کارمندان Kaseya سالها زنگ خطر درباره آسیب پذیری ها را به صدا در می آوردند

0 Comments

© T. Schneider / Shutterstock.com

كارمندان سابق ارائه دهنده خدمات فناوری اطلاعات مستقر در میامی ، Kaseya سالها به مدیران درباره آسیب پذیری های جدی امنیتی در نرم افزار خود هشدار می دادند. نگرانی های آنها منتفی شد. بعضی ها با ناامیدی دست از کار کشیدند. برخی دیگر به دلیل به صدا درآوردن زنگ اخراج شدند. در نتیجه ، گروه هکرهای REVil در اوایل ماه جاری میلادی توانست حمله زنجیره تأمین جهانی را انجام دهد که هزاران شرکت را در سراسر جهان تحت تأثیر قرار داد. ، آنها مرتباً به مافوق خود در مورد نقص امنیتی گسترده ای در نرم افزار Virtual System Administrator (VSA) این شرکت هشدار داده بودند. Kaseya VSA یک راه حل مدیریت فناوری اطلاعات و نظارت از راه دور مبتنی بر ابر است. در سراسر جهان توسط مشاغل مختلف در صنایع مختلف مورد استفاده قرار می گیرد.

علی رغم هشدارهای مکرر ، شرکت تصمیم گرفت که اقدامی انجام ندهد. درباره کارمندان سابق اطلاعات زیادی در دست نیست. آنها می خواهند نام آنها مخفی بماند ، زیرا در گذشته ، آنها با Kaseya توافق نامه عدم افشای اطلاعات (NDA) را امضا کرده بودند. علاوه بر این ، آنها نمی خواهند آینده شغلی آنها به خطر بیفتد.

فروش مهمتر از تعمیر و نگهداری

از جمله جالبترین موارد نرم افزار با کد منسوخ ، استفاده از رمزگذاری ضعیف و رمزهای عبور ضعیف در محصولات و سرورهای Kaseya بود. ، و همچنین عدم پایبندی به اقدامات اساسی امنیت سایبری مانند وصله نرم افزار. علاوه بر این ، تمرکز شرکت بر فروش بود. به گفته کارمندان سابق ، امنیت از اولویت های اصلی نبود.

یکی از کارمندان سابق همچنین فاش کرد که وی در سال 2019 یادداشت 40 صفحه ای نوشت و نگرانی های خود را در مورد امنیت محصولات Kaseya ابراز داشت. دو هفته بعد اخراج شد. ظاهراً دلیل اینكه شركت او را رها كرده مشخص نبود. خود این کارمند گمان می کند که به دلیل گزارش خود و تلاشهای قبلی وی برای پرچم گذاری مشکلات امنیتی اخراج شده است. علاوه بر این ، گفته می شود رمزهای عبور مشتری در یک فایل متنی روشن در سیستم عامل های شخص ثالث ذخیره شده است. این بدان معناست که رمزهای عبور آنها محافظت نشده است و هر کسی که دسترسی داشته باشد یا می تواند آنها را مشاهده کند. از نظر آنها ، نرم افزار باید جایگزین شود. اما مافوق آنها از مداخله امتناع ورزیدند. برای بدتر کردن اوضاع ، Kaseya برخی از کارهای خود را به توسعه دهندگان نرم افزار در بلاروس ، کشوری که ارتباط نزدیک با روسیه دارد ، واگذار کرد. همچنین این مسئله به عنوان یک مسئله امنیتی مورد توجه قرار گرفت.

احتمالاً آخرین نیست

REVIL ، گروه هکری که در نهایت Kaseya را هک کرد ، در روسیه مستقر است. آنها یک به روزرسانی واقعی نرم افزار Kaseya را با باج افزار آلوده کردند. REvil که با نام Sodin نیز شناخته می شود ، یک باند بدنام است. آنها یکی از شش گروه باج افزار هستند که فقط در ماههای نخست امسال صدها سازمان را به خطر انداختند.

علاوه بر این ، اولین بار نیست و به احتمال زیاد آخرین بار نیست که مسائل امنیتی که توسط کارمندان پرچم گذاری می شود منجر به امنیت سایبری می شود. حوادث نمونه های دیگر کلاهبرداری بیت کوین توییتر ، SolarWinds Breach و حمله باج افزار JBS است که فقط چند مورد را ذکر می کند. ظاهراً ، کسایا حتی پیش از این ، در سال 2019 ، قربانی حمله باج افزار شده است. با این وجود ، حتی در آن زمان ، این شرکت دلیلی برای اتخاذ تدابیر امنیتی اضافی نمی دید. هلند تقریباً توانسته بود از حمله جلوگیری کند. آنها در آوریل 2021 تعدادی از آسیب پذیری های امنیتی مهم را کشف کردند و در نتیجه با Kaseya تماس گرفتند. آنها با هم به دنبال راه حلی برای رفع این آسیب پذیری ها بودند. متأسفانه ، حمله زنجیره تأمین قبل از اینکه فرصتی برای گسترش آن رخ دهند ، اتفاق افتاد.

فقط در چند ساعت ، یک شرکت امنیت سایبری سوئدی ، TrueSec ، چندین آسیب پذیری شدید و قابل بهره برداری را کشف کرد که به وضوح مغایر اصول اساسی امنیتی است. این شرکت هفته گذشته یک وبینار ترتیب داد تا توضیح دهد که چطور باج امکان پذیر است ، پیامدهای آن چطور است ، بدافزار چگونه مستقر شده و در واقع چه کاری انجام داده است.

Security Patch منتشر شد

در همین حال ، Kaseya یک پچ منتشر کرده است. به مشتریان VSA خود. ترمیم خدمات در حال پیشرفت است ، 95٪ از مشتریان SaaS آنها زندگی می کنند و سرورها در ساعات آینده برای بقیه مشتریان خود آنلاین می شوند.