Kaseya に対するランサムウェア攻撃は、中小企業であってもネットワーク監視の必要性を示しています。 多くの場合、SMB はハッカーの標的ではないと思い込んでいます。
「これまでに確認された最大のランサムウェア攻撃では、攻撃者が Kaseya の VSA 統合管理ソフトウェアのゼロデイ脆弱性を悪用して、複数のシステムに大規模な侵害を実行しました。 標的には、マネージド サービス プロバイダーとその中小規模の顧客組織が含まれていました。 攻撃は主に、多くの SME がセキュリティを期待しているオンプレミス サーバーを対象としていたようです。Huntress Labs によると、ハッカーは、これまで知られていなかった任意のファイル アップロードおよび SQLi コード インジェクションの脆弱性を悪用し、認証プロセスをバイパスして、サーバーへのアクセスを取得し、後でセキュリティを強化しました。暗号化ソフトウェア。
攻撃は大企業だけにとどまらない
Solarwinds 攻撃と同様に、攻撃者は Kaseya を使用して、それ以外の場合は正当な踏み台として、さまざまな被害者を標的にしました。 多くの場合、独自の IT セキュリティ チームとツールを持つ大企業には、企業ネットワークに潜む結果として生じる危険を積極的に監視し、被害を封じ込める手段がまだあったはずです。
一方、中小企業の多くは、依然としてハッカーの標的ではないと思い込んでいます。 そのため、エンドポイント セキュリティ ソリューションとファイアウォールでしか防御できません。これらは、このような高度な攻撃パスに対してほとんど効果がありません。 Kaseya のハッキングは、安全を確保するためにネットワークを監視する必要があるモーニング コールとして捉えることができます。 また、中小企業では、すべての内部トラフィック (東西トラフィック) だけでなく、インバウンド トラフィックとアウトバウンド トラフィック (南北トラフィック) の両方を追跡する必要があります。 それはそれよりも難しいように聞こえます。 適切なソリューションは、ゼロデイ攻撃を特定してブロックするために、すべてのネットワーク リソースを自動的に検出して監視し、逸脱した動作パターンを検出して、一見無害に見える動作を明らかにします。」
詳しくは ForeNova.com をご覧ください
ForeNova について
ForeNova は、サイバー脅威による被害を効率的に軽減し、ビジネス リスクを最小限に抑えるために、手頃な価格で包括的なネットワーク検出および対応 (NDR) を中規模企業に提供する、米国を拠点とするサイバーセキュリティ スペシャリストです。 ForeNova は、フランクフルト アム マインでヨーロッパの顧客向けのデータ センターを運営しており、GDPR に準拠したすべてのソリューションを設計しています。