Ons vaccin tegen de Kaseya megahack en andere ransomware aanvallen

Ons vaccin tegen de Kaseya megahack en andere ransomware aanvallen

Kaseya megahack

Grote ransomware aanvallen die in één keer honderden organisaties platleggen. Helaas komt het steeds vaker voor. Een recent lek in de software van het Amerikaanse bedrijf Kaseya is hier slechts een voorbeeld van. Doordat ICT-bedrijven deze software gebruiken om computersystemen op afstand te beheren kregen hackers toegang tot duizenden systemen. Het gevolg; er zijn complete supply chains geïnfecteerd en gedupeerd. Er moet zo’n 59 miljoen euro aan losgeld betaald worden.

Ons vaccin tegen de Kaseya megahack
en andere ransomware aanvallen

 

Kunnen CIO’s, IT managers en IT architecten nog wel zelf in de verdediging gaan?

Deze vraag is terecht. Wij denken van niet en geloven dat het beter is om dit over te laten aan beveiligingsspecialisten en analisten die dagelijks bezig zijn om mogelijke kwetsbaarheden of bedreigingen te identificeren. Niet alleen voor de eigen organisatie, maar ook voor andere organisaties die met u samenwerken en meegesleurd kunnen worden in een catastrofe. Het voorkomt losgeld betalingen van organisaties die beter uw facturen kunnen betalen. Uw keuze om strategisch in te zetten op digitale veiligheid heeft dus positieve gevolgen voor de veiligheid van anderen. Dat is waarom we het symbolisch hebben over ‘een vaccin’ om dergelijke ransomware aanvallen tegen te gaan.

Wij prefereren CATO Networks als het om digitale veiligheid gaat

Om uw organisatie en die van anderen gezond te houden werken de beveiliging analisten van Cato networks onvermoeibaar door om mogelijke kwetsbaarheden of blootstelling van onze klanten aan deze bedreiging te identificeren, op te sporen en te verminderen. En dat pakken ze slim en professioneel aan. Laten we Kaseya eens als voorbeeld nemen:

Na de uitbraak van de Kaseya megahack werd er razendsnel een forensische analyse gemaakt van Cato klantprofielen en werden verschillende klanten geïdentificeerd die momenteel Kaseya-producten gebruiken. Dat is alvast een prima vertrekpunt.

Kaseya megahack en forensische analyse

De voorlopige analyse toont geen bewijs voor infectie in het Cato klantenbestand. Dit is gebaseerd op de Indicators of Compromise (IOC) die zijn gepubliceerd en die verband houden met de aanval. IOC’s zijn kleine stukjes forensische gegevens die worden gevonden in het systeemlogboek of -bestanden, die potentieel schadelijke activiteiten op een systeem of netwerk identificeren. Deze indicatoren helpen bijvoorbeeld bij het detecteren van malware infecties, datalekken en andere digitale dreigingen.

Threat Intelligence platform

Cato Networks maakt gebruik van een Threat Intelligence platform. Deze zorgt ervoor dat de IOC’s die verband houden met de Kaseya aanval automatisch geblokkeerd worden door hun IPS. IPS staat voor Intrusion Prevention System en is een security device dat het netwerk- en systeem activiteiten monitort op ongewenst gedrag. Belangrijk is dat dit real-time gebeurt, waardoor aanvallen zoals Kaseya direct geblokkeerd worden.

Aanbevelingen
Cato networks beveelt aan om voortdurend de adviezen van Kaseya op te volgen. Dat doen wij ook. Ons advies is echter ook om eens vrijblijvend contact met ons op te nemen voor een “SD-WAN health check”. Het kan zomaar zo zijn dat u denkt digitaal veilig te zijn, maar binnenkort toch aangevallen wordt omdat de huidige oplossing toch te traditioneel bleek te zijn. SASE/SD-WAN van Cato Networks is overigens ook uitermate geschikt als replacement voor MPLS.

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *

div#stuning-header .dfd-stuning-header-bg-container {background-image: url(https://nativewptheme.net/thirty_seventh/wp-content/uploads/2017/04/bg-slider.png);background-size: initial;background-position: top center;background-attachment: initial;background-repeat: initial;}#stuning-header div.page-title-inner {min-height: 650px;}