Updates met betrekking tot het VSA-beveiligingsincident

26 juli 2021 - 13:00 uur EDT

Het afgelopen weekend hebben het Incident Response-team van Kaseya en de partners van Emsisoft hun werk voortgezet om onze klanten en anderen te helpen bij het herstellen van hun versleutelde gegevens. We blijven de decryptor verstrekken aan klanten die daarom vragen, en we raden al onze klanten van wie de gegevens tijdens de aanval mogelijk zijn versleuteld, aan om contact op te nemen met hun contactpersonen bij Kaseya. De decryptietool is 100% effectief gebleken bij het ontsleutelen van bestanden die tijdens de aanval volledig zijn versleuteld.

Kaseya is gefocust gebleven op het helpen van onze klanten, en toen Kaseya vorige week de decryptor kreeg, hebben we zo snel mogelijk gehandeld om de decryptor veilig te gebruiken en onze klanten te helpen hun versleutelde gegevens te herstellen. Recente berichten suggereren dat ons voortdurende stilzwijgen over de vraag of Kaseya het losgeld heeft betaald, aanleiding kan geven tot meer ransomware-aanvallen, maar niets is minder waar. Hoewel elk bedrijf zelf moet beslissen of het het losgeld betaalt, heeft Kaseya na overleg met deskundigen besloten om niet te onderhandelen met de criminelen die deze aanval hebben gepleegd, en we zijn niet van dat standpunt afgeweken. We bevestigen dan ook ondubbelzinnig dat Kaseya geen losgeld heeft betaald – noch direct, noch indirect via een derde partij – om de decryptor te verkrijgen.

 

23 juli 2021 - 15:00 uur EDT

Het Incident Response-team van Kaseya, bijgestaan door Emsisoft, blijft onze klanten voorzien van de decoderingssleutel en hen helpen bij het herstellen van versleutelde gegevens die niet eerder vanuit een back-up zijn hersteld. We hebben geen meldingen ontvangen van problemen of kwesties met de decoderingssleutel.

 

22 juli 2021 - 15:30 uur EDT

Kaseya heeft een universele decoderingssleutel verkregen.

Op 21 juli 2021 heeft Kaseya een decryptor verkregen voor slachtoffers van de REvil-ransomwareaanval en we werken eraan om klanten die door het incident zijn getroffen, te helpen.

We kunnen bevestigen dat Kaseya de tool van een derde partij heeft verkregen en dat teams actief klanten helpen die door de ransomware zijn getroffen om hun omgevingen te herstellen. Er zijn geen meldingen van problemen of kwesties in verband met de decryptor. Kaseya werkt samen met Emsisoft om onze inspanningen op het gebied van klantbetrokkenheid te ondersteunen, en Emsisoft heeft bevestigd dat de sleutel effectief is voor het ontgrendelen van slachtoffers.

We blijven ons inzetten om onze klanten het hoogste veiligheidsniveau te garanderen en zullen hier updates plaatsen zodra er meer details bekend worden.

Klanten die door de ransomware zijn getroffen, zullen door vertegenwoordigers van Kaseya worden benaderd.

19 juli 2021 - 15:15 uur EDT

VSA 9.5.7.3011 Onderhoudspatch-update

Kaseya brengt patch 9.5.7.3011 uit, die functionaliteitsproblemen verhelpt die zijn veroorzaakt door de verbeterde beveiligingsmaatregelen en bugfixes biedt (dit is geen beveiligingsrelease). De volledige release-opmerkingen met de fixes zijn beschikbaar op: https://helpdesk.kaseya.com/hc/en-gb/articles/4404146456209.

VSA SaaS-update

De eerste VSA SaaS-implementatie ging op zaterdag 17 juli Amerikaanse EDT live voor de volgende VSA SaaS-instanties: EU – SAAS03, EU – SAAS06, EU – SAAS11, EU – SAAS12, EU – SAAS16, EU – SAAS23, EU – SAAS24, EU – SAAS25, EU – SAAS28, EU – SAAS34, EU – SAAS39, EU – SAAS41 ,EU – SAAS43, VS – NA1VSA01, VS – NA1VSA04, VS – NA1VSA08, VS – NA1VSA12, VS – NA1VSA14, VS – NA1VSA22, VS – NA1VSA28, VS – NA1VSA29, VS – NA1VSA30, VS – NA1VSA32, VS – NA1VSA37, NA1VSA105, VS – NA1VSA108, VS – NA1VSA115, VS – IAD2VSA02, VS – IAD2VSA04

De overige VSA SaaS-instanties worden vanavond (19 juli) om 20.00 uur en 04.00 uur Amerikaanse EDT bijgewerkt.

VSA On-Premises-update:

De VSA On-Premises Patch wordt vandaag om 16.30 uur Amerikaanse tijd (EDT) vrijgegeven aan klanten en op de downloadsite geplaatst.

