Strategie per rafforzare le aziende contro attacchi di ransomware simili a REvil
In un'incidente di cybersecurity significativo avvenuto quest'estate, il gruppo REvil ha lanciato un attacco con ransomware che ha interessato centinaia di fornitori di servizi gestiti (MSP) e i loro clienti. L'attacco, che ha sfruttato una vulnerabilità zero-day nel software del server di amministrazione virtuale (VSA) di Kaseya, si è diffuso rapidamente a causa della natura interconnessa delle reti dei fornitori di servizi.
I sistemi di gestione moderni possono aiutare a mitigare attacchi di questo tipo fornendo una risoluzione più rapida dei problemi di sicurezza potenziali. La distribuzione automatica e scatenata dalle rilevazioni degli aggiornamenti può aiutare a minimizzare la diffusione del malware, come si è visto in questo caso.
L'adozione di modelli di gestione decentralizzati e moderni riduce anche i vettori/le superfici di attacco. I controlli di accesso maggiori sono raggiungibili con la gestione moderna, richiedendo una strategia di accesso alla rete zero-trust (ZTNA). Questo approccio garantisce che solo i dispositivi e gli utenti autorizzati possano accedere alla rete, riducendo il rischio di accesso non autorizzato.
Gli strumenti di rilevamento e risposta alle minacce sui endpoint (EDR) e sulla rete (NDR) migliorano la visibilità delle operazioni di sicurezza sui team, consentendo di rilevare e correlare i modelli comportamentali dell'utente, dell'app, del dispositivo e della rete, aiutando a contrastare gli attacchi come quello su Kaseya.
I servizi di risposta agli incidenti (IR) si sono espansi per includere servizi proattivi e reattivi, consegnabili da remoto. I contratti di retainer IR, che eliminano il tempo perso nelle trattative con i fornitori e nella documentazione durante un incidente, sono diventati sempre più popolari. Tuttavia, è importante esaminare attentamente gli accordi di livello di servizio (SLAs) per il tempo di risposta e la completezza della risoluzione per i fornitori IR. Siate cauti nei confronti dei fornitori che promuovono programmi di retainer per gli incidenti "senza costi iniziali" o "a zero dollari", poiché spesso presentano limitazioni.
Investire negli strumenti di sicurezza basati sul rilevamento è fondamentale per rilevare e correlare i modelli comportamentali dell'utente, dell'app, del dispositivo e della rete. Sono necessari prerequisiti per far sì che i fornitori IR rispettino gli SLAs. Le organizzazioni dovrebbero aggiornare la loro infrastruttura di sicurezza su tutti i PC, passando dagli antivirus basati sulle firme agli strumenti che possono rilevare il malware senza file e analizzare i modelli comportamentali per contrastare gli attacchi.
Rispondere rapidamente è fondamentale per minimizzare i danni dagli attacchi avanzati come le vulnerabilità zero-day o le minacce degli stati nazionali. La risoluzione più rapida è possibile con i flussi di lavoro integrati nella gestione moderna.
È importante notare che, sebbene questo incidente fornisca un esempio chiaro dei rischi
Leggi anche:
- Comprendere i pronomi neutri per genere: una guida per abbracciare l'inclusione
- Esaminare in profondità le valute digitali stabili per rendimento e pagamento
- Espansione della presenza militare della Cina nella regione del Pacifico sudoccidentale e dell'Oceania
- Esplorazione delle possibili misure di nuova applicazione