Revil Kaseya Ransomware به یک فروشگاه بیدارکننده برای فروشگاه های IT MSP-Reliant حمله می کند

ارائه دهندگان خدمات مدیریت شده ، شرکت های فروشنده ای که برای مدیریت زیرساخت های فناوری اطلاعات خود استخدام می کنند ، برای دومین سال فعالیت خود را آغاز می کنند. تغییر همه گیر مبتنی بر کار از راه دور ، جهش گسترده ای را در برون سپاری MSP ها ایجاد کرده است.

حمله باج افزار REvil Kaseya درست زمانی که آمریکایی ها برای جشن چهارم ژوئیه از برنامه آخر هفته خود خارج می شدند ، فاش شد ، این یک بیدار صنعت بود که برای پشتیبانی از مهمترین عملیات خود به منابع خارجی وابسته است. با نقض یک شرکت نرم افزاری واحد ، Kaseya ، که ابزارهای آن به طور گسترده توسط MSP ها استفاده می شود ، این باند توانست 1500 کسب و کار مورد پشتیبانی MSP ها را مختل کند.

دانیل کلیتون ، معاون خدمات جهانی در BitDefender که در گذشته برای سرویس های اطلاعاتی هر دو دولت ایالات متحده و انگلیس کار می کرد ، گفت: “این یک رویداد بسیار کارآمد است.”

با تشکر از بیماری همه گیر ، MSP ها آن را بچرخانند

شرکت ها برای انجام طیف وسیعی از وظایف به MSP ها اعتماد می کنند. ارائه دهندگان ممکن است پشتیبانی میز پشتیبانی را ارائه دهند ، به عنوان مثال ، یا کل شبکه های سازمانی ، مراکز داده و زیرساخت های ابری ، از جمله امنیت سایبری را مدیریت کنند.

برخی از بزرگترین دلایل مراجعه فروشگاه های فناوری اطلاعات به MSP برای بهبود امنیت ، انعطاف پذیری بیشتر و مقیاس پذیرتر شدن ، دستیابی به بهترین تخصص و کاهش هزینه ها بر اساس نظرسنجی خدمات مدیریت شده جهانی NTT در سال 2021 است.

Kaseya خودش بهار امسال یک نظرسنجی معیار MSP منتشر کرد که نشان می داد 65 درصد MSP ها حتی در دوران رکود اقتصادی جهانی درآمد خود را از خدمات امنیت سایبری افزایش داده اند.

بررسی NTT نشان می دهد تعداد شرکت هایی که از اشخاص ثالث برای مدیریت بیش از نیمی از نیازهای IT خود استفاده می کنند ، امسال 50 درصد افزایش یافته است: از 25 درصد در سال گذشته به 38 درصد در سال 2021.

همزمان با بروز بیماری همه گیر COVID-19 ، شرکت ها کارمندان خود را با دسترسی محدود به زیرساخت های IT داخلی اعزام کردند. آنها برای مقابله با نیاز بیشتر به پشتیبانی فنی و تغییر سرعت به خدمات ابری به MSP ها اعتماد کردند. MSP ها ساختارهای جدید شبکه مورد نیاز برای پشتیبانی از نیروی کار از راه دور و تجارب جدید مشتری دیجیتالی را مدیریت کردند. در بیشتر موارد ، ارائه دهندگان خدمات مدیریت شده از راه دور کار می کردند ، بنابراین آنها این کار را به یک علم واگذار کردند.

و از آنجا که آنها اغلب به بسیاری از مشتریان همان نوع خدمات را ارائه می دهند ، توانایی سرمایه گذاری در کارکنان متخصص ، فن آوری ها و زیرساخت ها را دارند. آنها می توانند خدمات بهتری نسبت به بسیاری از شرکت ها با امنیت بهتر و با هزینه کمتر ارائه دهند.

چرا حمله باج افزار REvil Kaseya برجسته است

حمله باج افزار REvil Kaseya VSA را که یک ابزار نظارت و مدیریت از راه دور برای شبکه ها و نقاط انتهایی است ، هدف قرار داد. این محصول هم دارای نسخه on-prem و SaaS محصول است که توسط فروشگاه های داخلی IT و همچنین MSP ها برای مدیریت زیرساخت های مشتری استفاده می شود.

در تاریخ 3 جولای ، Kaseya اعلام کرد که VSA به خطر افتاده است و مشتریان آن از حملات باج افزار آسیب دیده اند. سه روز بعد جزئیات بیشتری منتشر شد: 50 مشتری به طور مستقیم تحت تأثیر قرار گرفته اند ، بسیاری از آنها MSP هستند و با احتساب مشتریان خود ، در مجموع بین 800 تا 1500 مشاغل تحت تأثیر حمله قرار گرفته اند.

