Softwarebedrijf Kaseya heeft ontkend losgeld te hebben betaald voor een universele decryptor na dagenlange vragen over hoe de tool is verkregen.
Op 21 juli kondigde het bedrijf aan dat een universele decoderingstool was verkregen “van een derde partij” en dat ze samenwerkten met beveiligingsbedrijf Emsisoft om de slachtoffers van de uitgestrekte ransomware-aanval te helpen.
Maandag bracht Kaseya een verklaring uit waarin ze de geruchten ontkende dat ze losgeld hadden betaald aan REvil, de ransomware-groep die de aanval lanceerde. REvil had aanvankelijk een losgeldeis van $ 70 miljoen vrijgegeven, maar naar verluidt verlaagde het dit tot $ 50 miljoen voordat hun hele operatie op 13 juli in de problemen kwam.
“We bevestigen in duidelijke bewoordingen dat Kaseya geen losgeld heeft betaald — hetzij direct of indirect via een derde partij — om de decryptor te verkrijgen”, aldus Kaseya's verklaring.
“Hoewel elk bedrijf zijn eigen beslissing moet nemen over het al dan niet betalen van het losgeld, heeft Kaseya na overleg met experts besloten om niet te onderhandelen met de criminelen die deze aanval hebben gepleegd en we zijn niet afgeweken van die toezegging.”< /p>
De verklaring gaat verder in op rapporten die suggereren dat hun “voortdurende stilzwijgen over de vraag of Kaseya het losgeld heeft betaald, extra ransomware-aanvallen kan aanmoedigen.”
Kaseya-aanval
Kaseya ransomware-aanval op toeleveringsketen: wat u moet weten 1.500 getroffen bedrijven, Kaseya bevestigt dat de VS een onderzoek start nu een bende een gigantische betaling van $ 70 miljoen eist Kaseya dringt er bij klanten op aan om onmiddellijk sluit de VSA-server af
Volgens de verklaring hebben Emsisoft en Kaseya's Incident Response-team het hele weekend gewerkt om de decryptor te leveren aan enkele van de 1.500 slachtoffers die door de aanval waren getroffen, waaronder een grote supermarktketen in Zweden, Virginia Tech University en de lokale overheidscomputers in Leonardtown, Maryland. .
Het bedrijf zei dat het alle slachtoffers aanmoedigt om zich te melden, en voegde eraan toe dat de tool “100% effectief is gebleken in het ontsleutelen van bestanden die volledig versleuteld waren tijdens de aanval.”
Terwijl het nieuws van een universele decryptor werd verwelkomd door honderden getroffen slachtoffers, merkten sommigen op dat er een geheimhoudingsovereenkomst was die Kaseya bedrijven dwong om te tekenen in ruil voor de decryptor.
CNN bevestigde dat Kaseya de geheimhoudingsovereenkomst eiste om toegang te krijgen tot de decryptor. Kaseya-woordvoerder Dana Liedholm en meerdere betrokken cyberbeveiligingsbedrijven vertelden ZDNet dat ze geen commentaar konden geven op de geheimhoudingsverklaring.
Voormalig Chief Information Officer van het Witte Huis en cyberbeveiligingsexpert Theresa Payton zei dat geheimhoudingsovereenkomsten na aanvallen vaker voorkomen dan je zou denken, maar merkte op dat “het vragen om een NDA van slachtoffers niet alledaags is, elke incidentpraktijk.”
“Als een cyberincident gevolgen heeft voor meerdere slachtoffers in een supply chain-aanval, zal de juridisch adviseur de slachtoffers soms vragen een NDA te ondertekenen om ervoor te zorgen dat de oplossing voor het probleem niet openbaar wordt gemaakt,” zei Payton.
Payton voegde eraan toe dat de redenen achter het vragen om een geheimhoudingsovereenkomst niet altijd snode zijn en drong er bij bedrijven op aan hun advocaten te raadplegen voordat ze iets ondertekenen.
“Als de reden achter de NDA is om ervoor te zorgen dat de derde partij die de sleutel heeft verstrekt niet wordt bekendgemaakt en de manier waarop de decodering beschikbaar wordt gesteld, niet wordt onthuld, dan is de NDA heel logisch ', vertelde Payton aan ZDNet.
“We willen de cyberagenten achter een van de ransomwaresyndicaten niet publiekelijk de hand wijzen. We moeten de snode cyberagenten gissen. Als de NDA niet om die reden is en in plaats daarvan een legale manoeuvre is om rechtszaken te vermijden die is teleurstellend. Gezien de grote impact is het begrijpelijk waarom hun juridisch adviseur de NDA zou aanbevelen voor juridische bescherming.”
Mark Kedgley, CTO bij New Net Technologies, zei dat het een uiterst zeldzame samenloop van omstandigheden was, aangezien Kaseya zowel de uitgebuite verkoper als de leverancier van de decoderingskit is.
Hij voegde eraan toe dat de NDA “zal helpen de verdere analyse en discussie over de aanval te verminderen.”
“Hoewel je zou kunnen zien dat dit wenselijk zou zijn voor Kaseya, zal het het begrip van de inbreuk door de cyberbeveiligingsgemeenschap niet bevorderen”, zei Kedgley.
Beveiliging
Kaseya ransomware-aanval: wat u moet weten Surfshark VPN-beoordeling: het is goedkoop, maar is het ook goed? De beste browsers voor privacy Cyberbeveiliging 101: bescherm uw privacy De beste antivirussoftware en apps De beste VPN's voor zakelijk en thuisgebruik De beste beveiligingssleutels voor 2FA Hoe slachtoffers die het losgeld betalen meer aanvallen aanmoedigen (ZDNet YouTube)
Verwante onderwerpen :
Juridische beveiliging Tv-gegevensbeheer CXO-datacenters