Kaseya nega di aver pagato il riscatto per il decryptor, rifiuta di commentare la NDA

0
116

Jonathan Greig

Di Jonathan Greig | 26 luglio 2021 — 20:27 GMT (21:27 BST) | Argomento: Sicurezza

La società di software Kaseya ha negato di aver pagato un riscatto per un decryptor universale dopo giorni di domande persistenti su come è stato ottenuto lo strumento.

Il 21 luglio, la società ha annunciato che uno strumento di decrittazione universale era stato ottenuto “da una terza parte” e che stavano lavorando con la società di sicurezza Emsisoft per aiutare le vittime del tentacolare attacco ransomware.

Lunedì, Kaseya ha rilasciato una dichiarazione che smentisce le voci secondo cui hanno pagato un riscatto a REvil, il gruppo di ransomware che ha lanciato l'attacco. REvil inizialmente ha rilasciato una richiesta di riscatto di $ 70 milioni, ma secondo quanto riferito l'ha abbassata a $ 50 milioni prima che l'intera operazione si interrompesse il 13 luglio.

“Stiamo confermando senza mezzi termini che Kaseya non ha pagato un riscatto – direttamente o indirettamente tramite una terza parte, per ottenere il decryptor”, ha affermato la dichiarazione di Kaseya.

“Mentre ogni azienda deve prendere la propria decisione sull'opportunità di pagare il riscatto, Kaseya ha deciso, dopo aver consultato gli esperti, di non negoziare con i criminali che hanno perpetrato questo attacco e noi non abbiamo esitato da tale impegno.”< /p>

La dichiarazione prosegue affrontando i rapporti che suggeriscono che il loro “continuo silenzio sul fatto che Kaseya abbia pagato il riscatto potrebbe incoraggiare ulteriori attacchi ransomware”.

Attacco Kaseya

Attacco alla catena di approvvigionamento ransomware Kaseya: cosa c'è da sapere 1.500 aziende colpite, Kaseya conferma che gli Stati Uniti avviano un'indagine mentre la banda richiede un gigantesco pagamento di 70 milioni di dollari Kaseya esorta i clienti a farlo immediatamente spegni il server VSA

Secondo la dichiarazione, il team di Incident Response di Emsisoft e Kaseya ha lavorato durante il fine settimana fornendo il decryptor ad alcune delle 1.500 vittime colpite dall'attacco, tra cui una grande catena di supermercati in Svezia, la Virginia Tech University e i computer del governo locale a Leonardtown, nel Maryland. .

La società ha affermato che sta incoraggiando tutte le vittime a farsi avanti, aggiungendo che lo strumento “si è dimostrato efficace al 100% nel decifrare i file completamente crittografati durante l'attacco”.

Mentre la notizia di un decryptor universale è stata accolta da centinaia di vittime colpite, alcuni hanno notato che c'era un accordo di non divulgazione che Kaseya stava costringendo le aziende a firmare in cambio del decryptor.

La CNN ha confermato che Kaseya richiedeva l'accordo di non divulgazione per poter accedere al decryptor. Il portavoce di Kaseya Dana Liedholm e diverse società di sicurezza informatica coinvolte hanno dichiarato a ZDNet di non essere in grado di commentare l'accordo di non divulgazione.

L'ex Chief Information Officer della Casa Bianca ed esperta di sicurezza informatica Theresa Payton ha affermato che gli accordi di non divulgazione dopo gli attacchi sono più comuni di quanto si possa pensare, ma ha osservato che “chiedere un NDA alle vittime non è una pratica quotidiana, in ogni incidente”.

“Quando un incidente informatico colpisce più vittime in un attacco alla catena di approvvigionamento, a volte il consulente legale chiederà alle vittime di firmare un NDA per garantire che la soluzione al problema non venga divulgata pubblicamente”, ha affermato Payton.

Payton ha aggiunto che le ragioni alla base della richiesta di un accordo di non divulgazione non sono sempre nefaste e ha esortato le aziende a consultare i propri avvocati prima di firmare qualsiasi cosa.

“Se il motivo alla base dell'NDA è garantire che la terza parte che ha fornito la chiave non venga divulgata e il modo in cui è resa disponibile la decrittazione non sia divulgato, allora l'NDA ha molto senso “, ha detto Payton a ZDNet.

“Non vogliamo puntare le mani pubblicamente sugli operatori informatici dietro a nessuno dei sindacati del ransomware. Dobbiamo tenere a indovinare i nefasti agenti informatici. Se l'NDA non è per questo motivo ed è invece una manovra legale per evitare azioni legali che è deludente. Dato il grande impatto, è comprensibile il motivo per cui il loro consulente legale potrebbe raccomandare l'NDA per le protezioni legali. ”

Mark Kedgley, CTO di New Net Technologies, ha affermato che si tratta di una serie di circostanze estremamente rara considerando che Kaseya è sia il fornitore sfruttato che il fornitore del kit di decrittazione.

Ha aggiunto che la NDA “contribuirà a ridurre ulteriori analisi e discussioni sull'attacco”.

“Sebbene tu possa vedere che ciò sarebbe auspicabile per Kaseya, non favorirà la comprensione della violazione da parte della comunità della sicurezza informatica”, ha affermato Kedgley.

Sicurezza

Attacco ransomware Kaseya: cosa devi sapere Recensione di Surfshark VPN: è economico, ma è buono? I migliori browser per la privacy Sicurezza informatica 101: proteggi la tua privacy I migliori software e app antivirus Le migliori VPN per uso aziendale e domestico Le migliori chiavi di sicurezza per 2FA Come le vittime che pagano il riscatto incoraggiano più attacchi (ZDNet YouTube)

Argomenti correlati :

Sicurezza legale Gestione dati TV CXO Data Center Jonathan Greig

Di Jonathan Greig | 26 luglio 2021 — 20:27 GMT (21:27 BST) | Argomento: Sicurezza