Kaseya przeprasza za dłuższy czas przestoju po ataku okupu


Dyrektor generalny Kaseya, Kevin Voccola, przeprosił tysiące użytkowników firmy, którzy obecnie nie mogą obsługiwać własnych baz klientów, podczas gdy zarówno hostowane, jak i lokalne instancje jej punktu końcowego VSA i usługi zarządzania siecią pozostają w trybie offline po niszczycielskim ataku ransomware przez syndykat REvil/Sodinokibi.

Firma miała nadzieję na ponowne udostępnienie swoich centrów danych oprogramowania jako usługi (SaaS) ponad 24 godziny temu, ale problemy techniczne zmusiły tę oś czasu do zresetowania, a lokalne wersje VSA nie mogą zostać ponownie uruchomione do wersji SaaS działa. W międzyczasie Kaseya opublikowała runbook dla klientów lokalnych aby pomóc im przygotować się do ponownego uruchomienia.

„To było długie, długie pięć dni dla wszystkich i chcę szczerze przeprosić, że nie jesteś na VSA, że VSA nie jest dostępne, aby służyć swoim klientom, służyć swoim wewnętrznym informatykom i by ułatwić wam życie” – powiedział Voccola. „Rozpoznaję… to jest do bani. Traktujemy to bardzo poważnie.

„Fakt, że musieliśmy obalić VSA, był dla mnie bardzo rozczarowujący… Czuję, że zawiodłem tę społeczność, zawiodłem moją firmę, nasza firma zawiodła ciebie” – powiedział.

„Nowy czas premiery, którego jesteśmy bardzo pewni, będzie w tę niedzielę [11 July] wczesnym popołudniem czasu wschodniego standardowego” – dodał Voccola.

Voccola powiedział, że wziął odpowiedzialność za wycofanie planowanego wydania w tym tygodniu i opisał to jako najtrudniejszą decyzję, jaką musiał podjąć w swojej karierze.

Reklama

Powiedział, że zespoły Kaseyi zablokowały luki wykorzystane w ataku i czuły się komfortowo z wydaniem, ale za radą zewnętrznych konsultantów ds. cybernetyki i własnych inżynierów Kaseya chcieli poświęcić trochę czasu na wprowadzenie dodatkowych zabezpieczeń i wzmocnić VSA tak dużo jak to możliwe.

Kaseya została powalona późnym wieczorem w piątek 2 lipca przez gang REvil, przed weekendem świątecznym dla amerykańskiej firmy.

Od 50 do 60 Klienci dostawcy usług zarządzanych (MSP) zostali trafieni, a skumulowany wpływ rozprzestrzenił się na tysiące dalszych firm – wiele z nich małych – które polegają na kanale IT w zakresie swoich zasobów technicznych.

Przede wszystkim szwedzka sieć supermarketów Coop została zmuszona do zamknięcia setek sklepów z powodu wyłączenia systemów płatności.

Operatorzy oprogramowania ransomware zażądali 70 milionów dolarów za główny klucz deszyfrujący i znacznie mniejszych sum od poszczególnych ofiar (patrz zdjęcie), ale Voccola w swoich odmowa negocjacji z przestępcami. Nie wiadomo, czy którykolwiek z pozostałych przedsiębiorstw, których to dotyczy, rozpoczął negocjacje.

W ciągu ostatnich 24 godzin zaczęło pojawiać się więcej szczegółów za pośrednictwem Holenderskiego Instytutu Ujawniania Podatności (DIVD) konkretnych luk w zabezpieczeniach wykorzystywanych przez REvil.

DIVD wyjaśniło, że organizacja intensywnie pracowała za kulisami nad siedmioma nowo odkrytymi wspólnymi lukami w zabezpieczeniach i zagrożeniami (CVE) w produkcie VSA od 6 kwietnia.

To są CVE-2021-30116, wyciek poświadczeń i błąd logiki biznesowej; CVE-2021-30117, luka związana z iniekcją SQL; CVE-2021-30118, luka umożliwiająca zdalne wykonanie kodu (RCE); CVE-2021-30119, luka w zabezpieczeniach XSS (cross-site scripting); CVE-2021-30120, obejście uwierzytelniania dwuskładnikowego (2FA); CVE-2021-30121, luka umożliwiająca włączenie plików lokalnych; i CVE-2021-30201, luka w zabezpieczeniach podmiotu zewnętrznego XML.

Spośród nich 30117, 30118, 30121 i 30201 zostały rozwiązane w poprzednich łatkach, z których można teraz wywnioskować, że REvil użył jednego lub więcej z 30116, 30119 i 30120, aby uzyskać dostęp do systemów docelowych.

Przewodniczący DIVD, Victor Gevers, powiedział, że w trakcie całego procesu Kaseya pokazała, że ​​jest gotowa włożyć maksimum wysiłku i inicjatywy w naprawienie problemu i łatanie swoich klientów.

“[Kaseya] wykazał się prawdziwym zaangażowaniem we właściwe postępowanie” – powiedział. „Niestety, w ostatnim sprincie zostaliśmy pokonani przez REvil, ponieważ mogli wykorzystać luki, zanim klienci zdążyli je naprawić”.



Source link

Advertisment

Więcej

ZOSTAW ODPOWIEDŹ

Proszę wpisać swój komentarz!
Proszę podać swoje imię tutaj

Advertisment

Podobne

Advertisment

Najnowsze

YMTC twierdzi, że 3D QLC NAND oferuje wytrzymałość porównywalną z 3D TLC NAND

Jak podaje ITHome, firma twierdzi, że chipy flash YMTC X3-6070 3D QLC NAND oferują wytrzymałość porównywalną z chipami flash 3D TLC NAND oferowanych...

Praktyczne: jak korzystać z SharePlay w CarPlay z Apple Music

Jedna z dużych zmian w iOS 17 dla CarPlay użytkowników jest dodanie obsługi SharePlay dla Apple Music. Dzięki tej funkcji każda osoba...

Rozdanie TechPowerUp-Arctic: nie przegap szansy na wygranie kombinacji Coolers+Fan+TIM

Jeśli przegapiłeś, rozdanie TechPowerUp x Arctic trwa od 22 marca. Aż sześciu szczęśliwych zwycięzców może otrzymać kombinacje chłodnic procesora Arctic, wentylatorów obudowych i...
Advertisment