Ransomware-attacken mot Kaseya

Attacken mot Kaseya är tydligen det senaste fallet av vad som för närvarande anses vara en “supply chain-attack”. På samma sätt som Solarwinds-attacken, i slutet av förra året, var ett stort antal enheter potentiellt infekterade genom en kompromiss från en tredjeparts programvaruleverantör.

Se klippet där Charl van der Walt, Head of Security Research, kommentera situationen på BBC World News.

Vad ni ska göra om ni misstänker att ni är påverkade

Kontrollera IOCs

Kaseya har publicerat en uppsättning IOC som ni kan se på deras hemsida samt lite mer detaljerad information.

Behåll lugnet och fokusera

Upprätta beredskapsförfaranden och system och se till att ni har "runbooks" och varningsrutiner på plats

Granska säkerhetskopiering och katastrofåterställning

Se till att era säkerhetskopior är säkra och tillgängliga ifall ni behöver dem

Förbered support för era anställda

Upprätta en hotline för säkerhetsstöd och förbered er på att utöka teamet som tillhandahåller support

Nå ut till CSIRT

I händelse av en faktisk attack kan du nå vårt Emergency Team. Var medveten om att i tider av global kris kanske våra CSIRT-team redan är bokade.

Bakgrund

“Supply chain-attacker” sker inte av en slump. De är det oundvikliga resultatet av ett cyberklimat som drivs av starka systemkrafter. Några av dessa krafter kan kontrolleras eller åtminstone påverkas, andra kan ni förberedas inför. Att förstå vad dessa krafter är och hur de är kopplade är nyckeln till att bättre förbereda oss för nästa supply chain-attacker som vi kommer att möta.

Baserat på SolarWinds-attacken har vi skapat white paper som granskar dessa faktorer i detalj.

Whitepaper: Vindar av förändring – orsaker och konsekvenser av SolarWinds