16 juli 2021 - 19:00 uur EDT

VSA 9.5.7.3011 Onderhoudspatch-update

Kaseya brengt patch 9.5.7.3011 uit, die functionaliteitsproblemen verhelpt die zijn veroorzaakt door de verbeterde beveiligingsmaatregelen en bugfixes biedt (dit is geen beveiligingsrelease). (dit is geen een beveiligingsrelease). De volledige release-opmerkingen met de fixes zijn beschikbaar op: https://helpdesk.kaseya.com/hc/en-gb/articles/4404146456209.

De patch zal naar verwachting op maandag19 juli aan het einde van de dag beschikbaar zijn voor VSA On-Premises-klanten.

De eerste VSA SaaS-implementatie is gepland voor zaterdag17 juli tussen 7.00 en 11.00 uur Amerikaanse EDT voor de volgende VSA SaaS-instanties: EU – SAAS03, EU – SAAS06, EU – SAAS11, EU – SAAS12, EU – SAAS16, EU – SAAS23, EU – SAAS24, EU – SAAS25, EU – SAAS28, EU – SAAS34, EU – SAAS39, EU – SAAS41 ,EU – SAAS43, VS – NA1VSA01, VS – NA1VSA04, VS – NA1VSA08, VS – NA1VSA12, VS – NA1VSA14, VS – NA1VSA22, VS – NA1VSA28, VS – NA1VSA29, VS – NA1VSA30, VS – NA1VSA32, VS – NA1VSA37, NA1VSA105, VS – NA1VSA108, VS – NA1VSA115, VS – IAD2VSA02, VS – IAD2VSA04

De rest van de VSA SaaS-instanties zal naar verwachting worden geïmplementeerd tussen 20:00 uur en 04:00 uur Amerikaanse EDT op maandag19 juli.

14 juli 2021 - 17:00 uur EDT

VSA Installatie Patch Controle

Wanneer u de Kinstall-patch op uw VSA uitvoert en u ervoor kiest om VSA opnieuw te installeren en de standaardoptie voor het installeren van de nieuwste patch uitschakelt, of het proces voor het opnieuw installeren van VSA eentweedekeer uitvoert zonder de optie 'patch installeren' te selecteren, is het mogelijk dat uw patch niet opnieuw is toegepast.

Hoewel dit zeldzame uitzonderingsgevallen zijn, raden we u aan te controleren of de nieuwste patch correct is geïnstalleerd. We hebben een tool ontwikkeld waarmee u kunt controleren of de patch correct is geïnstalleerd.

Download de verificatietool op: https://app.box.com/s/5kqsbdj9aajezsc63jzaadpka5esk1v8

13 juli 2021 - 20:00 uur EDT

VSA-update:

Versie 9.5.7a is op zondag11 juli uitgebracht voor zowel VSA SaaS als On-Premises.

Zorg ervoor dat u de release-opmerkingen hebt gelezen op: https://helpdesk.kaseya.com/hc/en-gb/articles/4403785889041

Daarnaast raden we aan om de volgende documenten door te nemen:

VSA On-Premises Integration IP Whitelist – https://helpdesk.kaseya.com/hc/en-gb/articles/4403869952657

Startup Runbook voor lokale installaties (bijgewerktop 11 juli – bijgewerkte stap 4) – https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993incident-response

VSA On-Premise Hardening and Practice Guide – https://helpdesk.kaseya.com/hc/en-gb/articles/4403760102417

VSA SaaS Startup Runbook – https://helpdesk.kaseya.com/hc/en-gb/articles/4403709476369

VSA SaaS-beveiligings- en best practice-gids – https://helpdesk.kaseya.com/hc/en-gb/articles/4403622421009-VSA-SaaS-Best-Practices

12 juli 2021 - 15:30 uur EDT

Het ongeplande onderhoud aan de VSA SaaS-infrastructuur is voltooid en alle instanties zijn nu live.

Door het grote aantal gebruikers dat in korte tijd weer online kwam, ondervonden we enkele prestatieproblemen. We hebben configuratiewijzigingen doorgevoerd om het probleem op te lossen en dat is nu gebeurd. We blijven de prestaties monitoren en zullen waar nodig aanpassingen doorvoeren.

12 juli 2021 - 12:15 uur EDT

Vandaag wordt er tussen 12:00 en 14:00 uur EDT ongepland onderhoud uitgevoerd aan de hele SaaS-farm, met een verwachte downtime van 20 minuten. Door het grote aantal gebruikers dat in korte tijd weer online komt, hebben we enkele prestatieproblemen geconstateerd. We hebben enkele configuratiewijzigingen doorgevoerd om deze problemen op te lossen en moeten de servers opnieuw opstarten om deze wijzigingen door te voeren en de prestaties te verbeteren.