گزارشی از طرف شرکت امنیت سایبری Huntress گفته است که حدود 30 MSP قربانی حمله باج افزار REvil Kaseya شدند و در نتیجه بیش از 1000 مشتری تجاری آنها با باج افزار تحت تأثیر قرار گرفتند.

آنچه این حمله را متفاوت می کند این است که این دو وکتور حمله خطرناک را به یک تهدید بزرگتر تبدیل می کند: زنجیره تامین نرم افزار و بخش MSP.

حملات زنجیره تأمین – مانند نقض SolarWinds در سال گذشته – به طور بالقوه می تواند هر شرکتی را که از این نرم افزار به خطر افتاده استفاده می کند ، تحت تأثیر قرار دهد.

حملات علیه MSP ها که هدف آنها مشتریان آنها بوده است ، قبلاً اتفاق افتاده است. به عنوان مثال ، در سال 2018 ، وزارت دادگستری ایالات متحده فاش کرد که هکرهای چینی بیش از یک دهه به MSP ها حمله کرده اند تا به مشتریان خود برسند. خود REvil از MSP در سال 2019 استفاده کرد تا همزمان 22 شهرداری تگزاس را تحت تأثیر قرار دهد.

با این وجود هدف حمله زنجیره تامین به MSP ها ، تأثیر آن را چند برابر می کند.

Kaseya Ransomware Attack موارد مهم را برای بررسی بهتر MSP بررسی می کند

حمله باج افزار REvil Kaseya نشان می دهد که مشاغل باید قبل از انتخاب فروشندگان ، بررسی امنیتی را که انجام می دهند افزایش دهند – از جمله بررسی فروشندگان آن فروشندگان.

“آیا آنها آنچه را که تبلیغ می کنند ، انجام می دهند؟” کلایتون BitDefender گفت. “آیا آنها مانند MFA کنترل های امنیتی مثری دارند؟ [multi factor authentication] درجا؟ آیا آنها در چارچوب امنیت سایبری پذیرفته شده ای مانند NIST یا CIS عمل می کنند؟ “

مشاغلي كه از MSP استفاده مي كنند بايد بدانند كه MSP ها بخش مهمي از برنامه هاي مقابله با حوادث آنها هستند.

وی به DCK گفت: “این مهم است كه آنها می فهمند كه آنها در یك حادثه چه نقشی خاص دارند و البته كه آنها قادر به بازی م playingثر در این نقش هستند.” “مانند هر مشارکت ، اعتماد کنید اما تأیید کنید.”

بعد ، شرکت ها باید بیمه نامه های سایبری خود را دوباره بررسی کنند. آیا آنها تحت حملات باج افزاری قرار می گیرند که به MSP آنها ضربه می زند؟ حتی اگر شرکتی کل عملیات IT خود را توسط MSP انجام دهد ، تضمین نمی شود که MSP خسارات ناشی از نقض داده یا حملات باج افزار را پوشش دهد.

دانیل پارکس ، تحلیلگر جهانی تحقیقات امنیت سایبری در تحقیقات هسته ای ، گفت: “اگرچه بیشتر MSP ها بیمه هستند ، اما میزان پوشش همیشه از مشتریان پشتیبانی نمی کند.”

وی به DCK گفت ، مشاغل باید بیمه امنیت سایبری خود را خریداری کنند. وی افزود: “اگر مشتری اعتقاد داشته باشد كه حمله مقصر MSP است ، در این صورت مجبور است نامه ای را برای جبران خسارت بنویسد یا پرونده قضایی را مطرح كند. هنگامی كه روند ادعا آغاز شد ، متخصصان پزشکی قانونی می توانند برای تحقیق درباره مقصر مقصر عمل كنند.”

پاركز خاطرنشان كرد: اگر مشاغل همچنان مایل به اعتماد به كاسیا باشند ، این شركت نرم افزار محصولی را در اختیار دارد كه می تواند به شما كمك كند. سال گذشته با همکاری Cysurance ، آژانس بیمه امنیت سایبری ، یک بستر اتوماسیون فرآیند انطباق ایجاد کرد.

این پلتفرم به MSP ها کمک می کند تا ابزارهای مورد نیاز برای تأمین شرایط بیمه نامه امنیت سایبری و کمک به روند بهبودی پس از حمله سایبری را به مشتریان خود ارائه دهند. وی گفت که این احتمال پرداخت مطالبات را افزایش می دهد.

Kaseya در 11 ژوئیه وصله ای را منتشر کرد. هر کسی که از نرم افزار آن استفاده می کند – یا از MSP استفاده می کند که از آن نرم افزار استفاده می کند – باید اطمینان حاصل کند که همه سیستم ها قبل از اینکه آنلاین شوند دوباره به روز می شوند و سایر روش های پیشنهادی برای اصلاح ، از جمله اسکن سیستم های بالقوه آسیب دیده را دنبال می کنند. برای شاخص های سازش.

سئو PBN | خبر های جدید سئو و هک و سرور