ETH / USD hinnaskeem

Kaseya Ransomware Attack, õppetunnid, mida jagab Ransomware…

Allikasõlm: 1861036
Kaseya Ransomware Attack
Kuigi Kaseya lunavararünnak on uskumatult ambitsioonikas, on see vaevalt üksikjuhtum. See liitub hiljutiste sarnaste rünnakutega, sealhulgas SolarWinds ja Colonial Pipeline.

A NYC piirkonna lunavaraekspert ja IT-turbeteenuste pakkuja selgitab hiljutise Kaseya Ransomware rünnakuga juhtunut ja õppetunde eMazzanti Technologiesi veebisaidi uues artiklis.

Informatiivne artikkel kirjeldab esmalt, kuidas küberkurjategijate jõuk REvil kasutas ära Kaseya kaugseiretööriista haavatavust, seejärel kasutas värskendusprotsessi lunavara edastamiseks hallatavatele teenusepakkujatele (MSP) ja nende klientidele.

Seejärel kirjeldab autor Kaseya kiiret reageerimist ja selgitab lunavara ennetavaid meetmeid, mida ettevõtete juhid saavad rakendada. Vajalikud sammud hõlmavad talitluspidevuse plaanide värskendamist, turbehinnanguid, pidevat jälgimist, nullusaldusstrateegiaid ja tarneahela turvalisust.

"Kuigi Kaseya lunavararünnak on uskumatult ambitsioonikas, on see vaevalt üksikjuhtum," ütles Almi Dumi, eMazzanti Technologies CISO. "See ühineb hiljutiste sarnaste rünnakutega, sealhulgas SolarWinds ja Colonial Pipeline."

Allpool on mõned väljavõtted artiklist "Kaseya lunavara rünnak, õppetunnid. "

Tõstab esile tarneahela haavatavused

"Praeguse rünnaku käigus nakatas REvil Kaseya virtuaalse süsteemiadministraatori tarkvarale lisatud pahatahtliku koodiga. See nakkus levis umbes 60 Kaseya kliendile, kõik MSP-d. Ja need 60 klienti andsid tahtmatult nakkuse edasi kuni 1,500 ettevõttele.

Värskendage talitluspidevuse plaane

„Ükskõik kui usinalt organisatsioon küberturvalisusega tegeleb, on ründe kogemise tõenäosus suur. Irooniline, et Kaseya võitis mitu kuud enne rünnakut mitu küberturvalisuse auhinda. Sellest tulenevalt peaksid ettevõtted võtma aega, et regulaarselt uuendada oma talitluspidevust ja intsidentidele reageerimise plaanid. "

Viige läbi turvalisuse hindamine ja järelevalve

"Kaseya rünnak toimus väga kiiresti. Serverite nakatumise ja lunavara üksikutes seadmetes kasutuselevõtu vahel kulus vaid kaks tundi. Rünnaku kiirus ja keerukus rõhutavad pideva jälgimise vajadust.

Rakendage null-usaldusstrateegiat

„Null-usaldusstrateegia tähendab, et süsteem kontrollib iga juurdepääsutaotlust enne andmetele ja ressurssidele juurdepääsu andmist. Seega iga kord, kui kasutaja või seade proovib teabele juurde pääseda, nõuab süsteem valideerimist. See võib esineda kujul mitme faktori autentimine, lõpp-punkti turvalisus, identiteedi ja juurdepääsu haldamine ja nii edasi.

Asjatundlik abi ettevõtte turvalisuse parandamiseks

eMazzanti Technologies on säilitanud turvalisuse esmatähtsa mõtteviisi 20 aastat. Sellest järgneb kõrgeimad turvastandardid ning hoiab end kursis küberturvalisuse tööriistade ja parimate tavadega. Ettevõtte küberturvalisuse eksperdid annavad riskihinnanguid nõrkade kohtade tuvastamiseks. Seejärel aitavad nad ettevõtete juhtidel rakendada terviklikku andmeturbeplaani, sealhulgas ööpäevaringset jälgimist.

Kas sa oled lugenud?

Teie identiteedivarguse mänguraamat

Kuidas teada saada, kas teie telefoni on häkitud

eMazzanti Technologiesi kohta

eMazzanti koolitatud ja sertifitseeritud IT-ekspertidest koosnev meeskond tagab kiiresti suurenenud tulude kasvu, andmeturbe ja tootlikkuse klientidele alates advokaadibüroodest kuni tipptasemel ülemaailmsete jaemüüjateni, pakkudes täiustatud küberturvalisust, jaemüügi- ja maksetehnoloogiat, pilve- ja mobiililahendusi, mitme saidi juurutusi, 24 × 7 sisseostetud võrguhaldus, kaugseire ja tugi.

eMazzanti on teinud Inc. 5000 nimekirja üheksakordseks, sealhulgas kaheksal järjestikusel aastal, on 9x Microsofti aasta partner, NYC piirkonna MSP ja NJ Aasta Business of the Business! Kontakt: 4-1-1-866, info@emazzanti.net või http://www.emazzanti.net Twitter: @emazzanti Facebook: Facebook.com/emazzantitechnologies.

Jagage artiklit sotsiaalmeedia või e-posti aadressil:

Allikas: https://www.prweb.com/releases/kaseya_ransomware_attack_lesssons_to_learn_shared_by_ransomware_experts/prweb18125491.htm

Ajatempel:

Veel alates Arvuti turvalisus