Kaseya Hack (Juli 2021)

von | Jul 6, 2021 | Managed RMM, Security

Kaseya Hack (Juli 2021)

von 6. Jul 2021

Wichtige Informationen zum Kaseya-Hack

Zum Hintergrund: Es ist der REvil-Gruppe gelungen, das Produkt Kaseya VSA zu hacken. Anschließend konnte die kompromittierte VSA-Software die MSPs, die das Produkt einsetzen, übernehmen und auch auf die Rechner der Endkunden eine Schadsoftware aufspielen. Kurz nach der Attacke verloren die Kaseya-Administratoren den privilegierten Zugriff auf die VSA Server, danach wurden die Geräte der Kunden mit der REvil Ransomware verschlüsselt.* 

Beim Bundesamt für Sicherheit in der Informationstechnik (BSI) meldete sich auch ein betroffener IT-Dienstleister aus Deutschland. Dessen Kunden seien in Mitleidenschaft gezogen worden, sagte ein BSI-Sprecher. Es handele sich um einige tausend Computer bei mehreren Unternehmen.**

Der Angriff über Kaseyas Software-Management stellt eine neue Qualität der Ransomware-Angriffe dar. Denn damit erreichte die REvil-Gang nicht nur über 1000 Firmen auf einen Schlag, sie traf auch Firmen, die eigentlich gar keinen Fehler gemacht hatten.*** Bisher wurden große Supply Chain-Attacken eher zum Abgreifen von Informationen durchgeführt.

Das Wichtigste zuerst: unsere SMS RMM Software war NICHT betroffen!

Die aktive Überwachung und Untersuchung all unserer Produkte und Systeme zeigt keine Anzeichen für diese Ransomware-Variante. Die Sicherheit unserer Partner ist uns sehr wichtig, und wir sind bei unseren Überwachungen und Untersuchungen wachsam und stellen bei Bedarf kurzfristig Updates bereit.

So konnten wir unsere SYNAXON Managed Services Monitoring-Partner bereits mit einem entsprechenden Skript unter die Arme greifen, um den VSA-Agenten zu identifizieren und nachzuprüfen, ob es noch schädliche Zertifikate & Dateien auf dem System gibt.

Dieses Skript wurde im Dashboard bereitgestellt und steht als “BETA Pruefung: Kaseya Schwachstelle” zur Verfügung.

Der Schutz vor solch komplexen Supply Chain-Angriffen ist sehr schwierig. Hersteller und Nutzer können jedoch Best Practices zum Schutz vor dem initialen Eindringen anwenden, darunter:

  • 2-Faktor-Authentifizierung immer aktivieren
  • Patches zeitnah bereitstellen und vorher prüfen
  • Endpoint Protection einsetzen und strikt überwachen

Die SYNAXON Managed Services übernehmen bereits einen Teil dieser wichtigen Aufgaben für euch.

Dieser Angriff hat jedoch eines ganz deutlich gezeigt: ohne funktionierendes Backup geht es nicht! Daher fordern wir alle SMS-Nutzer nachdrücklich auf, bei den Endkunden und sich selbst für ein funktionierendes Backup zu sorgen!

Hier anmelden

Am 12.07.21 um 16:00 veranstaltet die SYNAXON Akademie ein Sonder-Webinar zum Thema Supply-Chain-Angriffe – was ist zu tun?

[jetpack_subscription_form title="E-Mail-Abonnement" subscribe_text="Trage jetzt deine E-Mail-Adresse ein und verpasse in Zukunft keine wichtigen Neuigkeiten mehr." subscribe_button="Abonnieren" show_subscribers_total="0"]
Klingt interessant? Kontaktieren Sie uns!

Wir freuen uns, von dir zu hören!

Meine Anfrage bezieht sich auf:

10 + 9 =

* Please note: this is a required field.
By sending your request, you agree to our privacy settings.

Wir sind an deiner Seite, wenn du Fragen, Anregungen und Wünsche hast.