Графік цін ETH / USD

Атака вимагачів Kaseya, уроки для спільного використання вимагачів…

Вихідний вузол: 1861036
Атака програми-вимагача Kaseya
Незважаючи на неймовірно амбітну атаку програм-вимагачів Kaseya, це навряд чи поодинокий випадок. Він приєднується до недавньої серії подібних атак, зокрема SolarWinds і Colonial Pipeline.

A Експерт із програм-вимагачів у Нью-Йорку і постачальник послуг ІТ-безпеки пояснює, що сталося під час нещодавньої атаки програмного забезпечення-вимагача Kaseya, і уроки, які слід вивчити, у новій статті на веб-сайті eMazzanti Technologies.

У інформативній статті спочатку описується, як банда кіберзлочинців REvil скористалася вразливістю в інструменті віддаленого моніторингу Kaseya, а потім використала процес оновлення, щоб надіслати програми-вимагачі постачальникам керованих послуг (MSP) та їхнім клієнтам.

Потім автор описує швидку реакцію Kaseya та пояснює заходи профілактики програм-вимагачів, які можуть застосувати бізнес-лідери. Кроки, які необхідно вжити, включають оновлення планів безперервності бізнесу, оцінку безпеки, безперервний моніторинг, стратегії нульової довіри та захист ланцюжка поставок.

«Хоча атака програми-вимагача Kaseya неймовірно амбітна, вона навряд чи є ізольованим випадком», — заявив Алмі Думі, керівник відділу інформаційних технологій, eMazzanti Technologies. «Це приєднується до недавньої серії подібних атак, включаючи SolarWinds і Colonial Pipeline».

Нижче наведено кілька уривків із статті “Атака програми-вимагача Kaseya, уроки для вивчення».

Висвітлює вразливі місця ланцюга постачання

«Під час поточної атаки REvil заразив Kaseya шкідливим кодом, приєднаним до програмного забезпечення віртуального системного адміністратора. Ця інфекція поширилася приблизно на 60 клієнтів Kaseya, усі MSP. І ці 60 клієнтів мимоволі передали інфекцію ще до 1,500 компаній».

Оновіть плани безперервності бізнесу

«Незалежно від того, наскільки старанно організація займається кібербезпекою, шанси зазнати атаки є високими. За іронією долі, Kaseya отримав кілька нагород у сфері кібербезпеки всього за кілька місяців до атаки. Отже, компаніям слід приділяти час, щоб регулярно оновлювати безперервність свого бізнесу плани реагування на інцидент».

Проводити оцінку безпеки та моніторинг

«Атака Kaseya сталася дуже швидко. Між часом зараження серверів і часом розгортання програми-вимагача на окремих пристроях минуло лише дві години. Швидкість і витонченість атаки підкреслюють необхідність постійного моніторингу».

Впровадити стратегію нульової довіри

«Стратегія безпеки з нульовою довірою означає, що система перевіряє кожен запит на доступ перед наданням доступу до даних і ресурсів. Таким чином, щоразу, коли користувач або пристрій намагається отримати доступ до інформації, система вимагає перевірки. Це може приймати форму багатофакторна аутентифікація, безпека кінцевої точки, ідентифікація та керування доступом тощо».

Експертна допомога для покращення безпеки бізнесу

eMazzanti Technologies протягом 20 років дотримується принципу безпеки. Це слідує за найвищі стандарти безпеки і залишається в курсі інструментів і передових практик кібербезпеки. Експерти компанії з кібербезпеки проводять оцінку ризиків, щоб виявити слабкі місця. Потім вони допомагають бізнес-лідерам реалізувати комплексний план безпеки даних, включаючи цілодобовий моніторинг.

Чи читали?

Посібник щодо крадіжки особистих даних

Як дізнатися, чи зламали ваш телефон

Про eMazzanti Technologies

Команда кваліфікованих, сертифікованих ІТ-експертів eMazzanti швидко забезпечує зростання доходів, безпеку даних і продуктивність для клієнтів, починаючи від юридичних фірм і закінчуючи високоякісними світовими роздрібними продавцями, надаючи передові технології кібербезпеки, роздрібної торгівлі та платежів, хмарні та мобільні рішення, багатосайтові впровадження, Цілодобове аутсорсингове управління мережею, віддалений моніторинг та підтримка.

eMazzanti увійшов до списку Inc. 5000 9X, включаючи вісім років поспіль, є 4X Партнером року Microsoft, №1 у рейтингу MSP у Нью-Йорку та Бізнес року в Нью-Джерсі! Контакти: 1-866-362-9926, info@emazzanti.net або http://www.emazzanti.net Twitter: @emazzanti Facebook: Facebook.com/emazzantitechnologies.

Опублікувати статтю про соціальні медіа чи електронну пошту:

Джерело: https://www.prweb.com/releases/kaseya_ransomware_attack_lessons_to_learn_shared_by_ransomware_experts/prweb18125491.htm

Часова мітка:

Більше від Комп'ютерна безпека