ランサムウェア攻撃を防ぎ、Kaseyaはクライアントのセキュリティ対策を追加します
Kaseyaのフレッド・ヴォッコラ最高経営責任者(CEO)は、彼の会社は24時間ランサムウェアに対する苦情に対応する準備ができていることを強調しました。(写真: スクリーンショット)

シェア:

ジャカルタ - ソフトウェアベンダーのKaseyaは、顧客を保護するための追加のセキュリティ対策が実施されていると述べた。これは、7月4日の週末または7月4日のランサムウェア攻撃が世界中に現れた後に行われました。

この攻撃は、IT管理サービスを提供する約60人のMSP顧客とKaseyaの顧客の最大1.500人に影響を与えました。同社は、各VSAサーバに対して独立したセキュリティオペレーションセンターを24時間365日導入しています。

各中央サーバーには、ファイルと VSA サーバー全体を隔離および隔離する機能があります。Kaseya は、各 VSA サーバーで使用可能な Web アプリケーション ファイアウォールを備えたコンテンツ配信ネットワークも作成しました。

一方、IP をホワイトリストに登録したお客様は、追加の IP をホワイトリストに登録するよう求められます。Kaseyaは、セキュリティ対策に関する追加の背景を提供する記事を7月6日火曜日にウェブサイトに掲載しました。

REvil攻撃は、同社のVSAリモートIT管理ソフトウェアの脆弱なローカルバージョンに影響を与えましたが、サービスとしてのソフトウェアバージョンには影響しませんでした。しかし、Kaseyaは予防措置として両方のバージョンをダウングレードしました。

火曜日の正午のアップデートで、KaseyaはSaaSサーバーを4p.m p..mと7 p.mの間にオンラインに戻したいと言いました。

「ローカルパッチのタイムラインは、SaaSサービスのリカバリから24時間(またはそれ以下)です。この時間枠を最小限に抑えることを重視していますが、SaaSのスピンアップ中に問題が発見された場合は、地元のお客様を呼び込む前に問題を修正したいと思います」とKaseyaのフレッド・ヴォッコラ最高経営責任者(CEO)はプレスリリースで述べています。

Kaseyaは、ランサムウェア攻撃を経験し、攻撃者からの通信を受けるお客様は、攻撃を引き起こすリンクをクリックしてはならないと強調しました。

7月6日(月)の夕方、Kaseyaは、パッチが適用されていない脆弱性を悪用したランサムウェアによって、60人の顧客が侵害されたと報告しました。お客様は、攻撃の影響を受けたと考えられている最大 1.500 の組織を含む、他のユーザーに IT 管理サービスを提供しています。

東欧の犯罪グループREvil(別名Sodinokibi)は、ランサムウェアコードを使用して、管理サービスプロバイダーKaseyaの顧客にリンクされている関連企業をターゲットにしました。攻撃の影響を受けた企業の種類には、歯科医院、小規模な会計事務所、レストランなどが含まれていました。

REvilグループに所属する攻撃者は、100万の組織を攻撃したと主張しています。7月5日、犯罪集団は、すべての被害者のファイルを解読すると述べた普遍的な復号化ツールのために、ビットコインで7000万米ドルを要求し始めました。月曜日の夕方の時点で、その数字は5000万米ドルに減少しました。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)