12 juli 2021 - 8:00 uur EDT

VSA-update:

Zoals vermeld in de vorige update hebben we de patch vrijgegeven aan VSA On-Premises-klanten en zijn we begonnen met de implementatie in onze VSA SaaS-infrastructuur vóór de beoogde tijd van 16:00 uur. Het herstel van de diensten is nu voltooid en 100% van onze SaaS-klanten is sinds 03:30 uur EDT weer live. Onze ondersteuningsteams blijven samenwerken met VSA On-Premises-klanten die om hulp hebben gevraagd bij de patch.

We zullen updates blijven plaatsen zodra er nieuwe informatie beschikbaar komt.

12 juli 2021 - 3:00 uur EDT

Zoals vermeld in de vorige update hebben we de patch vrijgegeven aan VSA On-Premises-klanten en zijn we begonnen met de implementatie in onze VSA SaaS-infrastructuur vóór de beoogde tijd van 16.00 uur. Het herstel van de diensten vordert: 95% van onze SaaS-klanten is weer live en de servers voor de overige klanten zullen in de komende uren weer online komen. Onze ondersteuningsteams werken samen met VSA On-Premises-klanten die om hulp hebben gevraagd bij de patch.

We zullen updates blijven plaatsen over de voortgang van de patch-uitrol en de serverstatus.

11 juli 2021 - 22:00 uur EDT

VSA-update:

Zoals vermeld in de vorige update hebben we de patch vrijgegeven aan VSA On-Premises-klanten en zijn we begonnen met de implementatie in onze VSA SaaS-infrastructuur vóór de beoogde tijd van 16.00 uur. Het herstel van de diensten verloopt volgens plan: 60% van onze SaaS-klanten is weer live en de servers voor de rest van onze klanten zullen in de komende uren online komen. Onze ondersteuningsteams werken samen met VSA On-Premises-klanten die om hulp hebben gevraagd bij de patch.

We zullen de hele avond door updates blijven plaatsen over de voortgang van de patch-uitrol en de serverstatus.

11 juli 2021 - 16:30 uur EDT

VSA-update:

De release-opmerkingen voor VSA SaaS en On-Premises zijn nu gepubliceerd en beschikbaar op: https://helpdesk.kaseya.com/hc/en-gb/articles/4403785889041

VSA SaaS:

Het herstel van onze VSA SaaS-infrastructuur is begonnen. We zullen e-mailmeldingen versturen zodra de afzonderlijke instanties de komende uren weer online komen.

Controleer alstublieft:

VSA SaaS Startup Runbook – https://helpdesk.kaseya.com/hc/en-gb/articles/4403709476369

VSA SaaS-beveiligings- en best practice-gids – https://helpdesk.kaseya.com/hc/en-gb/articles/4403622421009-VSA-SaaS-Best-Practices

VSA op locatie

De VSA On-Premises-patch is nu beschikbaar. U kunt KINSTALL uitvoeren zoals u dat normaal gesproken doet als onderdeel van uw patchproces.

Controleer alstublieft:

Startup Runbook voor lokale installaties (bijgewerktop 11 juli – bijgewerkte stap 4) – https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993incident-response

VSA On-Premise Hardening and Practice Guide – https://helpdesk.kaseya.com/hc/en-gb/articles/4403760102417

 

Mike Sanders, EVP van Kaseya, geeft een update over de stand van zaken met betrekking tot de gereedheid van VSA - 11 juli 2021, 12:15 uur EDT

De technische teams van Kaseya leggen de laatste hand aan zowel de on-premises patch als de SaaS-platformupdates ter voorbereiding op de release om 16:00 uur EDT. Mike Sanders geeft een update en vermeldt recente updates van het On-Premises Runbook (https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993incident-response), die ook op deze pagina hieronder worden vermeld.

11 juli 2021 - 10:30 uur EDT

VSA-update:

We liggen nog steeds op schema om de VSA On-Premises Patch uit te brengen en onze VSA SaaS-infrastructuur op zondag 11 juli om 16.00 uur EDT online te brengen.

*NIEUW* – We hebben onze VSA On-Premises-runbook bijgewerkt STAP 4 – Op basis van feedback van klanten hebben we wijzigingen aangebracht in de IIS-herschrijftool om klanten meer controle te geven over hun omgevingen met behulp van hun firewalls. Bekijk STAP 4 in het document via de volgende link: https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993

*NIEUW* – We hebben ons VSA On-Premises-runbook bijgewerkt met een tool waarmee u alle procedures kunt wissen die zijn opgebouwd voordat u uw VSA opnieuw opstart. Raadpleeg STAP 6 in het document via de volgende link: https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993

Voortdurende updates

Zorg ervoor dat u de volgende documenten hebt doorgenomen:

VSA On-Premises:

Startup Runbook voor lokale installaties (bijgewerktop 11 juli – bijgewerkte stap 4) – https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993incident-response

