Kronos Ransomware-aanval: wat u moet weten

kronos ransomware-aanval

Kronos Ransomware-aanval: wat u moet weten

In december 2021 was Kronos, een personeelsbeheerbedrijf (“een toonaangevende leverancier van HR-, salarisadministratie- en personeelsbeheeroplossingen voor alle mensen” in hun eigen woorden), het doelwit van een ransomware-aanval op zijn Kronos Private Cloud. Bij deze aanval werd essentiële klantinformatie gecompromitteerd, wat verstrekkende gevolgen heeft voor zowel Kronos als de getroffen klanten. Om het bewustzijn en de publieke kennis van ransomware te helpen vergroten, is het belangrijk om te begrijpen wat ransomware-aanvallen zijn en hoe deze specifiek plaatsvonden.

Ransomware-aanvallen

Ransomware-aanvallen worden een steeds groter probleem, in de eerste helft van 2022 waren er wereldwijd in totaal 236.1 miljoen ransomware-aanvallen. Bij deze aanvallen krijgen hackers toegang tot of versleutelen ze gegevens op een netwerk en eisen ze losgeld om die gegevens terug te krijgen.

De meest gebruikelijke manier waarop hackers toegang krijgen tot informatie of deze versleutelen, is door malware te gebruiken, die kan worden verborgen in e-mails, websites en andere online inhoud. Zodra ze de malware op hun netwerk hebben, kunnen ze deze gebruiken om bestanden te vergrendelen en betaling te eisen voordat ze weer toegang verlenen.

Dit was het geval bij de aanval met de Kronos-ransomware. Hackers gebruikten malware om toegang te krijgen tot de gegevens van hun klanten en eisten vervolgens betaling om ze weer vrij te geven. Laten we ingaan op de details van de aanval met de Kronos-ransomware.

5/5
4.5/5
4.5/5

30-dagen geld terug garantie

Hoe de Kronos Ransomware-aanval gebeurde

Op 11 december 2021 kregen hackers toegang tot de Kronos Private Cloud. Ze gebruikten deze toegang om te proberen de malware naar andere klanten te verspreiden.

Volgens een persbericht van Kronos hebben ze direct actie ondernomen. Kronos kon vaststellen dat de aanval ransomware van aard was na het herkennen van "ongebruikelijke activiteit die van invloed was op UKG-oplossingen die Kronos Private Cloud gebruiken".

Helaas is het nog niet duidelijk wat de oorzaak was van de aanval met de Kronos-ransomware, of hoe ze in de eerste plaats toegang tot hun server konden krijgen. Wat we wel weten, is dat dit soort tactieken steeds vaker voorkomt en dat het essentieel is dat bedrijven stappen ondernemen om zichzelf te beschermen tegen soortgelijke aanvallen. Dit kan worden gedaan door middel van krachtige cyberbeveiligingsmaatregelen, zoals antimalwaresoftware en up-to-date gegevensback-upsystemen. Door dit te doen, kunnen bedrijven hun risico om slachtoffer te worden van een ransomware-aanval, zoals de Kronos-ransomware-aanval, aanzienlijk verkleinen.

Lees de volledige Kronos-verklaring

Hieronder vindt u de volledige verklaring van Kronos die op 13 december 2021 aan zijn klanten is uitgegeven door Leo Daley van UKG Workforce Central. U kunt de volledige verklaring en opmerkingen lezen hier.

Kronos-verklaring

Welke klanten van Kronos werden getroffen?

Hoewel Kronos zelf geen gegevens of informatie heeft vrijgegeven die specificeert welke van zijn klanten getroffen zijn, hebben sommigen van hen publiekelijk toegegeven dat ze getroffen zijn – direct of indirect.

PepsiCo, Tesla en NYC-vervoerders hebben naar verluidt rechtszaken aangespannen tegen het bedrijf.

De impact en gevolgen van de Kronos Ransomware-aanval

De impact en gevolgen zijn aanzienlijk geweest. Kronos is een B2B-bedrijf dat wordt gebruikt om kantooruren bij te houden en loonstrookjes uit te reiken aan meer dan 2,000 van hun klanten (dwz andere bedrijven) die door de aanval zijn getroffen.

De schade aan het merk en de reputatie van Kronos is ook aanzienlijk. Het uitbesteden van een dienst aan een derde partij brengt risico's met zich mee en deze ransomware-aanval benadrukt een van de ernstigste van die risico's. Kronos zal het aantal klanten waarschijnlijk hebben zien dalen sinds de aanval.

Bovendien kostte het Kronos meer dan twee maanden om zijn Private Cloud-product weer operationeel te krijgen na de aanval, wat betekende dat zijn klanten gedwongen waren om hun salarisadministratie en personeelsbeheer gedurende deze periode handmatig te beheren.

Gerelateerde artikelen

Andere berichten en artikelen waarin u mogelijk geïnteresseerd bent.