De aanval op Kaseya is het meest recente geval van wat op dit moment wordt beschouwd als een supply chain attack. Net als bij het Solarwinds incident eind vorig jaar is een groot aantal entiteiten mogelijk geïnfecteerd door een compromittering van een externe softwareleverancier.
Charl van der Walt, Head of Security Research, gaf commentaar op de situatie tijdens een interview met BBC World News.
Kaseya heeft een reeks IOC's opgesteld die u op hun website met meer gedetailleerde informatie.
Stel procedures en systemen op voor noodgevallen en zorg ervoor dat u over runbooks en waarschuwings-procedures beschikt
Zorg ervoor dat uw back-ups veilig en beschikbaar zijn voor het geval u ze nodig heeft
Zet een security support hotline op en bereid u voor om het ondersteuningsteam uit te breiden
In het geval van een aanval kunt u contact opnemen met ons Emergency Team. Geen incident op het moment? Met een Incident Response Retainer bent u er altijd zeker van dat u de eerste bent in tijden van nood.
Supply chain aanvallen komen niet uit de lucht vallen. Ze zijn het onvermijdelijke resultaat van een cyberklimaat dat wordt aangedreven door sterke systemische krachten. Sommige van deze krachten kunnen worden gecontroleerd of op zijn minst beïnvloed, op andere kunnen we ons voorbereiden. Het begrijpen van deze krachten en hoe ze met elkaar verbonden zijn, is van cruciaal belang om ons beter voor te bereiden op de volgende supply chain aanval waar we mee te maken krijgen.
Op basis van de SolarWinds aanval hebben we een whitepaper gemaakt waarin deze factoren in detail worden onderzocht.
Whitepaper: Winds of change – Onderliggende oorzaken en implicaties van de SolarWinds-aanval