VSA On-Premise Hardening and Practice Guide – https://helpdesk.kaseya.com/hc/en-gb/articles/4403760102417

VSA SaaS:

VSA SaaS Startup Runbook – https://helpdesk.kaseya.com/hc/en-gb/articles/4403709476369

VSA SaaS-beveiligings- en best practice-gids – https://helpdesk.kaseya.com/hc/en-gb/articles/4403622421009-VSA-SaaS-Best-Practices

Mike Sanders, EVP van Kaseya, geeft een update over de stand van zaken met betrekking tot de gereedheid van VSA - 10 juli 2021, 15:30 uur EDT

De technische teams van Kaseya en hun partners zijn actief bezig met het testen van de updates en zullen dit de komende 24 uur blijven doen. Mike Sanders geeft updates over de voortgang en biedt klanten advies voorafgaand aan de release van morgen.

10 juli 2021 - 14:00 uur EDT

VSA-update:

We liggen nog steeds op schema om de VSA On-Premises Patch uit te brengen en te beginnen met de implementatie in onze VSA SaaS-infrastructuur op zondag 11 juli om 16.00 uur EDT.

Later vanavond zullen we de nieuwste statusupdatevideo van onze Executive Vice President, Mike Sanders, tonen over onze reactie op het incident en de stappen die u nu kunt nemen om u voor te bereiden op de release.

Voor onze VSA On-Premises-klanten zullen we binnenkort een tool uitbrengen waarmee alle lopende procedures worden gewist. Deze tool zal worden opgenomen in de onderstaande runbooks – houd ons in de gaten.

Voortdurende updates

Zorg ervoor dat u de volgende documenten hebt doorgenomen:

VSA On-Premises:

Startgids voor lokale installaties (bijgewerktop 9 juli – stap 7 toegevoegd) – https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993incident-response

VSA On-Premise Hardening and Practice Guide – https://helpdesk.kaseya.com/hc/en-gb/articles/4403760102417

VSA SaaS:

VSA SaaS Startup Runbook – https://helpdesk.kaseya.com/hc/en-gb/articles/4403709476369

VSA SaaS-beveiligings- en best practice-gids – https://helpdesk.kaseya.com/hc/en-gb/articles/4403622421009-VSA-SaaS-Best-Practices

10 juli 2021 - 9:30 uur EDT

VSA-update:

We liggen nog steeds op schema om de VSA On-Premises Patch uit te brengen en te beginnen met de implementatie in onze VSA SaaS-infrastructuur op zondag 11 juli om 16.00 uur EDT.

Zorg ervoor dat u de volgende documenten hebt doorgenomen:

VSA On-Premises:

Startgids voor lokale installaties (bijgewerktop 9 juli – stap 7 toegevoegd) – https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993

VSA On-Premise Hardening and Practice Guide – https://helpdesk.kaseya.com/hc/en-gb/articles/4403760102417

VSA SaaS:

VSA SaaS Startup Runbook – https://helpdesk.kaseya.com/hc/en-gb/articles/4403709476369

VSA SaaS-beveiligings- en best practice-gids – https://helpdesk.kaseya.com/hc/en-gb/articles/4403622421009-VSA-SaaS-Best-Practices

9 juli 2021 - 19:00 uur EDT

Herinnering: Spammers gebruiken het nieuws over het Kaseya-incident om valse e-mailberichten te versturen die eruitzien als updates van Kaseya. Dit zijn phishing-e-mails die schadelijke links en/of bijlagen kunnen bevatten, of telefoontjes van personen die beweren partners van Kaseya te zijn. Klik NIET op links, download GEEN bijlagen en reageer NIET op telefoontjes van personen die beweren een partner van Kaseya te zijn.

Updates:

Op zondag 11 juli om 16.00 uur EDT zal de VSA On-Premises Patch beschikbaar zijn en zullen we beginnen met de implementatie in onze VSA SaaS-infrastructuur.

We hebben onze VSA On-Premise Hardening and Practice Guide bijgewerkt (stap #7 toegevoegd). Deze is te bekijken op: released en kan worden geraadpleegd op: https://helpdesk.kaseya.com/hc/en-gb/articles/4403760102417

Mike Sanders, EVP van Kaseya, geeft een update over de stand van zaken met betrekking tot de gereedheid van VSA - 9 juli 2021, 18:00 uur EDT

De technische teams van Kaseya en hun partners blijven eraan werken om klanten weer aan de slag te krijgen. EVP Mike Sanders legt de voortgang uit tot nu toe en waarschuwt voor verdachte communicatie van buiten Kaseya.  

9 juli 2021 - 17:00 uur EDT

Zoals eerder gemeld, maken spammers gebruik van het nieuws over het Kaseya-incident om valse e-mailberichten te versturen die eruitzien als updates van Kaseya. Dit zijn phishing-e-mails die schadelijke links en/of bijlagen kunnen bevatten.

