กราฟราคา ETH / USD

การโจมตีของ Kaseya Ransomware บทเรียนที่ต้องเรียนรู้ร่วมกันโดย Ransomware...

โหนดต้นทาง: 1861036
Kaseya Ransomware โจมตี
แม้ว่าจะมีความทะเยอทะยานอย่างเหลือเชื่อ การโจมตีของ Kaseya ransomware นั้นแทบจะไม่เกิดขึ้นเลย เข้าร่วมการโจมตีที่คล้ายกันเมื่อเร็ว ๆ นี้รวมถึง SolarWinds และ Colonial Pipeline

A ผู้เชี่ยวชาญด้านแรนซัมแวร์ในพื้นที่ NYC และผู้ให้บริการรักษาความปลอดภัยด้านไอทีอธิบายถึงสิ่งที่เกิดขึ้นในการโจมตี Kaseya Ransomware ล่าสุดและบทเรียนที่ต้องเรียนรู้ในบทความใหม่บนเว็บไซต์ eMazzanti Technologies

บทความที่ให้ข้อมูลในขั้นแรกอธิบายถึงวิธีที่ REvil แก๊งอาชญากรไซเบอร์ใช้ประโยชน์จากช่องโหว่ในเครื่องมือตรวจสอบระยะไกลของ Kaseya จากนั้นจึงใช้กระบวนการอัปเดตเพื่อส่งแรนซัมแวร์ไปยังผู้ให้บริการที่มีการจัดการ (MSP) และลูกค้าของพวกเขา

ผู้เขียนอธิบายการตอบสนองอย่างรวดเร็วของ Kaseya และอธิบายมาตรการป้องกันแรนซัมแวร์ที่ผู้นำธุรกิจสามารถนำไปใช้ได้ ขั้นตอนที่ต้องดำเนินการ ได้แก่ การอัปเดตแผนความต่อเนื่องทางธุรกิจ การประเมินความปลอดภัย การตรวจสอบอย่างต่อเนื่อง กลยุทธ์ Zero Trust และการรักษาความปลอดภัยในห่วงโซ่อุปทาน

Almi Dumi, CISO, eMazzanti Technologies กล่าวว่า "ในขณะที่มีความทะเยอทะยานอย่างไม่น่าเชื่อ การโจมตีของ Kaseya ransomware นั้นแทบจะไม่เกิดขึ้นเลย "มันเข้าร่วมกับการโจมตีที่คล้ายกันเมื่อเร็ว ๆ นี้รวมถึง SolarWinds และ Colonial Pipeline"

ด้านล่างนี้เป็นข้อความที่ตัดตอนมาบางส่วนจากบทความ “Kaseya Ransomware โจมตี บทเรียนที่ต้องเรียนรู้".

ไฮไลท์ช่องโหว่ของซัพพลายเชน

“ในการโจมตีปัจจุบัน REvil ได้ติดไวรัส Kaseya ด้วยรหัสที่เป็นอันตรายที่แนบมากับซอฟต์แวร์ผู้ดูแลระบบเสมือน การติดเชื้อดังกล่าวแพร่กระจายไปยังลูกค้า Kaseya ประมาณ 60 ราย ซึ่งเป็น MSP ทั้งหมด และลูกค้า 60 รายดังกล่าวได้แพร่เชื้อไปยังอีก 1,500 ธุรกิจโดยไม่เจตนา”

อัปเดตแผนความต่อเนื่องทางธุรกิจ

“ไม่ว่าองค์กรจะจัดการกับความปลอดภัยทางไซเบอร์อย่างขยันขันแข็งเพียงใด โอกาสในการประสบกับการโจมตีก็มีสูง น่าแปลกที่ Kaseya ได้รับรางวัลความเป็นเลิศด้านความปลอดภัยทางไซเบอร์หลายรางวัลเพียงไม่กี่เดือนก่อนการโจมตี ดังนั้น ธุรกิจควรใช้เวลาในการปรับปรุงความต่อเนื่องของธุรกิจอย่างสม่ำเสมอและ แผนรับมือเหตุการณ์".

