ETH / USD pristabell

Kaseya Ransomware Attack, Lessons to Learn Delt av Ransomware ...

Kilde node: 1861036
Kaseya Ransomware-angrep
Selv om det er utrolig ambisiøst, er Kaseya-ransomware-angrepet neppe en isolert hendelse. Den slutter seg til en nylig bølge av lignende angrep, inkludert SolarWinds og Colonial Pipeline.

A NYC -ransomware -ekspert og leverandør av IT-sikkerhetstjenester forklarer hva som skjedde i det nylige Kaseya Ransomware-angrepet og leksjoner å lære i en ny artikkel på nettstedet eMazzanti Technologies.

Den informative artikkelen beskriver først hvordan den nettkriminelle gjengen REvil utnyttet en sårbarhet i Kaseyas fjernovervåkingsverktøy og deretter brukte oppdateringsprosessen til å sende løsepengevare til leverandører av administrerte tjenester (MSP) og deres kunder.

Forfatteren beskriver deretter Kaseyas raske respons og forklarer løsepengevareforebyggende tiltak bedriftsledere kan implementere. Trinn å ta inkluderer oppdatering av forretningskontinuitetsplaner, sikkerhetsvurderinger, kontinuerlig overvåking, null tillitsstrategier og sikring av forsyningskjeden.

"Selv om det er utrolig ambisiøst, er Kaseya-ransomware-angrepet neppe en isolert hendelse," sa Almi Dumi, CISO, eMazzanti Technologies. "Den slutter seg til en nylig bølge av lignende angrep, inkludert SolarWinds og Colonial Pipeline."

Nedenfor er noen få utdrag fra artikkelen, “Kaseya Ransomware Attack, Lessons to Learn».

Fremhever forsyningskjedens sårbarheter

"I det nåværende angrepet infiserte REvil Kaseya med ondsinnet kode knyttet til den virtuelle systemadministratorprogramvaren. Denne infeksjonen spredte seg til omtrent 60 Kaseya-kunder, alle MSP-er. Og disse 60 kundene overførte ubevisst infeksjonen nedstrøms til opptil 1,500 ekstra virksomheter.»

Oppdater forretningskontinuitetsplaner

"Uansett hvor flittig en organisasjon adresserer cybersikkerhet, er sjansene for å oppleve et angrep høye. Ironisk nok vant Kaseya flere cybersikkerhetspriser bare måneder før angrepet. Følgelig bør bedrifter ta seg tid til å jevnlig oppdatere sin forretningskontinuitet og planer for respons på hendelser».

Gjennomføre sikkerhetsvurderinger og overvåking

"Kaseya-angrepet skjedde veldig raskt. Det gikk bare to timer mellom servere ble infisert og tidspunktet løsepengevaren ble distribuert på individuelle enheter. Hastigheten og sofistikeringen til angrepet understreker behovet for kontinuerlig overvåking.»

Implementer null tillitsstrategi

"En sikkerhetsstrategi med null tillit betyr at systemet verifiserer hver tilgangsforespørsel før den gir tilgang til data og ressurser. Derfor, hver gang en bruker eller enhet prøver å få tilgang til informasjon, krever systemet validering. Dette kan ta form av multifaktorautentisering, endepunktsikkerhet, identitets- og tilgangsadministrasjon og så videre."

Eksperthjelp for å forbedre forretningssikkerheten

eMazzanti Technologies har opprettholdt et sikkerhetsorientert tankesett i 20 år. Den følger høyeste sikkerhetsstandarder og holder seg à jour med nettsikkerhetsverktøy og beste praksis. Selskapets cybersikkerhetseksperter gir risikovurderinger for å identifisere svakhetsområder. Deretter hjelper de bedriftsledere med å implementere en omfattende datasikkerhetsplan, inkludert 24/7 overvåking.

Har du lest?

Din lekebok for identitetstyveri

Hvordan vite om telefonen din har blitt hacket

Om eMazzanti Technologies

eMazzantis team av utdannede, sertifiserte IT-eksperter leverer raskt økt omsetningsvekst, datasikkerhet og produktivitet for kunder, alt fra advokatfirmaer til avanserte globale detaljister, og gir avansert cybersikkerhet, detaljhandel og betalingsteknologi, sky- og mobilløsninger, implementering på flere nettsteder 24 × 7 outsourcet nettverksadministrasjon, fjernovervåking og support.

eMazzanti har laget Inc. 5000-listen 9X, inkludert åtte år på rad, er en 4X Microsoft Partner of the Year, den første rangerte NYC-området MSP og NJ Business of the Year! Kontakt: 1-1-866-362, info@emazzanti.net eller http://www.emazzanti.net Twitter: @emazzanti Facebook: Facebook.com/emazzantitechnologies.

Del artikkelen på sosiale medier eller e-post:

Kilde: https://www.prweb.com/releases/kaseya_ransomware_attack_lessons_to_learn_shared_by_ransomware_experts/prweb18125491.htm

Tidstempel:

Mer fra Datasikkerhet