Spammers kunnen ook telefoontjes plegen waarin ze zich voordoen als een Kaseya-partner die hulp aanbiedt.

Kaseya heeft GEEN partners die contact opnemen – REAGEER NIET op telefoontjes van personen die beweren een Kaseya-partner te zijn.

Klik NIET op links en download geen bijlagen in e-mails die beweren een advies van Kaseya te zijn. Sommige klanten hebben zich echter aangemeld voor onze ondersteuningssite en op dit moment kunnen die geautomatiseerde e-mails links bevatten. Wees uit voorzorg voorzichtig met links of bijlagen in e-mails.

Nieuwe updates:

Later vanavond zullen we een video-update van onze Executive Vice President, Mike Sanders, publiceren met een update over het incident, onze reactie en onze release die gepland staat voor aanstaande zondag om 16.00 uur Amerikaanse tijd (EDT).

We hebben onze VSA On-Premises Hardening and Practice Guide (stap #7 toegevoegd) bijgewerkt. Deze kunt u bekijken op: https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993

9 juli 2021 - 12:00 uur EDT

Zoals eerder gemeld, maken spammers gebruik van het nieuws over het Kaseya-incident om valse e-mailberichten te versturen die eruitzien als updates van Kaseya. Dit zijn phishing-e-mails die schadelijke links en/of bijlagen kunnen bevatten.

Spammers kunnen ook telefoontjes plegen waarin ze zich voordoen als een Kaseya-partner die hulp aanbiedt.

Kaseya heeft GEEN partners die contact opnemen REAGEER NIET op telefoontjes van personen die beweren een Kaseya-partner te zijn.

Klik NIET op links en download GEEN bijlagen in e-mails die beweren een advies van Kaseya te zijn.

9 juli 2021 - 9:00 uur EDT

Zoals eerder gemeld, maken spammers gebruik van het nieuws over het Kaseya-incident om valse e-mailberichten te versturen die eruitzien als updates van Kaseya. Dit zijn phishing-e-mails die schadelijke links en/of bijlagen kunnen bevatten.

Klik niet op links en download geen bijlagen in e-mails die beweren een advies van Kaseya te zijn.

In de toekomst zullen alle nieuwe e-mailupdates van Kaseya geen links of bijlagen meer bevatten.

VSA Incident Update:

*Nieuw – De VSA On-Premise Hardening and Practice Guide is gepubliceerd en kan worden geraadpleegd op: https://helpdesk.kaseya.com/hc/en-gb/articles/4403760102417

Herinneringen:

Als u de runbooks voor de komende release nog niet hebt bekeken, vindt u hieronder de links:

VSA On-Premise Runbook: https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993

VSA SaaS Runbook: https://helpdesk.kaseya.com/hc/en-gb/articles/4403709476369

Dan Timpson, CTO van Kaseya, bespreekt de voortgang tot nu toe en de volgende stappen voor VSA - 8 juli 2021, 17:00 uur EDT

De technische teams en hun partners hebben dag en nacht gewerkt om getroffen klanten te helpen weer aan de slag te gaan. CTO Dan Timpson spreekt over het het bureau, incidentrespons en onderzoek partners die de interne teams van Kaseya helpen om het hoogste niveau van beveiliging te garanderen voordat het systeem live gaat, en schetst de stappen die Kaseya neemt om ervoor te zorgen dat zijn VSA-klanten weer veilig online kunnen gaan. Verder bespreekt hij de beperkte impact op VSA binnen het IT Complete en het opzettelijk gecompartimenteerde ontwerp dat ervoor zorgtde de veiligheid van de overige 26 modules metin het platform. 

8 juli 2021 - 13:30 uur EDT

Eerder vandaag hebben we een videoboodschap van onze CEO gepubliceerd waarin hij de tijdlijn voor de uitrol van de patch als volgt bijwerkt:

Op zondag11 juli om 16.00 uur EDT zal de On-Premises Patch beschikbaar zijn en zullen we beginnen met de implementatie in onze VSA SaaS-infrastructuur.

Later vanavond zullen we een videoupdate van onze CTO verstrekken, die per e-mail naar VSA-klanten zal worden gestuurd om meer technische duidelijkheid te verschaffen. We zullen zowel tekstuele als dagelijkse videoupdates van leidinggevenden blijven verstrekken terwijl we toewerken naar de release aanstaande zondag.

We hebben ook onze runbooks voor klanten bijgewerkt om hen voor te bereiden op de uitrol en het herstel van de dienst. Als u het runbook nog niet hebt bekeken, bekijk dan de onderstaande links (houd er rekening mee dat we in toekomstige e-mailupdates meldingen zullen versturen als runbooks worden bijgewerkt met aanvullende informatie):

Voor onze VSA On-Premises-klanten hebben we nu een runbook gepubliceerd met de wijzigingen die u in uw on-premises omgeving moet aanbrengen, zodat klanten zich kunnen voorbereiden op de patchrelease. Hier is de link naar het runbook (https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993).

