Kaseya Supply Chain Attack

De eerste week van juli domineerde de Kaseya Supply Chain Attack het nieuws.
Enkele tips over de wijze waarop u het risico op ransomware kunt verkleinen.

Wereldwijd zijn ruim 1000 bedrijven geraakt door de Kaseya Supply Chain ransomware attack, ook organisaties in Nederland zijn geraakt. De aanval begon mogelijkerwijs bij bedrijf Kaseya, een leverancier van ICT-beheersoftware. VSA, een product dat wordt gebruikt voor beheer op afstand, is mogelijk de bron van de aanval.

Aanvallers infecteerden eerst slachtoffers via een kwaadaardige automatische update van de VSA-software en leverden uiteindelijk de REvil/Sodinokibi-ransomware af. Eenmaal actief versleutelt de ransomware de inhoud van systemen op het netwerk, wat wijdverbreide operationele verstoringen veroorzaakt voor organisaties die deze software gebruiken. REvil werkt met behulp van een RaaS-model (ransomware-as-a-service), waarbij gebruik gemaakt wordt van een verscheidenheid aan tactieken, technieken en procedures (TTP’s) om slachtoffers te infecteren, en hen te dwingen te betalen om weer toegang te krijgen tot systemen en gegevens. In veel gevallen zijn back-upservers het doelwit van netwerkgebaseerde ransomware-aanvallen.

Gebruikers van Kaseya VSA doen er verstandig aan om de adviezen van Kaseya op te volgen, omdat zij ondersteund worden door diverse forensische incident response-organisaties.

 

Tips om het risico op ransomware te verkleinen

Vanuit Conscia geven wij u graag enkele tips om het risico op ransomware zoveel mogelijk te verkleinen.

  • Benader Cyber Security vanuit risico management. Wees bewust wat u wilt beschermen en tegen wie. Stel u zelf de vraag wat het betekent als (een deel) van uw organisatie onbeschikbaar is, of wat het betekent als vertrouwelijke informatie in verkeerde handen terecht komt.
  • ‘Fix the Basics’:
    • Zorg er voor dat u weet welke assets en welke software in uw organisatie draaien, wat u niet weet kunt u ook niet beveiligen.
    • Bepaal in hoeverre u bekende kwetsbaarheden direct wilt opvolgen (stel bijv. een maximum in van 24 uur voor kritieke kwetsbaarheden, maar richt dan ook een proces in om dit te kunnen waarborgen).
    • Bewaar security logging.
  • Bescherm niet alleen uw devices, maar ook uw gebruikers. Train uw eindgebruikers vanuit security awareness-programma’s die gericht zijn op het verhogen van bewustzijn en gedragsverandering.
  • Voer Multi Factor Authenticatie in.
  • Bescherm niet alleen uw devices en gebruikers binnen uw infrastructuur, maar bescherm ook thuisgebruikers en cloud-omgevingen.
  • Pas netwerksegmentatie toe om te voorkomen dat een besmetting zich verspreidt binnen uw infrastructuur.
  • Tref maatregelen die niet alleen zijn gericht op preventie van aanvallen, maar ook op detectie en response.
  • Review uw offline back-up- en herstelstrategie en beschouw off site back ups als een essentieel onderdeel van uw risico strategie.