El proveedor de tecnología Kaseya advierte sobre un ciberataque

Kaseya Ltd. advirtió el viernes por la tarde que una herramienta de software clave utilizada por las empresas para administrar la tecnología en otras empresas podría haber sido el objetivo de un ciberataque.

Kaseya aconsejó a los clientes que cerraran sus copias de su plataforma VSA de inmediato. VSA se utiliza para monitorear redes y automatizar tareas de mantenimiento de tecnología, como parches y copias de seguridad de información.

Al menos tres proveedores de servicios de tecnología que utilizan la herramienta VSA de Kasaya están comprometidos, con alrededor de 200 de sus clientes comerciales posteriormente cifrados por ransomware, según la empresa de respuesta a incidentes Huntress Ltd.

La herramienta es ampliamente utilizada por proveedores de servicios administrados, que generalmente manejan tecnología para docenas de empresas más pequeñas que pueden no tener recursos para dotar de personal a los equipos de tecnología internos. Los grupos tecnológicos corporativos y gubernamentales también utilizan la herramienta.

Desactivar VSA es fundamental, advirtió Kaseya en un aviso en su sitio web de soporte, “porque una de las primeras cosas que hace el atacante es cerrar el acceso administrativo al VSA”, dijo la compañía.

Deberías leer:   Los legisladores posicionan a EE. UU. Para convertirse en el basurero de la galaxia a medida que se acumula la basura espacial

La Agencia de Seguridad de Infraestructura y Ciberseguridad, parte del Departamento de Seguridad Nacional de Estados Unidos, dijo en una alerta el viernes por la noche que estaba “tomando medidas para comprender y abordar” el ataque a la plataforma VSA de Kaseya. Un portavoz de la agencia no respondió de inmediato a una solicitud de comentarios.

Una portavoz dijo que Kaseya no fue víctima de un ataque de ransomware y que estaba investigando “posibles ataques a nuestros clientes de VSA que tienen el software en las instalaciones”. La compañía, con sede en Dublín, ha cerrado sus servicios en la nube por precaución, dijo.

Las empresas de respuesta a incidentes, incluida Huntress, dijeron que estaban trabajando con varios proveedores de servicios que se habían visto afectados por el ataque en Estados Unidos y en el extranjero.

John Hammond, investigador de seguridad senior de Huntress, ha visto pruebas de que una vez que un proveedor de servicios se infecta a través de VSA, el ransomware se propaga a los sistemas cliente. Hammond dijo que ha visto demandas de rescate de hasta $ 5 millones.

Deberías leer:   Strippers encuentran comunidad en TikTok

Las bandas de ransomware a menudo lanzan ataques los viernes por la tarde y antes de las vacaciones, cuando es probable que el personal esté fuera de la oficina y los equipos de seguridad tengan un personal mínimo, según los expertos en seguridad.

Durante mucho tiempo han expresado su preocupación de que los ataques a proveedores de servicios administrados o sus cadenas de suministro puedan tener un efecto en cascada, lo que permite a los piratas informáticos infectar a docenas o más de empresas a través de la infracción de un proveedor.

Un pirateo en diciembre de una herramienta de transferencia de archivos del proveedor de tecnología Accellion Inc. se extendió a organizaciones en varios países, incluido el banco central de Nueva Zelanda, el conglomerado de telecomunicaciones de Singapur. Limitado.

y el bufete de abogados estadounidense Jones Day.

Clientes del proveedor de software SolarWinds C ª.

comenzó sin saberlo a instalar malware en la primavera de 2020 a través de actualizaciones aparentemente rutinarias de una herramienta de administración de red. Los funcionarios estadounidenses culpan a los piratas informáticos rusos del ataque que ha afectado a decenas de empresas y agencias gubernamentales. Rusia ha negado su participación.

Deberías leer:   La escasez mundial de chips está comenzando a afectar a la industria de los teléfonos inteligentes

Escribir a James Rundle en [email protected]

Copyright © 2020 Dow Jones & Company, Inc. Todos los derechos reservados. 87990cbe856818d5eddac44c7b1cdeb8

Fuente: WSJ