Voor onze VSA SaaS-klanten hebben we een runbook gepubliceerd om u te helpen bij de voorbereiding op de stappen die u kunt nemen nadat de SaaS-omgeving weer in gebruik is genomen: https://helpdesk.kaseya.com/hc/en-gb/articles/4403709476369

7 juli 2021 - 21:45 uur EDT

Voor onze VSA On-Premises-klanten hebben we nu een runbook gepubliceerd met de wijzigingen die u in uw on-premises omgeving moet aanbrengen, zodat klanten zich kunnen voorbereiden op de patchrelease. Hier is de link naar het runbook(https://helpdesk.kaseya.com/hc/en-gb/articles/4403709150993). 

We zijn bezig met het aanpassen van de tijdschema's voor de implementatie van VSA SaaS en VSA On-Premises. Onze excuses voor de vertraging en de wijzigingen in de plannen terwijl we deze veranderlijke situatie het hoofd proberen te bieden.

Later vanavond zullen we een videoupdate van onze CEO verstrekken, die per e-mail naar VSA-klanten zal worden gestuurd om meer duidelijkheid te verschaffen.

Belangrijk bericht van Fred Voccola, CEO van Kaseya - 7 juli 2021, 20:00 uur EDT

7 juli 2021 - 19:00 uur EDT

We zijn bezig met het aanpassen van de tijdschema's voor de implementatie van VSA SaaS en VSA On-Premises. Onze excuses voor de vertraging en de wijzigingen in de plannen terwijl we deze veranderlijke situatie het hoofd proberen te bieden.

Later vanavond zullen we een videoupdate van onze CEO verstrekken, die per e-mail naar VSA-klanten zal worden gestuurd om meer duidelijkheid te verschaffen.

Voor onze VSA On-Premises-klanten zullen we later vanavond op deze site een runbook publiceren met de wijzigingen die u in uw on-premises omgeving moet aanbrengen, zodat klanten zich kunnen voorbereiden op de release van de patch.

7 juli 2021 - 15:00 uur EDT

Het gedetailleerde draaiboek voor het voorbereiden van een On Premise VSA-implementatie voor de nieuwe release wordt momenteel afgerond. Dit draaiboek wordt u per e-mail toegestuurd en zal op onze ondersteuningswebsite worden geplaatst.   

Het runbook bestaat uit het volgende:  

  • Stappen om de VSA-server te isoleren van het netwerk en het internet 
    • Hoe u de detectietool uitvoert  
      • De link naar de detectietool staat hieronder als onderdeel van eerdere updates. 
  • Stappen om uw besturingssysteem te patchen om ervoor te zorgen dat het up-to-date is 
  • Gedetailleerd overzicht van de vereiste wijzigingen aan IIS  
  • Hoe u de FireEye-agent op de VSA-server kunt downloaden 
  • Hoe implementeer je de FireEye-agent op de VSA-server? 
  • Laatste controle van de checklist vóór de installatie van de nieuwe VSA-release 

De volgende update voor On Premise VSA-klanten staat gepland voor vanavond om 18.00 uur. Deze update bevat ook de timing van de nieuwe VSA-release voor On Premise VSA-klanten. 

7 juli 2021 - 12:00 uur EDT

VSA On-Premises-update

  • Voor klanten met een lokale installatie zullen we vandaag om 15.00 uur EDT een runbook publiceren met de wijzigingen die in uw lokale omgeving moeten worden aangebracht, zodat klanten zich kunnen voorbereiden op de release van de patch.
  • We zullen de geplande beschikbaarheid van de VSA On-Premises-patch vandaag om 17.00 uur Amerikaanse EDT bijwerken.

VSA SaaS-update

  • Tijdens de implementatie van VSA SaaS is een probleem ontdekt dat de release heeft geblokkeerd. We zijn bezig met het oplossen van het probleem dat verband houdt met onze SaaS-infrastructuur en we zijn van plan om uiterlijk op donderdagavond8 juli Amerikaanse tijd te beginnen met het herstellen van de SaaS-services.

7 juli 2021 - 8:00 uur EDT

Zoals vermeld in onze laatste update, is er tijdens de implementatie van de VSA-update helaas een probleem ontdekt dat de release heeft geblokkeerd. We hebben het probleem nog niet kunnen oplossen. De R&D- en operationele teams hebben de hele nacht doorgewerkt en zullen doorgaan totdat we de release hebben vrijgegeven. We zullen om 12:00 uur US EDT een statusupdate geven.

