CISA និង FBI ផ្តល់ការណែនាំដល់ជនរងគ្រោះពីការការវាយប្រហារលើសេវាកម្ម Kaseya

0

ភ្នាក់ងារ CISA និង FBI បានផ្តល់ការណែនាំដល់អ្នកផ្តល់សេវាគ្រប់គ្រង (MSPs) និងអតិថិជនរបស់ពួកគេទាំងអស់ ដែលបានរងផលប៉ះពាល់ពីការវាយប្រហាមេរោគ REvil  ខណៈការវាយប្រហារលើប្រព័ន្ធ MSP មានមូលដ្ឋានលើ cloud របស់សេវាកម្ម Kaseya។

ភ្នាក់ងារសហព័ន្ធទាំងពីរណែនាំឱ្យអ្នកគ្របគ្រង MSPs ដែលរងផលប៉ះពាល់ពីការវាយប្រហាររបស់មេរោគ REvil នៅថ្ងៃសុក្រ ត្រួតពិនិត្យលើប្រព័ន្ធរបស់ពួកលើសញ្ញាទាំងឡាយណាដែលបង្ហាញការសម្របសម្រួលដោយប្រើឧបករណ៍រាវរក ដែលផ្តល់ដោយ សេវាកម្ម Kaseya និងបើកដំណើរការផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) លើគណនីជាច្រើនតាមដែលអាចធ្វើទៅបាន។ លើសពីនេះទៀត អ្នកគ្រប់គ្រង MSPs គួរតែបង្កើតបញ្ចីអនុញ្ញាតិដើម្បីដាក់កម្រិតលើទិន្ន័យផ្ទៃក្នុងរបស់ពួកគេ និងការពារ interface តាមរយៈការប្រើប្រាស់ firewalls ឬ VPNs។

ការណែនាំពី CISA និង FBI សម្រាប់អ្នកសេវាគ្រប់គ្រង MSP ដូចជា៖
-ទាញយកឧបករណ៍ Kaseya VSA (Kaseya VSA Detection Tool)។ ឧបករណ៍នេះអាចវិភាគលើប្រព័ន្ធមួយ (ទាំងម៉ាស៊ីនមេ VSA ឬ endpoint ) និងកំណត់រកថាមានការសម្របសម្រួល (IoC) ឬយ៉ាងណា។
-បើកមុខងារផ្ទៀងផ្ទាត់ពហុកត្តា (MFA) លើគណនីដែលស្ថិតក្រោមការគ្រប់គ្រងរបស់អង្គភាពក្នុងកម្រិតអតិបរិមាដែលអាចធ្វើទៅបាន ដោយបើកដំណើរការ និងអនុវត្តនូវមុខងារផ្ទៀងផ្ទាត់ពហុកត្តា សម្រាប់សេវាកម្មដែលអតិថិជនប្រឈមមុខ។
-បង្កើតបញ្ចីអនុញ្ញាតិ ដើម្បីកំណត់ការប្រាស្រ័យទាក់ទងជាមួយសមត្ថភាពត្រួតពិនិត្យ និងគ្រប់គ្រងពីចម្ងាយ (RMM) ចំពោះអាសយដ្ឋាន IP
-ដាក់ interfaces របស់ RMM នៅពីក្រោយបណ្តាញឯកជននិម្មិត (VPN) ឬ firewall នៅលើបណ្តាញរដ្ឋបាល។

CISA និង FBI បានណែនាំអតិថិជន MSP ដែលរងផលប៉ះពាល់ឱ្យអនុវត្តដូចខាងក្រោម៖
-សូមប្រាកដថា ការចម្លងទិន្ន័យទុក (backups) បានទាន់សម័យកាល និងបានត្រូវរក្សាទុកនៅទីតាំងមួយដែលមិនស្ថិតក្នុងបណ្តាញរបស់អង្គភាព។
– សូមគ្រប់គ្រងលើការ​ជួសជុល (Patch) ដោយដៃ ដោយធ្វើតាមការណែនាំរបស់អ្នកលក់ រួមទាំងធ្វើការជួសជុលថ្មីៗនៅពេលដែលវាមានការផ្តល់ជូន។
-អនុវត្តការផ្ទៀងផ្ទាត់ពីរកត្តា(MFA) និងគោលការណ៍នៃអភ័យឯកសិទ្ធិយ៉ាងហោចណាស់លើគណនីគ្រប់គ្រងបណ្តាញគ្រប់គ្រងសំខាន់ៗ(network resources admin accounts)៕

LEAVE A REPLY

Please enter your comment!
Please enter your name here