Industry Wire

Geplaatst door Zscaler

Hoe Zero Trust het risico op ransomware-aanvallen op de supply chain kan verkleinen

Amsterdam, 15 juli 2021 – Terwijl Amerikanen zich voorbereidden op het 4th of July-weekend, waren cybercriminelen bezig een ransomware-aanval op te zetten via een kwetsbaarheid in de Kaseya remote monitoring- en management-tool. Deze aanval past in de bredere trend van supply chain-aanvallen waarbij gebruik wordt gemaakt van vertrouwde software om toegang te krijgen tot de netwerken van veel meer organisaties, waardoor de schade van een aanval vele malen groter is. Zscaler deelt hoe organisaties zichzelf hiertegen kunnen beschermen.

Supply chain-aanvallen
Dat aanvallen op de supply chain van IT-leveranciers enorme schade tot gevolg kunnen hebben, zagen we afgelopen week bij de Kaseya-hack en een aantal maanden terug bij de SolarWinds-hack. Dergelijke hackers gaan niet op zoek naar kwetsbaarheden van een individuele organisatie, maar zijn erop uit om het vertrouwen tussen een legitieme leverancier en zijn klanten te misbruiken. Zij proberen ongeautoriseerde toegang te krijgen tot de organisatie die het doelwit is en achterdeurtjes te plaatsen in producten, meestal software, die door deze organisatie gebruikt worden. Zodoende kan een aanvaller het netwerk infiltreren zonder detectie en bijvoorbeeld malware installeren. Met deze achterdeur op zijn plaats, wordt een aanval meestal gelanceerd via geautomatiseerde patches of software-updates.
Om deze reden zijn technologiebedrijven geliefde doelwitten van een supply chain-aanval. Uit Zscaler’s recente Ransomware Report blijkt dan ook dat de tech-sector een van de meest getroffen sectoren is van cyberaanvallen. Het is dus essentieel dat niet alleen leveranciers, maar ook hun klanten bewezen security-maatregelen nemen om dit soort aanvallen te voorkomen.

Verklein het risico op ransomware-aanvallen met Zero Trust
Kaseya is een al lang bestaande en goed aangeschreven IT-beheeroplossing. De succesvolle aanval op deze leverancier bewijst dat elke partner met toegang tot de IT-omgeving snel een zwakke plek kan worden. Een Zero Trust-beleid kan het risico op deze aanvallen beperken. Er mag niet zoiets zijn als een vertrouwde partner, een vertrouwde werknemer of een vertrouwd apparaat. Toegang tot het netwerk moet continu gecontroleerd worden op basis van het least privilege-principe.
Zelfs met vertrouwde tools en partners moeten organisaties ervan uitgaan dat elke verbinding een potentiële aanval kan zijn. Strenge identiteitscontroles verbinden gecontroleerde en goedgekeurde gebruikers rechtstreeks met de applicatie, maar nooit met het netwerk. Zero Trust elimineert het aanvalsoppervlak door bedrijfsmiddelen onzichtbaar te maken, waardoor deze onmogelijk aangevallen kunnen worden.
Ransomware- en supply chain-aanvallen zullen er zeker niet minder op worden: CybersecurityVentures schat dat cybercriminaliteit organisaties in 2021 wereldwijd 6 biljoen dollar zal kosten, oplopend tot 10,5 biljoen dollar in 2025. Door Zero Trust te omarmen, kunnen security-teams de kans minimaliseren dat zij slachtoffer worden van aanvallen.
Elke aanval heeft een reeks stappen nodig om te slagen, vaak aangeduid als de ‘kill chain’ of de ‘attack lifecycle’. Bekijk hier een uitgebreide analyse van de stappen die deze aanvallen doorgaans doorlopen en hoe Zero Trust ze kan stoppen.

Voor een technische analyse van de Kaseya-hack, bezoek de website: https://www.zscaler.com/blogs/security-research/kaseya-supply-chain-ransomware-attack-technical-analysis-revil-payload

Over Zscaler
Zscaler (NASDAQ: ZS) versnelt digitale transformatie en maakt klanten meer agile, efficiënt, veerkrachtig en veilig. De Zscaler Zero Trust Exchange bescheremt duizenden klanten van cyberaanallen en dateverlies door gebruikers, apparaten en applicaties veilig met elkaar te verbinden vanaf elke locatie. Verveeld over meer dan 150 datacenters wereldwijd is de op SASE-gebaseerde Zero Trust Exchange het grootste inline cloud security-platform ter wereld.

Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.

Deel dit bericht