6 juli 2021 - 22:00 uur EDT

Tijdens de implementatie van VSA SaaS is een probleem ontdekt dat de release heeft geblokkeerd. Helaas zal de uitrol van VSA SaaS niet binnen de eerder gecommuniceerde termijn worden voltooid. Onze excuses voor de vertraging. R&D en Operations werken de klok rond om dit probleem op te lossen en de dienstverlening te herstellen. Om 8 uur 's ochtends Amerikaanse tijd (EDT) zullen we een statusupdate geven.

6 juli 2021 - 19:30 uur EDT

Het VSA-product van Kaseya is helaas het slachtoffer geworden van een geavanceerde cyberaanval. Dankzij de snelle reactie van onze teams denken we dat dit beperkt is gebleven tot een zeer klein aantal klanten op locatie.klanten met lokale installaties.  

Onze teams voor beveiliging, ondersteuning, R&D, communicatie en klantenservice blijven in alle regio's de klok rond werken om het probleem op te lossen en onze klanten weer van dienst te kunnen zijn. 

Deze update geeft meer details over de 6 juli 2021 5:00 uur EDT en eerdere updates.    

  • Het technische werk voor SaaS-implementatie is om 16:00 uur EDT begonnen en zal de komende uren worden voortgezet, mits er zich geen problemen voordoen.     
  • We configureren een extra beveiligingslaag voor onze SaaS-infrastructuur, waardoor het onderliggende IP-adres van onze VSA-servers zal veranderen (de domeinnamen/URL's blijven ongewijzigd). Voor bijna alle klanten zal deze wijziging onzichtbaar zijn.  Als u echter uw Kaseya VSA-server in uw firewall(s) op de witte lijst hebt geplaatst, moet u de IP-witte lijst bijwerken. De nieuwe IP-adressen vindt u op: https://www.cloudflare.com/ips/ 
  • Om 19.30 uur zijn er geen SaaS VSA-services online. De verbeterde beveiligingsmaatregelen worden momenteel geïmplementeerd en gecontroleerd op correcte werking.  Zodra ze operationeel zijn, zullen we de tijdlijn voor de beschikbaarheid van VSA publiceren.   We zullen de ondersteuningswebpagina elk uur bijwerken op https://helpdesk.kaseya.com/hc/en-gb/articles/4403440684689 
  • Onze patch-tijdlijn voor on-premises is 24 uur (of minder) vanaf het herstel van SaaS-services. We richten ons erop om deze tijdspanne zo kort mogelijk te houden, maar als er tijdens het opstarten van SaaS problemen worden geconstateerd, willen we deze eerst oplossen voordat we onze on-premises klanten weer online brengen. 

Voortgezet advies 

  • Alle lokale VSA-servers moeten offline blijven totdat Kaseya verdere instructies geeft over wanneer het veilig is om de activiteiten te hervatten. Voordat de VSA opnieuw wordt opgestart, moet een patch worden geïnstalleerd en moet een reeks aanbevelingen worden opgevolgd om uw beveiliging te verbeteren. 
  • Onze externe experts hebben ons geadviseerd dat klanten die te maken hebben gehad met ransomware en berichten ontvangen van de aanvallers, niet op links moeten klikken, omdat deze mogelijk geïnfecteerd zijn. 

6 juli 2021 - 17:00 uur EDT

Er wordt goede vooruitgang geboekt. De volgende update wordt om 18:00 uur geplaatst.

6 juli 2021 - 12:00 uur EDT

Volgende update is gepland voor gepland gepubliceerd juli 6th tussen 2:00 uurM en 5:00 uur EDT.

Het VSA-product van Kaseya is helaas het slachtoffer geworden van een geavanceerde cyberaanval. Dankzij de snelle reactie van onze teams denken we dat dit beperkt is gebleven tot een zeer klein aantal lokale klanten.

Onze teams voor beveiliging, ondersteuning, R&D, communicatie en klantenservice blijven in alle regio's de klok rond werken om het probleem op te lossen en onze klanten weer van dienst te kunnen zijn.

Deze update geeft meer details over de update van 5 juli 2021 om 21:30 uur EDT en eerdere updates.

