แม้ว่าจะมีความทะเยอทะยานอย่างเหลือเชื่อ การโจมตีของ Kaseya ransomware นั้นแทบจะไม่เกิดขึ้นเลย เข้าร่วมการโจมตีที่คล้ายกันเมื่อเร็ว ๆ นี้รวมถึง SolarWinds และ Colonial Pipeline
โฮโบเกน รัฐนิวเจอร์ซี (PRWEB) สิงหาคม 11, 2021
A ผู้เชี่ยวชาญด้านแรนซัมแวร์ในพื้นที่ NYC และผู้ให้บริการรักษาความปลอดภัยด้านไอทีอธิบายถึงสิ่งที่เกิดขึ้นในการโจมตี Kaseya Ransomware ล่าสุดและบทเรียนที่ต้องเรียนรู้ในบทความใหม่บนเว็บไซต์ eMazzanti Technologies
บทความที่ให้ข้อมูลในขั้นแรกอธิบายถึงวิธีที่ REvil แก๊งอาชญากรไซเบอร์ใช้ประโยชน์จากช่องโหว่ในเครื่องมือตรวจสอบระยะไกลของ Kaseya จากนั้นจึงใช้กระบวนการอัปเดตเพื่อส่งแรนซัมแวร์ไปยังผู้ให้บริการที่มีการจัดการ (MSP) และลูกค้าของพวกเขา
ผู้เขียนอธิบายการตอบสนองอย่างรวดเร็วของ Kaseya และอธิบายมาตรการป้องกันแรนซัมแวร์ที่ผู้นำธุรกิจสามารถนำไปใช้ได้ ขั้นตอนที่ต้องดำเนินการ ได้แก่ การอัปเดตแผนความต่อเนื่องทางธุรกิจ การประเมินความปลอดภัย การตรวจสอบอย่างต่อเนื่อง กลยุทธ์ Zero Trust และการรักษาความปลอดภัยในห่วงโซ่อุปทาน
Almi Dumi, CISO, eMazzanti Technologies กล่าวว่า "ในขณะที่มีความทะเยอทะยานอย่างไม่น่าเชื่อ การโจมตีของ Kaseya ransomware นั้นแทบจะไม่เกิดขึ้นเลย "มันเข้าร่วมกับการโจมตีที่คล้ายกันเมื่อเร็ว ๆ นี้รวมถึง SolarWinds และ Colonial Pipeline"
ด้านล่างนี้เป็นข้อความที่ตัดตอนมาบางส่วนจากบทความ “Kaseya Ransomware โจมตี บทเรียนที่ต้องเรียนรู้".
ไฮไลท์ช่องโหว่ของซัพพลายเชน
“ในการโจมตีปัจจุบัน REvil ได้ติดไวรัส Kaseya ด้วยรหัสที่เป็นอันตรายที่แนบมากับซอฟต์แวร์ผู้ดูแลระบบเสมือน การติดเชื้อดังกล่าวแพร่กระจายไปยังลูกค้า Kaseya ประมาณ 60 ราย ซึ่งเป็น MSP ทั้งหมด และลูกค้า 60 รายดังกล่าวได้แพร่เชื้อไปยังอีก 1,500 ธุรกิจโดยไม่เจตนา”
อัปเดตแผนความต่อเนื่องทางธุรกิจ
“ไม่ว่าองค์กรจะจัดการกับความปลอดภัยทางไซเบอร์อย่างขยันขันแข็งเพียงใด โอกาสในการประสบกับการโจมตีก็มีสูง น่าแปลกที่ Kaseya ได้รับรางวัลความเป็นเลิศด้านความปลอดภัยทางไซเบอร์หลายรางวัลเพียงไม่กี่เดือนก่อนการโจมตี ดังนั้น ธุรกิจควรใช้เวลาในการปรับปรุงความต่อเนื่องของธุรกิจอย่างสม่ำเสมอและ แผนรับมือเหตุการณ์".
