ETH / USD hintakaavio

Kaseya Ransomware -hyökkäys, Ransomware jakaa oppitunteja…

Lähdesolmu: 1861036
Kaseya Ransomware Attack
Vaikka Kaseya ransomware -hyökkäys onkin uskomattoman kunnianhimoinen, se on tuskin yksittäistapaus. Se liittyy viime aikoina useisiin vastaaviin hyökkäyksiin, mukaan lukien SolarWinds ja Colonial Pipeline.

A NYC-alueen kiristysohjelmien asiantuntija ja IT-tietoturvapalvelujen tarjoaja selittää, mitä tapahtui äskettäisessä Kaseya Ransomware -hyökkäyksessä, ja oppia uudessa artikkelissa eMazzanti Technologies -verkkosivustolla.

Informatiivisessa artikkelissa kuvataan ensin, kuinka kyberrikollisjengi REvil käytti hyväkseen Kaseyan etävalvontatyökalun haavoittuvuutta ja käytti sitten päivitysprosessia työntämään kiristyshaittaohjelmia hallituille palveluntarjoajille (MSP) ja heidän asiakkailleen.

Tämän jälkeen kirjoittaja kuvailee Kaseyan nopeaa vastausta ja selittää lunnasohjelmia ehkäisevät toimenpiteet, joita yritysjohtajat voivat toteuttaa. Toteutettaviin toimenpiteisiin kuuluvat liiketoiminnan jatkuvuussuunnitelmien päivittäminen, turvallisuusarvioinnit, jatkuva seuranta, nollaluottamusstrategiat ja toimitusketjun turvaaminen.

"Vaikka Kaseya ransomware -hyökkäys on uskomattoman kunnianhimoinen, se on tuskin yksittäistapaus", totesi Almi Dumi, CISO, eMazzanti Technologies. "Se liittyy viimeaikaisiin samankaltaisiin hyökkäyksiin, mukaan lukien SolarWinds ja Colonial Pipeline."

Seuraavassa on muutama ote artikkelista:Kaseya Ransomware Attack, oppia"

Korostaa toimitusketjun haavoittuvuuksia

"Nykyisessä hyökkäyksessä REvil tartutti Kaseyan haitallisella koodilla, joka oli liitetty sen virtuaaliseen järjestelmänvalvojaohjelmistoon. Tämä infektio levisi noin 60 Kaseyan asiakkaalle, kaikki MSP:t. Ja nuo 60 asiakasta välittivät tartunnan tietämättään jopa 1,500 XNUMX yritykselle."

Päivitä liiketoiminnan jatkuvuussuunnitelmat

”Riippumatta siitä, kuinka ahkerasti organisaatio suhtautuu kyberturvallisuuteen, mahdollisuudet joutua hyökkäykseen ovat korkeat. Ironista kyllä, Kaseya voitti useita kyberturvallisuuspalkintoja vain kuukausia ennen hyökkäystä. Tästä syystä yritysten tulee varata aikaa päivittääkseen säännöllisesti liiketoiminnan jatkuvuutta ja vaaratilanteiden torjuntasuunnitelmat"

Suorita turvallisuusarvioinnit ja -valvonta

"Kaseyan hyökkäys tapahtui hyvin nopeasti. Palvelinten tartunnan ja kiristysohjelman yksittäisille laitteille käyttöönoton välillä kului vain kaksi tuntia. Hyökkäyksen nopeus ja hienostuneisuus korostavat jatkuvan seurannan tarvetta."

Ota käyttöön nollaluottamusstrategia

"Nollaluottamusturvastrategia tarkoittaa, että järjestelmä tarkistaa jokaisen pääsypyynnön ennen pääsyn myöntämistä tietoihin ja resursseihin. Siten aina, kun käyttäjä tai laite yrittää päästä käsiksi tietoihin, järjestelmä vaatii validoinnin. Tämä voi olla muodossa monitekstinen todentaminen, päätepisteiden suojaus, identiteetti ja pääsynhallinta ja niin edelleen."

Asiantuntijaapu yritysturvallisuuden parantamiseen

eMazzanti Technologies on ylläpitänyt turvallisuusajattelua 20 vuoden ajan. Se seuraa korkeimmat turvallisuusstandardit ja pysyy ajan tasalla kyberturvallisuustyökaluista ja parhaista käytännöistä. Yhtiön kyberturvallisuusasiantuntijat tekevät riskiarviointeja tunnistaakseen heikkoudet. Sitten he auttavat yritysjohtajia toteuttamaan kattavan tietoturvasuunnitelman, joka sisältää 24/7-valvonnan.

Oletko sinä lukenut?

Identity Theft Playbook

Kuinka tietää, onko puhelimeesi hakkeroitu

Tietoja eMazzanti Technologiesista

eMazzantin koulutettujen, sertifioitujen IT-asiantuntijoiden tiimi tuottaa nopeasti kasvavaa tulojen kasvua, tietoturvaa ja tuottavuutta asiakkaille aina asianajotoimistoista huippuluokan maailmanlaajuisiin vähittäiskauppiaisiin tarjoamalla edistynyttä kyberturvallisuutta, vähittäiskaupan ja maksuteknologiaa, pilvi- ja mobiiliratkaisuja, monisivustoisia toteutuksia, 24 × 7 ulkoistettua verkonhallintaa, etävalvontaa ja tukea.

eMazzanti on tehnyt Inc. 5000 -listasta 9X, mukaan lukien kahdeksan peräkkäistä vuotta, joka on 4X: n Microsoftin kumppani vuodelta. Ota yhteyttä: 1-1-866-362, info@emazzanti.net tai http://www.emazzanti.net Twitter: @emazzanti Facebook: Facebook.com/emazzantitechnologies.

Jaa artikkeli sosiaalisesta mediasta tai sähköpostista:

Lähde: https://www.prweb.com/releases/kaseya_ransomware_attack_lesssons_to_learn_shared_by_ransomware_experts/prweb18125491.htm

Aikaleima:

Lisää aiheesta Tietoturva