Kaseya-Statement zur Ransomware-Attacke

B2B Cyber Security ShortNews

Beitrag teilen

Kaseya reagiert schnell auf komplexe Cyberattacke und verringert die weltweite Beeinträchtigung seiner Kunden. Das Unternehmen arbeitet mit Behörden und führenden Incident-Response-Teams zusammen, um betroffene KMU zu unterstützen.

Kaseya, führender Anbieter von IT- und Sicherheitsmanagementlösungen für Managed Service Provider (MSPs) und kleine bis mittlere Unternehmen (KMU), regierte schnell auf einen Ransomware-Angriff auf seine VSA-Kunden, der über das Wochenende zum US-Nationalfeiertag gestartet wurde. Die schnell unternommenen Maßnahmen des Unternehmens zur Behebung und Schadensbegrenzung bewahrten Tausende von kleinen und mittelständischen Unternehmen vor verheerenden Auswirkungen auf ihren Betrieb und stellten deren Geschäftskontinuität sicher.

Ransomware-Angriff auf Kaseya-VSA-Server

Am 2. Juli um ca. 14 Uhr EST (20 Uhr mitteleuropäische Zeit) wurde Kaseya von internen und externen Quellen auf einen möglichen Angriff aufmerksam gemacht. Innerhalb einer Stunde hat Kaseya vorsichtshalber den Zugriff auf die betroffene Software sofort abgeschaltet. Der Angriff hatte nur begrenzte Auswirkungen, da nur etwa 50 von mehr als 35.000 Kaseya-Kunden betroffen waren.

Nach der zügigen Entscheidung, den Zugriff auf die Software abzuschalten, wurde ein internes Incident-Response-Team in Zusammenarbeit mit führenden Branchenexperten für forensische Untersuchungen aufgestellt, um die Art des Angriffs zu ermitteln. Sobald ein Angriff festgestellt wurde, wurden die Strafverfolgungsbehörden und die staatlichen Cybersicherheitsbehörden, einschließlich des Federal Bureau of Investigation (FBI) und der Cybersecurity and Infrastructure Security Agency (CISA), sofort informiert und einbezogen. Kurz nach dem Vorfall wurde mit Unterstützung des FBI und der CISA die Ursache des Angriffs identifiziert.

Nur 50 Kunden betroffen

Etwa 50 Kunden von Kaseya waren betroffen und das Unternehmen hat proaktiv den Schaden begrenzt, um die Auswirkungen auf kritische Infrastrukturen zu minimieren. Viele der Kaseya-Kunden sind Managed Service Provider. Sie setzen die Technologie von Kaseya ein, um die IT-Infrastruktur für lokale und kleine Unternehmen mit weniger als 30 Mitarbeitern zu verwalten, wie z. B. Zahnarztpraxen, kleine Buchhaltungsbüros und lokale Restaurants. Von den etwa 800.000 bis 1.000.000 lokalen und kleinen Unternehmen, waren nur etwa 800 bis 1.500 betroffen.

„Unsere globalen Teams arbeiten rund um die Uhr, um den Betrieb unserer Kunden wieder sicherzustellen.“, sagte Fred Voccola, CEO von Kaseya. „Wir verstehen, dass jede Sekunde, in der sie arbeitsunfähig sind, ihre Existenzgrundlage beeinträchtigt, deshalb arbeiten wir mit Hochdruck daran, dieses Problem zu beheben.“

FireEye Mandiant unterstützt Kaseya

Kaseya arbeitet aktiv mit verschiedenen Regierungsbehörden zusammen, darunter dem FBI, der CISA, dem Department of Homeland Security und dem Weißen Haus. FireEye Mandiant IR, ein führendes Unternehmen für Computer Incident Response, arbeitet ebenfalls eng mit Kaseya an dem Sicherheitsvorfall.

„Dies ist eine gemeinschaftliche Anstrengung, um das Problem zu beheben und die verantwortlichen Parteien zu identifizieren, damit diese zur Rechenschaft gezogen werden können.“, fügte Voccola hinzu. „Wir sind unglaublich dankbar für deren Unterstützung dabei, unsere Kunden wieder online zu bringen. Der schnelle handlungs- und lösungsorientierte Ansatz der CISA und des FBI sowie die umfassende Unterstützung durch das Weiße Haus war uns eine große Hilfe dabei sicherzustellen, dass dieser Angriff nur eine sehr geringe Anzahl von Kunden betrifft. Obwohl jeder einzelne betroffene Kunde einer zu viel ist, hat sich gezeigt, dass die Auswirkungen dieses hochentwickelten Angriffs glücklicherweise stark überschätzt wurden.“, so Voccola.