ดำเนินการประเมินและติดตามความปลอดภัย
“การโจมตีของ Kaseya เกิดขึ้นเร็วมาก เวลาผ่านไปเพียงสองชั่วโมงระหว่างเวลาที่เซิร์ฟเวอร์ติดไวรัสและเวลาที่แรนซัมแวร์ปรับใช้บนอุปกรณ์แต่ละเครื่อง ความเร็วและความซับซ้อนของการโจมตีเน้นย้ำถึงความจำเป็นในการตรวจสอบอย่างต่อเนื่อง”
ใช้กลยุทธ์ Zero Trust
“กลยุทธ์ความปลอดภัยเป็นศูนย์หมายความว่าระบบจะตรวจสอบทุกคำขอเข้าถึงก่อนที่จะให้สิทธิ์เข้าถึงข้อมูลและทรัพยากร ดังนั้น ทุกครั้งที่ผู้ใช้หรืออุปกรณ์พยายามเข้าถึงข้อมูล ระบบต้องมีการตรวจสอบความถูกต้อง ซึ่งอาจอยู่ในรูปของ การตรวจสอบหลายปัจจัยความปลอดภัยปลายทาง ข้อมูลประจำตัว และการจัดการการเข้าถึงเป็นต้น”
ความช่วยเหลือจากผู้เชี่ยวชาญในการปรับปรุงความปลอดภัยทางธุรกิจ
eMazzanti Technologies รักษาแนวความคิดด้านความปลอดภัยไว้เป็นอันดับแรกมาเป็นเวลา 20 ปี มันเป็นไปตาม มาตรฐานความปลอดภัยสูงสุด และทันต่อเครื่องมือความปลอดภัยทางไซเบอร์และแนวทางปฏิบัติที่ดีที่สุด ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของบริษัทจะจัดให้มีการประเมินความเสี่ยงเพื่อระบุจุดอ่อน จากนั้นช่วยให้ผู้นำธุรกิจใช้แผนการรักษาความปลอดภัยข้อมูลที่ครอบคลุม รวมถึงการเฝ้าติดตามตลอด 24 ชั่วโมงทุกวันไม่เว้นวันหยุด
คุณเคยอ่าน
คู่มือการโจรกรรมข้อมูลประจำตัวของคุณ
จะทราบได้อย่างไรว่าโทรศัพท์ของคุณถูกแฮ็ก
เกี่ยวกับ eMazzanti Technologies
ทีมผู้เชี่ยวชาญด้านไอทีที่ได้รับการฝึกอบรมและผ่านการรับรองของ eMazzanti มอบการเติบโตของรายได้ที่เพิ่มขึ้น ความปลอดภัยของข้อมูล และประสิทธิภาพการทำงานอย่างรวดเร็วสำหรับลูกค้าตั้งแต่สำนักงานกฎหมายไปจนถึงผู้ค้าปลีกระดับไฮเอนด์ระดับโลก โดยให้บริการความปลอดภัยทางไซเบอร์ขั้นสูง เทคโนโลยีการค้าปลีกและการชำระเงิน โซลูชันคลาวด์และมือถือ การจัดการเครือข่ายภายนอก 24×7 การตรวจสอบระยะไกล และการสนับสนุน
eMazzanti ได้จัดอันดับ Inc. 5000 รายการ 9X รวมทั้งแปดปีติดต่อกันเป็น 4X Microsoft Partner of the Year เป็นอันดับ 1 ของ NYC พื้นที่ MSP และ NJ Business of the Year! ติดต่อ: 1-866-362-9926, info@emazzanti.net หรือ http://www.emazzanti.net ทวิตเตอร์: @emazzanti Facebook: Facebook.com/emazzantitechnologies
แชร์บทความเกี่ยวกับโซเชียลมีเดียหรืออีเมล:
- 11
- เข้า
- การจัดการการเข้าถึง
- เพิ่มเติม
- ทั้งหมด
- AREA
- บทความ
- การโจมตี
- ที่ดีที่สุด
- ปฏิบัติที่ดีที่สุด
- ธุรกิจ
- ต่อเนื่องทางธุรกิจ
- ธุรกิจ
- โอกาส
- ลูกค้า
- เมฆ
- รหัส
- ปัจจุบัน
- ลูกค้า
- cybersecurity
- ข้อมูล
- ความปลอดภัยของข้อมูล
- อุปกรณ์
- อีเมล
- ปลายทาง
- การรักษาความปลอดภัยปลายทาง
- ผู้เชี่ยวชาญ
- ชื่อจริง
- ฟอร์ม
- แก๊ง
- เหตุการณ์ที่
- การเจริญเติบโต
- จุดสูง
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- HTTPS
- แยกแยะ
- เอกลักษณ์
- การขโมยข้อมูลประจำตัว
- ภาพ
- อิงค์
- รวมทั้ง
- การติดเชื้อ
- ข้อมูล
- IT
- ความปลอดภัย
- กฏหมาย
- เรียนรู้
- รายการ
- การจัดการ
- ภาพบรรยากาศ
- ไมโครซอฟท์
- ตอบสนอง
- การตรวจสอบ
- เดือน
- สุทธิ
- เครือข่าย
- NYC
- หุ้นส่วน
- การชำระเงิน
- ผลผลิต
- ransomware
- แรนซัมแวร์โจมตี
- แหล่งข้อมูล
- คำตอบ
- ค้าปลีก
- ร้านค้าปลีก
- รายได้
- ความเสี่ยง
- วิ่ง
- ความปลอดภัย
- บริการ
- ที่ใช้ร่วมกัน
- So
- สังคม
- โซเชียลมีเดีย
- ซอฟต์แวร์
- โซลูชัน
- ความเร็ว
- กระจาย
- กลยุทธ์
- จัดหาอุปกรณ์
- ห่วงโซ่อุปทาน
- สนับสนุน
- ระบบ
- เทคโนโลยี
- เทคโนโลยี
- การโจรกรรม
- เวลา
- วางใจ
- พูดเบาและรวดเร็ว
- บันทึก
- เสมือน
- ช่องโหว่
- ความอ่อนแอ
- Website
- ปี
- ปี
- เป็นศูนย์
- ศูนย์ความไว้วางใจ