[ad_1]
La CISA et le Federal Bureau of Investigation (FBI) ont partagé des conseils pour les fournisseurs de services gérés (MSP) et leurs clients touchés par l’attaque de ransomware de la chaîne d’approvisionnement REvil qui a frappé les systèmes de la plate-forme MSP basée sur le cloud de Kaseya.
Les deux agences fédérales conseillent aux MSP touchés par l’attaque de Friday REvil de vérifier davantage leurs systèmes à la recherche de signes de compromission à l’aide d’un outil de détection fourni par Kaseya au cours du week-end et d’activer l’authentification multifacteur (MFA) sur autant de comptes que possible.
En outre, les MSP devraient également implémenter des listes d’autorisation pour limiter l’accès à leurs actifs internes et protéger l’interface d’administration de leurs outils de surveillance à distance à l’aide de pare-feu ou de VPN.
La liste complète des recommandations partagées par la CISA et le FBI pour les MSP concernés comprend :
- Téléchargez l’outil de détection Kaseya VSA. Cet outil analyse un système (serveur VSA ou point de terminaison géré) et détermine si des indicateurs de compromission (IoC) sont présents.
- Activez et appliquez l’authentification multifacteur (MFA) sur chaque compte qui est sous le contrôle de l’organisation et, dans la mesure du possible, activez et appliquez l’authentification MFA pour les services orientés client.
- Mettre en œuvre une liste d’autorisation pour limiter la communication avec les capacités de surveillance et de gestion à distance (RMM) aux paires d’adresses IP connues, et/ou
- Placez les interfaces administratives de RMM derrière un réseau privé virtuel (VPN) ou un pare-feu sur un réseau administratif dédié.
Il est conseillé aux clients MSP touchés par l’attaque d’utiliser et d’appliquer la MFA dans la mesure du possible et de protéger leurs sauvegardes en les plaçant sur des systèmes isolés.
La CISA et le FBI conseillent aux clients MSP concernés de :
- Assurez-vous que les sauvegardes sont à jour et stockées dans un emplacement facilement récupérable et séparé du réseau de l’organisation ;
- Revenez à un processus de gestion des correctifs manuel qui suit les conseils de correction du fournisseur, y compris l’installation…
Voir la source de cette publication
[ad_2]