ETH / USD prisschema

Kaseya Ransomware Attack, lektioner att lära delas av Ransomware ...

Källnod: 1861036
Kaseya Ransomware Attack
Även om det är otroligt ambitiöst är Kaseya -ransomware -attacken knappast en isolerad incident. Den ansluter sig till en flod av liknande attacker, inklusive SolarWinds och Colonial Pipeline.

A NYC -ransomware -expert och leverantören av IT -säkerhetstjänster förklarar vad som hände i den senaste Kaseya Ransomware -attacken och lärdomar i en ny artikel på eMazzanti Technologies webbplats.

Den informativa artikeln beskriver först hur det cyberkriminella gänget REvil utnyttjade en sårbarhet i Kaseyas fjärrövervakningsverktyg och sedan använde uppdateringsprocessen för att skicka ransomware till hanterade tjänsteleverantörer (MSP) och deras kunder.

Författaren beskriver sedan Kaseyas snabba svar och förklarar förebyggande åtgärder mot ransomware som företagsledare kan genomföra. Steg att vidta inkluderar uppdatering av affärskontinuitetsplaner, säkerhetsbedömningar, kontinuerlig övervakning, nollförtroendestrategier och säkring av leveranskedjan.

"Även om det är otroligt ambitiöst är Kaseya -ransomware -attacken knappast en isolerad incident", säger Almi Dumi, CISO, eMazzanti Technologies. "Det ansluter sig till en flod av liknande attacker, inklusive SolarWinds och Colonial Pipeline."

Nedan följer några utdrag ur artikeln, ”Kaseya Ransomware Attack, lärdomar. "

Höjdpunkter Säkerhetsproblem i leveranskedjan

”I den aktuella attacken infekterade REvil Kaseya med skadlig kod kopplad till sin virtuella systemadministratörsprogramvara. Den infektionen spred sig till cirka 60 Kaseya -kunder, alla MSP. Och de 60 kunderna gick omedvetet smittan nedströms till upp till ytterligare 1,500 XNUMX företag. ”

Uppdatera affärskontinuitetsplaner

”Oavsett hur flitigt en organisation tar itu med cybersäkerhet, är chansen att uppleva en attack stor. Ironiskt nog vann Kaseya flera utmärkelser för cybersäkerhet bara några månader före attacken. Följaktligen bör företag ta tid att regelbundet uppdatera sin verksamhetskontinuitet och incidenthanteringsplaner. "

Utför säkerhetsbedömningar och övervakning

”Kaseya -attacken skedde väldigt snabbt. Bara två timmar gick mellan tiden servrarna infekterades och tiden ransomware distribuerades på enskilda enheter. Attackens snabbhet och sofistikering understryker behovet av kontinuerlig övervakning. ”

Implementera Zero Trust Strategy

”En säkerhetsstrategi för nollförtroende innebär att systemet verifierar varje åtkomstbegäran innan det ger tillgång till data och resurser. Således kräver systemet validering varje gång en användare eller enhet försöker komma åt information. Detta kan ha formen av multifaktorautentisering, slutpunktssäkerhet, identitet och åtkomsthantering och så vidare. ”

Experthjälp för att förbättra företagets säkerhet

eMazzanti Technologies har upprätthållit en säkerhetsinriktning i 20 år. Den följer högsta säkerhetsstandard och håller sig uppdaterad om cybersäkerhetsverktyg och bästa praxis. Företagets cybersäkerhetsexperter tillhandahåller riskbedömningar för att identifiera svaghetsområden. Sedan hjälper de företagsledare att genomföra en omfattande datasäkerhetsplan, inklusive 24/7 övervakning.

Har du läst?

Din identitetsstöld Playbook

Hur man vet om din telefon har blivit hackad

Om eMazzanti Technologies

eMazzantis team av utbildade, certifierade IT-experter levererar snabbt ökad intäktsökning, datasäkerhet och produktivitet för kunder, allt från advokatbyråer till avancerade globala återförsäljare, med avancerad cybersäkerhet, detaljhandel och betalningsteknik, moln- och mobillösningar, implementeringar på flera platser, 24 × 7 outsourcad nätverkshantering, fjärrövervakning och support.

eMazzanti har gjort Inc. 5000-listan 9X, inklusive åtta på varandra följande år, är en 4X Microsoft Partner of the Year, den # 1 rankade NYC-området MSP och NJ Business of the Year! Kontakt: 1-866-362-9926, info@emazzanti.net eller http://www.emazzanti.net Twitter: @emazzanti Facebook: Facebook.com/emazzantitechnologies.

Dela artikeln om sociala medier eller e-post:

Källa: https://www.prweb.com/releases/kaseya_ransomware_attack_lessons_to_learn_shared_by_ransomware_experts/prweb18125491.htm

Tidsstämpel:

Mer från Datorsäkerhet