Von allen Modulen nur VSA betroffen

Darüber hinaus war Kaseya IT Complete, die umfassende Produktsuite des Unternehmens, die es mittelständischen Unternehmen ermöglicht, ihre gesamten IT-Abläufe effizient zu verwalten, nur minimal von der Kompromittierung betroffen. Von den 27 Modulen war nur eins, VSA, betroffen.

Kaseya möchte sich der Einschätzung des FBI und der CISA anschließen: „Es ist wichtig, wachsam zu bleiben. Wir raten den Anwendern weiterhin, die Empfehlung von Kaseya zu befolgen, VSA-Server sofort abzuschalten, die CISA-Anleitung zur Schadensbegrenzung zu befolgen und der IC3 zu melden, wenn sie betroffen sind.“

Mehr bei Kaseya.com

 


Über Kaseya

Kaseya® ist der führende Anbieter von Lösungen für IT- und Security-Management für Managed Service Provider (MSP) und kleine bis mittelständische Unternehmen (KMU). Durch seine offene Plattform und seinen kundenorientierten Ansatz liefert Kaseya erstklassige Technologien, mit denen Unternehmen ihre IT effizient verwalten, sichern und Backups erstellen können. Kaseya IT Complete ist die umfassendste, integrierte IT-Management-Plattform, die aus branchenführenden Lösungen von Kaseya, Unitrends, RapidFire Tools, Spanning Cloud Apps, IT Glue, ID Agent, Graphus, RocketCyber und TruMethods besteht. Die Plattform ermöglicht es Unternehmen, die gesamte IT zentral zu steuern, Remote- und verteilte Umgebungen einfach zu verwalten, Backups und Disaster Recovery zu vereinfachen, sich vor Cybersecurity-Angriffen zu schützen, Compliance und Netzwerkressourcen effektiv zu verwalten, die IT-Dokumentation zu rationalisieren und alle IT-Managementfunktionen zu automatisieren. Kaseya hat seinen Hauptsitz in Miami, Florida, ist in Privatbesitz und in über 20 Ländern vertreten.


 

Passende Artikel zum Thema

Forscher: Cisco-Appliance geknackt und Doom darauf installiert 

Der Sicherheitsforscher Aaron Thacker wollte eigentlich nur aus einer Cisco-Appliance einen Server basteln. Dabei entdeckte er eine Schwachstelle in der ➡ Weiterlesen

Quantensichere Verschlüsselung

Ein Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, bietet ab sofort einen effektiven Schutz vor Bedrohungen ➡ Weiterlesen

Neue russische Malware Kapeka entdeckt

Die Security-Experten von WithSecure haben Kapeka enttarnt. Die neue Malware scheint Verbindungen zur russischen Hacker-Gruppe Sandworm zu haben. Mehrere Faktoren ➡ Weiterlesen

Lancom LCOS mit Schwachstelle bei Root-Passwort 

Lancom und auch das BSI melden einen Konfigurations-Bug für das Betriebssystem LCOS: Eine Schwachstelle mit dem CVSS-Wert von 6.8 kann ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

Schwachstellen XenServer und Citrix Hypervisor

Citrix warnt vor zwei Schwachstellen in XenServer und Citrix Hypervisor. Die Sicherheitslücken sind zwar nur mittelschwer, aber dennoch wird ein ➡ Weiterlesen

Erfolgreiches Phishing: Angreifer attackieren MFA-Dienstleister für Cisco Duo 

Kurz "Duo" nennt Cisco seine Zero-Trust-Sicherheitsplattform. Deren Zugänge sind state of the art durch eine Multi-Faktor-Authentifizierung (MFA) geschützt. Durch einen ➡ Weiterlesen

Nordkoreanische Staatshacker setzen auf neue Spionagetaktiken

Erst einmal reden, dann hacken: Die nordkoreanische Hackergruppe TA427 versucht auf recht unspektakuläre Weise Außenpolitikexperten anzusprechen, um deren Standpunkt zu ➡ Weiterlesen