yang Terkena Dampak
Terakhir, jika salah satu titik akhir jaringan Anda terpengaruh oleh ransomware Maze, Anda harus segera mengidentifikasi semua kredensial yang digunakan padanya. Selalu berasumsi bahwa semua titik akhir tersedia dan / atau disusupi oleh peretas. Windows Event Log akan berguna untuk analisis log masuk pasca-kompromi.
Terkait: 7 Cara untuk Mencegah Terkena Ransomware
Bingung tentang Cognizant Maze Attack?
Pelanggaran Cognizant membuat penyedia solusi TI berjuang untuk memulihkan diri dari kerugian finansial dan data yang sangat besar. Namun, dengan bantuan pakar keamanan siber terkemuka, perusahaan dengan cepat pulih dari serangan ganas ini.
Episode ini membuktikan betapa berbahayanya serangan ransomware.
Selain Labirin, ada sejumlah besar serangan ransomware lainnya yang dilakukan oleh pelaku ancaman ganas setiap hari. Kabar baiknya adalah, dengan uji tuntas dan praktik keamanan yang ketat, perusahaan mana pun dapat dengan mudah mengurangi serangan ini sebelum menyerang.
NetWalker membuat semua file tidak dapat diakses, jadi bagaimana Anda melindungi bisnis Anda?
- Internet

Kinza adalah seorang penggemar teknologi, penulis teknis, dan seorang geek yang memproklamirkan diri yang tinggal di Virginia Utara bersama suami dan dua anaknya. Dengan gelar BS dalam Jaringan Komputer dan berbagai sertifikasi IT di bawah ikat pinggangnya, dia bekerja di industri Telekomunikasi sebelum merambah ke penulisan teknis. Dengan ceruk dalam topik keamanan cyber dan berbasis cloud, dia senang membantu klien memenuhi beragam persyaratan penulisan teknis mereka di seluruh dunia. Di waktu luangnya, dia suka membaca fiksi, blog teknologi, membuat cerita anak-anak yang cerdas, dan memasak untuk keluarganya.
Berlangganan newsletter kami
Bergabunglah dengan buletin kami untuk kiat-kiat teknologi, ulasan, ebook gratis, dan penawaran eksklusif!
Satu langkah lagi…!
Harap konfirmasi alamat email Anda di email yang baru saja kami kirimkan.