مخطط سعر ETH / USD

هجوم Kasya Ransomware، دروس يمكن تعلمها يتم مشاركتها بواسطة Ransomware...

عقدة المصدر: 1861036
هجوم Kaseya Ransomware
على الرغم من كونه طموحًا بشكل لا يصدق ، إلا أن هجوم Kaseya الفدية ليس حادثًا منفردًا. وهي تنضم إلى سلسلة من الهجمات المماثلة في الآونة الأخيرة ، بما في ذلك SolarWinds و Colonial Pipeline.

A خبير برنامج الفدية في منطقة مدينة نيويورك وموفر خدمات أمن تكنولوجيا المعلومات يشرح ما حدث في هجوم Kaseya Ransomware الأخير والدروس التي يجب تعلمها في مقال جديد على موقع eMazzanti Technologies على الويب.

تصف المقالة الإعلامية أولاً كيف استغلت عصابة مجرمي الإنترنت REvil ثغرة أمنية في أداة المراقبة عن بُعد الخاصة بـ Kaseya ، ثم استخدمت عملية التحديث لإرسال برامج الفدية إلى مزودي الخدمات المدارة (MSPs) وعملائهم.

ثم يصف المؤلف استجابة Kaseya السريعة ويشرح الإجراءات الوقائية لبرامج الفدية التي يمكن لقادة الأعمال تنفيذها. تشمل الخطوات التي يجب اتخاذها تحديث خطط استمرارية الأعمال ، وتقييمات الأمان ، والمراقبة المستمرة ، واستراتيجيات عدم الثقة ، وتأمين سلسلة التوريد.

صرح Almi Dumi ، CISO ، eMazzanti Technologies ، "على الرغم من كونه طموحًا بشكل لا يصدق ، إلا أن هجوم Kaseya من برامج الفدية ليس حادثًا منفردًا". "إنها تنضم إلى سلسلة من الهجمات المماثلة الأخيرة ، بما في ذلك SolarWinds و Colonial Pipeline."

فيما يلي مقتطفات قليلة من المقالة ، "هجوم Kaseya Ransomware ، دروس للتعلم".

يسلط الضوء على نقاط الضعف في سلسلة التوريد

"في الهجوم الحالي ، أصابت REvil Kaseya بشفرة ضارة مرتبطة ببرنامج مسؤول النظام الافتراضي الخاص بها. انتشرت هذه العدوى إلى ما يقرب من 60 عميلًا من عملاء الكاسية ، وجميعهم من مقدمي الخدمات. وهؤلاء العملاء الستون نقلوا العدوى عن غير قصد إلى ما يصل إلى 60 شركة إضافية ".

تحديث خطط استمرارية العمل

"بغض النظر عن مدى جدية المنظمة في معالجة الأمن السيبراني ، فإن فرص التعرض لهجوم تزداد. ومن المفارقات أن Kaseya فاز بالعديد من جوائز التميز في مجال الأمن السيبراني قبل أشهر فقط من الهجوم. وبالتالي ، يجب أن تستغرق الشركات وقتًا لتحديث استمرارية أعمالها بانتظام و خطط الاستجابة للحوادث".

إجراء التقييمات الأمنية والمراقبة

حدث هجوم الكاسية بسرعة كبيرة. انقضت ساعتان فقط بين وقت إصابة الخوادم ووقت نشر برامج الفدية على الأجهزة الفردية. تؤكد سرعة وتعقيد الهجوم على الحاجة إلى المراقبة المستمرة ".

تنفيذ استراتيجية الثقة الصفرية

تعني استراتيجية أمان الثقة الصفرية أن النظام يتحقق من كل طلب وصول قبل منح حق الوصول إلى البيانات والموارد. وبالتالي ، في كل مرة يحاول المستخدم أو الجهاز الوصول إلى المعلومات ، يتطلب النظام التحقق من الصحة. هذا يمكن أن يأخذ شكل المصادقة متعددة العواملوأمن نقطة النهاية والهوية وإدارة الوصول وما إلى ذلك. "

مساعدة الخبراء لتحسين أمن الأعمال

حافظت eMazzanti Technologies على عقلية الأمان الأولى لمدة 20 عامًا. يتبع أعلى معايير الأمان ويظل على اطلاع دائم بأدوات الأمن السيبراني وأفضل الممارسات. يقدم خبراء الأمن السيبراني للشركة تقييمات للمخاطر لتحديد نقاط الضعف. بعد ذلك ، يساعدون قادة الأعمال في تنفيذ خطة شاملة لأمن البيانات ، بما في ذلك المراقبة على مدار الساعة طوال أيام الأسبوع.

هل قرأت؟

دليل سرقة الهوية الخاصة بك

كيفية معرفة ما إذا كان هاتفك قد تعرض للاختراق

حول تقنيات eMazzanti

يقدم فريق eMazzanti من خبراء تكنولوجيا المعلومات المدربين والمعتمدين نموًا متزايدًا للإيرادات وأمن البيانات والإنتاجية للعملاء بدءًا من شركات المحاماة إلى تجار التجزئة العالميين المتميزين ، مما يوفر الأمن السيبراني المتقدم وتكنولوجيا البيع بالتجزئة والدفع والحلول السحابية والجوّال والتطبيقات متعددة المواقع ، 24 × 7 إدارة الشبكة بالاستعانة بمصادر خارجية ، والمراقبة عن بعد ، والدعم.

حصلت eMazzanti على قائمة Inc. 5000 9X ، بما في ذلك ثماني سنوات متتالية ، وهي شريك Microsoft 4X لهذا العام ، والمرتبة الأولى في منطقة NYC MSP و NJ Business لهذا العام! الاتصال: 1-1-866-362 ، info@emazzanti.net أو http://www.emazzanti.net تويتر:emazzanti Facebook: Facebook.com/emazzantitechnologies.

حصة المقال على وسائل الاعلام الاجتماعية أو البريد الإلكتروني:

المصدر: https://www.prweb.com/releases/kaseya_ransomware_attack_lessons_to_learn_shared_by_ransomware_experts/prweb18125491.htm

الطابع الزمني:

اكثر من حماية الحاسوب