Biểu đồ giá ETH / USD

Kaseya Ransomware Attack, Bài học Tìm hiểu được chia sẻ bởi Ransomware…

Nút nguồn: 1861036
Tấn công ransomware Kaseya
Mặc dù vô cùng tham vọng, cuộc tấn công ransomware Kaseya hầu như không phải là một sự cố riêng lẻ. Nó tham gia một loạt các cuộc tấn công tương tự gần đây, bao gồm cả SolarWinds và Colonial Pipeline.

A Chuyên gia ransomware khu vực NYC và nhà cung cấp dịch vụ bảo mật CNTT giải thích những gì đã xảy ra trong cuộc tấn công Kaseya Ransomware gần đây và các bài học cần tìm hiểu trong một bài viết mới trên trang web eMazzanti Technologies.

Bài báo cung cấp thông tin đầu tiên mô tả cách băng nhóm tội phạm mạng REvil khai thác lỗ hổng trong công cụ giám sát từ xa của Kaseya, sau đó sử dụng quy trình cập nhật để đẩy phần mềm tống tiền đến các nhà cung cấp dịch vụ được quản lý (MSP) và khách hàng của họ.

Sau đó, tác giả mô tả phản ứng nhanh chóng của Kaseya và giải thích các biện pháp phòng ngừa ransomware mà các nhà lãnh đạo doanh nghiệp có thể thực hiện. Các bước cần thực hiện bao gồm cập nhật kế hoạch kinh doanh liên tục, đánh giá bảo mật, giám sát liên tục, chiến lược không tin tưởng và đảm bảo chuỗi cung ứng.

Almi Dumi, CISO, eMazzanti Technologies cho biết: “Mặc dù vô cùng tham vọng, cuộc tấn công ransomware Kaseya hầu như không phải là một sự cố riêng lẻ. “Nó tham gia vào một loạt các cuộc tấn công tương tự gần đây, bao gồm cả SolarWinds và Colonial Pipeline.”

Dưới đây là một vài đoạn trích từ bài báo, “Cuộc tấn công ransomware Kaseya, những bài học cần rút ra".

Điểm nổi bật Lỗ hổng chuỗi cung ứng

“Trong cuộc tấn công hiện tại, REvil đã lây nhiễm Kaseya bằng mã độc gắn liền với phần mềm quản trị hệ thống ảo của nó. Sự lây nhiễm đó đã lan sang khoảng 60 khách hàng của Kaseya, tất cả đều là MSP. Và 60 khách hàng đó đã vô tình truyền lây nhiễm cho 1,500 doanh nghiệp khác.”

Cập nhật kế hoạch kinh doanh liên tục

“Cho dù một tổ chức có giải quyết vấn đề an ninh mạng cẩn thận đến đâu thì khả năng bị tấn công vẫn cao. Trớ trêu thay, Kaseya đã giành được một số giải thưởng xuất sắc về an ninh mạng chỉ vài tháng trước vụ tấn công. Do đó, các doanh nghiệp nên dành thời gian để cập nhật thường xuyên hoạt động kinh doanh liên tục và kế hoạch ứng phó sự cố".

Tiến hành Đánh giá và Giám sát An ninh

“Cuộc tấn công Kaseya diễn ra rất nhanh. Chỉ có hai giờ trôi qua giữa thời gian máy chủ bị lây nhiễm và thời gian phần mềm tống tiền triển khai trên từng thiết bị. Tốc độ và sự tinh vi của cuộc tấn công nhấn mạnh sự cần thiết phải theo dõi liên tục.”

Thực hiện chiến lược Zero Trust

“Chiến lược bảo mật không tin cậy có nghĩa là hệ thống xác minh mọi yêu cầu truy cập trước khi cấp quyền truy cập vào dữ liệu và tài nguyên. Do đó, mỗi khi người dùng hoặc thiết bị cố gắng truy cập thông tin, hệ thống sẽ yêu cầu xác thực. Điều này có thể ở dạng xác thực nhiều yếu tố, bảo mật điểm cuối, danh tính và quản lý truy cập, v.v.”

Chuyên gia trợ giúp để cải thiện bảo mật doanh nghiệp

eMazzanti Technologies đã duy trì quan điểm bảo mật là trên hết trong 20 năm. Nó tuân theo tiêu chuẩn bảo mật cao nhất đồng thời cập nhật các công cụ an ninh mạng và các phương pháp hay nhất. Các chuyên gia an ninh mạng của công ty đưa ra các đánh giá rủi ro để xác định các điểm yếu. Sau đó, họ giúp các nhà lãnh đạo doanh nghiệp triển khai kế hoạch bảo mật dữ liệu toàn diện, bao gồm giám sát 24/7.

Bạn đã đọc chưa?

Danh tính trộm cắp Playbook của bạn

Làm thế nào để biết nếu điện thoại của bạn đã bị hack

Giới thiệu về eMazzanti Technologies

Đội ngũ chuyên gia CNTT được đào tạo, được chứng nhận của eMazzanti nhanh chóng mang lại tăng trưởng doanh thu, bảo mật dữ liệu và năng suất cho khách hàng, từ các công ty luật đến các nhà bán lẻ toàn cầu cao cấp, cung cấp công nghệ thanh toán, bán lẻ và an ninh mạng tiên tiến, giải pháp đám mây và di động, triển khai trên nhiều trang web, Quản lý mạng thuê ngoài 24×7, giám sát và hỗ trợ từ xa.

eMazzanti đã lọt vào danh sách Inc. 5000 9X, bao gồm tám năm liên tiếp, là Đối tác của năm thứ 4 của Microsoft, MSP được xếp hạng số 1 của khu vực NYC và NJ Doanh nghiệp của năm! Liên hệ: 1-866-362-9926, info@emazzanti.net hoặc http://www.emazzanti.net Twitter: @emazzanti Facebook: Facebook.com/emazzantitechnologists.

Chia sẻ bài viết trên phương tiện truyền thông xã hội hoặc email:

Nguồn: https://www.prweb.com/releases/kaseya_ransomware_attack_lessons_to_learn_shared_by_ransomware_experts/prweb18125491.htm

Dấu thời gian:

Thêm từ An Ninh Máy Vi Tính