ETH / USD prisoversigt

Kaseya Ransomware Attack, lektioner at lære delt af Ransomware...

Kildeknude: 1861036
Kaseya Ransomware-angreb
Selvom det er utroligt ambitiøst, er Kaseya ransomware-angrebet næppe en isoleret hændelse. Det slutter sig til en nylig bølge af lignende angreb, inklusive SolarWinds og Colonial Pipeline.

A NYC området ransomware ekspert og udbyder af it-sikkerhedstjenester forklarer, hvad der skete i det nylige Kaseya Ransomware-angreb og lektioner at lære i en ny artikel på eMazzanti Technologies-webstedet.

Den informative artikel beskriver først, hvordan den cyberkriminelle bande REvil udnyttede en sårbarhed i Kaseyas fjernovervågningsværktøj og derefter brugte opdateringsprocessen til at skubbe ransomware til udbydere af administrerede tjenester (MSP'er) og deres kunder.

Forfatteren beskriver derefter Kaseyas hurtige reaktion og forklarer ransomware forebyggende foranstaltninger, som virksomhedsledere kan implementere. Skridt, der skal tages, omfatter opdatering af forretningskontinuitetsplaner, sikkerhedsvurderinger, kontinuerlig overvågning, nul-tillidsstrategier og sikring af forsyningskæden.

"Selvom det er utroligt ambitiøst, er Kaseya ransomware-angrebet næppe en isoleret hændelse," udtalte Almi Dumi, CISO, eMazzanti Technologies. "Det slutter sig til en nylig bølge af lignende angreb, inklusive SolarWinds og Colonial Pipeline."

Nedenfor er et par uddrag fra artiklen, "Kaseya Ransomware-angreb, lektier at lære".

Fremhæver forsyningskædens sårbarheder

"I det aktuelle angreb inficerede REvil Kaseya med ondsindet kode knyttet til dets virtuelle systemadministratorsoftware. Denne infektion spredte sig til cirka 60 Kaseya-kunder, alle MSP'er. Og disse 60 kunder videregav uforvarende infektionen nedstrøms til op til yderligere 1,500 virksomheder."

Opdater forretningskontinuitetsplaner

“Uanset hvor flittigt en organisation adresserer cybersikkerhed, er chancerne for at opleve et angreb høje. Ironisk nok vandt Kaseya adskillige cybersikkerhedspriser kun få måneder før angrebet. Derfor bør virksomheder tage sig tid til regelmæssigt at opdatere deres forretningskontinuitet og hændelsesplaner".

Udføre sikkerhedsvurderinger og overvågning

"Kaseya-angrebet skete meget hurtigt. Der gik kun to timer mellem det tidspunkt, serverne blev inficeret, og det tidspunkt, hvor ransomwaren blev implementeret på individuelle enheder. Hastigheden og sofistikeringen af ​​angrebet understreger behovet for kontinuerlig overvågning."

Implementer Zero Trust-strategi

"En sikkerhedsstrategi med nul tillid betyder, at systemet verificerer hver adgangsanmodning, før den giver adgang til data og ressourcer. Hver gang en bruger eller enhed forsøger at få adgang til information, kræver systemet således validering. Dette kan tage form af multi-faktor autentificering, slutpunktssikkerhed, identitets- og adgangsstyring og så videre."

Eksperthjælp til at forbedre forretningssikkerheden

eMazzanti Technologies har opretholdt en sikkerhedsorienteret tankegang i 20 år. Den følger højeste sikkerhedsstandarder og holder sig ajour med cybersikkerhedsværktøjer og bedste praksis. Virksomhedens cybersikkerhedseksperter giver risikovurderinger for at identificere svaghedsområder. Derefter hjælper de virksomhedsledere med at implementere en omfattende datasikkerhedsplan, inklusive overvågning døgnet rundt.

Har du læst?

Playbook om din identitetstyveri

Sådan ved du, om din telefon er blevet hacket

Om eMazzanti Technologies

eMazzantis team af uddannede, certificerede it-eksperter leverer hurtigt øget omsætningsvækst, datasikkerhed og produktivitet for kunder lige fra advokatfirmaer til avancerede globale detailhandlere, der leverer avanceret cybersikkerhed, detail- og betalingsteknologi, cloud- og mobilløsninger, implementeringer på flere websteder, 24×7 outsourcet netværksadministration, fjernovervågning og support.

eMazzanti har gjort Inc. 5000-listen 9X, inklusive otte år i træk, er en 4X Microsoft Partner of the Year, den #1 rangerede NYC-områdets MSP og NJ Business of the Year! Kontakt: 1-866-362-9926, info@emazzanti.net eller http://www.emazzanti.net Twitter: @emazzanti Facebook: Facebook.com/emazzantitechnologies.

Del artiklen om sociale medier eller e-mail:

Kilde: https://www.prweb.com/releases/kaseya_ransomware_attack_lessons_to_learn_shared_by_ransomware_experts/prweb18125491.htm

Tidsstempel:

Mere fra Computersikkerhed