ดำเนินการประเมินและติดตามความปลอดภัย

“การโจมตีของ Kaseya เกิดขึ้นเร็วมาก เวลาผ่านไปเพียงสองชั่วโมงระหว่างเวลาที่เซิร์ฟเวอร์ติดไวรัสและเวลาที่แรนซัมแวร์ปรับใช้บนอุปกรณ์แต่ละเครื่อง ความเร็วและความซับซ้อนของการโจมตีเน้นย้ำถึงความจำเป็นในการตรวจสอบอย่างต่อเนื่อง”

ใช้กลยุทธ์ Zero Trust

“กลยุทธ์ความปลอดภัยเป็นศูนย์หมายความว่าระบบจะตรวจสอบทุกคำขอเข้าถึงก่อนที่จะให้สิทธิ์เข้าถึงข้อมูลและทรัพยากร ดังนั้น ทุกครั้งที่ผู้ใช้หรืออุปกรณ์พยายามเข้าถึงข้อมูล ระบบต้องมีการตรวจสอบความถูกต้อง ซึ่งอาจอยู่ในรูปของ การตรวจสอบหลายปัจจัยความปลอดภัยปลายทาง ข้อมูลประจำตัว และการจัดการการเข้าถึงเป็นต้น”

ความช่วยเหลือจากผู้เชี่ยวชาญในการปรับปรุงความปลอดภัยทางธุรกิจ

eMazzanti Technologies รักษาแนวความคิดด้านความปลอดภัยไว้เป็นอันดับแรกมาเป็นเวลา 20 ปี มันเป็นไปตาม มาตรฐานความปลอดภัยสูงสุด และทันต่อเครื่องมือความปลอดภัยทางไซเบอร์และแนวทางปฏิบัติที่ดีที่สุด ผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ของบริษัทจะจัดให้มีการประเมินความเสี่ยงเพื่อระบุจุดอ่อน จากนั้นช่วยให้ผู้นำธุรกิจใช้แผนการรักษาความปลอดภัยข้อมูลที่ครอบคลุม รวมถึงการเฝ้าติดตามตลอด 24 ชั่วโมงทุกวันไม่เว้นวันหยุด

คุณเคยอ่าน

คู่มือการโจรกรรมข้อมูลประจำตัวของคุณ

จะทราบได้อย่างไรว่าโทรศัพท์ของคุณถูกแฮ็ก

เกี่ยวกับ eMazzanti Technologies

ทีมผู้เชี่ยวชาญด้านไอทีที่ได้รับการฝึกอบรมและผ่านการรับรองของ eMazzanti มอบการเติบโตของรายได้ที่เพิ่มขึ้น ความปลอดภัยของข้อมูล และประสิทธิภาพการทำงานอย่างรวดเร็วสำหรับลูกค้าตั้งแต่สำนักงานกฎหมายไปจนถึงผู้ค้าปลีกระดับไฮเอนด์ระดับโลก โดยให้บริการความปลอดภัยทางไซเบอร์ขั้นสูง เทคโนโลยีการค้าปลีกและการชำระเงิน โซลูชันคลาวด์และมือถือ การจัดการเครือข่ายภายนอก 24×7 การตรวจสอบระยะไกล และการสนับสนุน

eMazzanti ได้จัดอันดับ Inc. 5000 รายการ 9X รวมทั้งแปดปีติดต่อกันเป็น 4X Microsoft Partner of the Year เป็นอันดับ 1 ของ NYC พื้นที่ MSP และ NJ Business of the Year! ติดต่อ: 1-866-362-9926, info@emazzanti.net หรือ http://www.emazzanti.net ทวิตเตอร์: @emazzanti Facebook: Facebook.com/emazzantitechnologies

แชร์บทความเกี่ยวกับโซเชียลมีเดียหรืออีเมล:

ที่มา: https://www.prweb.com/releases/kaseya_ransomware_attack_lessons_to_learn_shared_by_ransomware_experts/prweb18125491.htm

ประทับเวลา:

เพิ่มเติมจาก รักษาความปลอดภัยคอมพิวเตอร์