نمودار قیمت ETH / USD

حمله باج افزار Kaseya، درس هایی برای یادگیری به اشتراک گذاشته شده توسط Ransomware…

گره منبع: 1861036
حمله باج افزار Kaseya
حمله باج‌افزار Kaseya در حالی که بسیار جاه‌طلبانه است، به سختی یک حادثه مجزا نیست. این حمله به موج اخیر حملات مشابه، از جمله SolarWinds و Colonial Pipeline می‌پیوندد.

A کارشناس باج افزار منطقه نیویورک و ارائه‌دهنده خدمات امنیت فناوری اطلاعات آنچه در حمله اخیر باج‌افزار Kaseya رخ داد و درس‌هایی برای یادگیری در مقاله جدیدی در وب‌سایت eMazzanti Technologies توضیح می‌دهد.

این مقاله آموزنده ابتدا توضیح می‌دهد که چگونه باند مجرم سایبری REvil از یک آسیب‌پذیری در ابزار نظارت از راه دور Kaseya سوء استفاده کرد و سپس از فرآیند به‌روزرسانی برای ارسال باج‌افزار به ارائه‌دهندگان خدمات مدیریت شده (MSP) و مشتریان آنها استفاده کرد.

نویسنده سپس پاسخ سریع Kaseya را توضیح می‌دهد و اقدامات پیشگیرانه باج‌افزاری را که رهبران کسب‌وکار می‌توانند اجرا کنند، توضیح می‌دهد. اقداماتی که باید انجام دهید شامل به‌روزرسانی طرح‌های تداوم کسب‌وکار، ارزیابی‌های امنیتی، نظارت مستمر، استراتژی‌های اعتماد صفر و ایمن‌سازی زنجیره تامین است.

Almi Dumi، CISO، eMazzanti Technologies گفت: «در حالی که حمله باج‌افزار Kaseya بسیار جاه‌طلبانه است، به سختی یک حادثه مجزا است. این به سیل اخیر حملات مشابه، از جمله SolarWinds و Colonial Pipeline می‌پیوندد.»

در زیر چند گزیده از مقاله آمده است، "حمله باج افزار Kaseya، درس هایی برای یادگیری"

آسیب پذیری های زنجیره تامین را برجسته می کند

در حمله فعلی، REvil Kaseya را با کد مخرب متصل به نرم‌افزار مدیر سیستم مجازی خود آلوده کرد. این عفونت به حدود 60 مشتری Kaseya که همه MSP بودند، سرایت کرد. و آن 60 مشتری ناخواسته عفونت را به 1,500 کسب و کار دیگر منتقل کردند.

برنامه های تداوم کسب و کار را به روز کنید

مهم نیست که یک سازمان چقدر با جدیت به امنیت سایبری می پردازد، شانس تجربه حمله بالاست. از قضا، Kaseya چند ماه قبل از حمله برنده چندین جایزه برتری امنیت سایبری شد. در نتیجه، کسب و کارها باید برای به روز رسانی منظم تداوم کسب و کار خود زمان بگذارند طرح های واکنش به حادثه"

ارزیابی و نظارت امنیتی انجام دهید

«حمله کاسیا خیلی سریع اتفاق افتاد. تنها دو ساعت از زمان آلوده شدن سرورها و زمان استقرار باج‌افزار در دستگاه‌های خاص فاصله داشت. سرعت و پیچیدگی حمله بر نیاز به نظارت مستمر تاکید دارد.»

اجرای استراتژی اعتماد صفر

«استراتژی امنیت صفر به این معنی است که سیستم هر درخواست دسترسی را قبل از دادن دسترسی به داده ها و منابع تأیید می کند. بنابراین، هر بار که یک کاربر یا دستگاه تلاش می کند به اطلاعات دسترسی پیدا کند، سیستم نیاز به اعتبارسنجی دارد. این می تواند به شکل احراز هویت چند عامل، امنیت نقطه پایانی، هویت و مدیریت دسترسی و غیره."

کمک تخصصی برای بهبود امنیت کسب و کار

eMazzanti Technologies به مدت 20 سال اولین ذهنیت امنیتی را حفظ کرده است. آن را دنبال می کند بالاترین استانداردهای امنیتی و در جریان ابزارهای امنیت سایبری و بهترین شیوه ها قرار می گیرد. کارشناسان امنیت سایبری این شرکت ارزیابی ریسک را برای شناسایی نقاط ضعف ارائه می دهند. سپس، آنها به رهبران کسب و کار کمک می کنند تا یک برنامه جامع امنیت داده ها، از جمله نظارت 24 ساعته را اجرا کنند.

آیا خوانده ای؟

کتاب راهنمای سرقت هویت شما

چگونه بفهمیم گوشی شما هک شده است؟

درباره eMazzanti Technologies

تیم eMazzanti متشکل از کارشناسان IT آموزش دیده و دارای گواهینامه به سرعت افزایش درآمد، امنیت داده ها و بهره وری را برای مشتریان مختلف از شرکت های حقوقی گرفته تا خرده فروشان سطح بالا ارائه می دهد، ارائه امنیت سایبری پیشرفته، فناوری خرده فروشی و پرداخت، راه حل های ابری و موبایلی، پیاده سازی چند سایت، مدیریت شبکه، نظارت از راه دور و پشتیبانی 24×7 برون سپاری شده است.

eMazzanti فهرست Inc. 5000 را 9X، شامل هشت سال متوالی، 4X شریک سال مایکروسافت، رتبه شماره 1 منطقه NYC MSP و کسب و کار سال NJ در رتبه بندی 1X قرار داده است! تماس: 866-362-9926-XNUMX، info@emazzanti.net یا http://www.emazzanti.net توییتر: @emazzanti فیس بوک: Facebook.com/emazzantitechnologies.

مقاله در مورد رسانه های اجتماعی یا ایمیل به اشتراک بگذارید:

منبع: https://www.prweb.com/releases/kaseya_ransomware_attack_lessons_to_learn_shared_by_ransomware_experts/prweb18125491.htm

تمبر زمان:

بیشتر از امنیت رایانه