  • Onze tijdlijn voor het online brengen van SaaS-servers is met twee uur verschoven – het is nu 6 juli tussen 16:00 uur EDT en 19:00 uur EDT vanwege configuratiewijzigingen en verbeterde beveiligingsmaatregelen die worden doorgevoerd.
  • Onze patch-tijdlijn voor on-premises is 24 uur (of minder) vanaf het herstel van SaaS-services. We richten ons op het zo veel mogelijk verkorten van deze tijdspanne, maar als er tijdens het opstarten van SaaS problemen worden geconstateerd, willen we deze eerst oplossen voordat we onze on-premises klanten weer online brengen.
  • De verbeterde beveiligingsmaatregelen die online zullen worden gebracht, zijn:
    • 24/7 onafhankelijk SOC voor elke VSA met de mogelijkheid om bestanden en volledige VSA-servers in quarantaine te plaatsen en te isoleren.
    • Een aanvullend CDN met WAF voor elke VSA (inclusief on-premise die ervoor kiezen en hiervan gebruik willen maken – details volgen later deze middag in een KB).
    • Klanten die IP-adressen op de witte lijst zetten, moeten extra IP-adressen op de witte lijst zetten.
    • Een nieuw KB-artikel over de SOC, CDN en whitelisting-details wordt later deze middag gepubliceerd en gekoppeld aan deze KB op de website van Kaseya.
    • Vermindert het aanvalsoppervlak van Kaseya VSA aanzienlijk.
  • Later vandaag zullen we een verklaring voor klanten publiceren die u kunt gebruiken om uw klanten te informeren over het incident en de beveiligingsmaatregelen die we hebben genomen.
  • Een Compromise Detection Tool kan worden gedownload via de volgende link: VSA Detection Tool | Powered by Box. Deze tool wordt voortdurend verbeterd, dus raadpleeg de downloadsite voor de nieuwste versie.
  • Incidentupdate – meer details vindt u hier: Overzicht van het incident en technische details – Kaseya
  • Tot op heden zijn ons minder dan 60 klanten van Kaseya bekend, die allemaal het VSA-product op locatie gebruikten en direct door deze aanval zijn getroffen. Hoewel veel van deze klanten IT-diensten leveren aan meerdere andere bedrijven, hebben we begrepen dat de totale impact tot nu toe minder dan 1500 downstream-bedrijven betreft.
  • We hebben geen aanwijzingen gevonden dat onze SaaS-klanten zijn gehackt.
  • VSA is het enige Kaseya-product dat door de aanval is getroffen. Alle andere IT Complete zijn niet getroffen.

Voortgezet advies

  • Alle lokale VSA-servers moeten offline blijven totdat Kaseya verdere instructies geeft over wanneer het veilig is om de activiteiten te hervatten. Voordat de VSA opnieuw wordt opgestart, moet een patch worden geïnstalleerd en moet een reeks aanbevelingen worden opgevolgd om uw beveiliging te verbeteren.
  • Onze externe experts hebben ons geadviseerd dat klanten die te maken hebben gehad met ransomware en berichten ontvangen van de aanvallers, niet op links moeten klikken, omdat deze mogelijk geïnfecteerd zijn.

5 juli 2021 - 21:30 uur EDT

De volgende update staat gepland voor6 juli tussen 8:00 en 12:00 uur EDT.  

Het VSA-product van Kaseya is helaas het slachtoffer geworden van een geavanceerde cyberaanval. Dankzij de snelle reactie van onze teams denken we dat dit beperkt is gebleven tot een zeer klein aantal lokale klanten.

Onze teams voor beveiliging, ondersteuning, R&D, communicatie en klantenservice blijven in alle regio's de klok rond werken om het probleem op te lossen en onze klanten weer van dienst te kunnen zijn.

Deze update geeft meer details over de update van 5 juli 2021 om 13:00 uur EDT en eerdere updates.

  • Incidentupdate
    • Om transparant te zijn naar onze klanten, deelt Kaseya de informatie over de recente ransomware-aanval in een document met een overzicht van het incident en technische details, dat beschikbaar is via deze link.
    • Tot op heden zijn wij op de hoogte van minder dan 60 klanten van Kaseya, die allemaal het VSA-product op locatie gebruikten, die rechtstreeks door deze aanval zijn getroffen. Hoewel veel van deze klanten IT-diensten leveren aan meerdere andere bedrijven, hebben wij begrepen dat de totale impact tot nu toe minder dan 1500 downstream-bedrijven betreft. Wij hebben geen aanwijzingen gevonden dat onze SaaS-klanten zijn getroffen.
    • Sinds zaterdag3 juli hebben we geen nieuwe meldingen ontvangen van inbreuken op de veiligheid van VSA-klanten.
    • VSA is het enige Kaseya-product dat door de aanval is getroffen. Alle andere IT Complete zijn niet getroffen.
    • Een artikel van Reuters behandelt het incident – link
  • Ons uitvoerend comité kwam vanmiddag om 18.30 uur EDT bijeen om de tijdlijn en het proces voor het weer online brengen van onze SaaS- en on-premises-klanten opnieuw vast te stellen.
    • De patch voor lokale klanten is ontwikkeld en wordt momenteel getest en gevalideerd. We verwachten dat de patch binnen 24 uur na het opstarten van onze SaaS-servers beschikbaar zal zijn.
    • De huidige schatting voor het weer online brengen van onze SaaS-servers is6 juli tussen 14:00 en 17:00 uur EDT. Een definitieve beslissing over doorgaan of niet doorgaan wordt morgenochtend tussen 8:00 en 12:00 uur EDT genomen. Deze tijden kunnen nog veranderen tijdens de laatste test- en validatieprocessen.
  • We zullen VSA met gefaseerde functionaliteit uitbrengen om diensten sneller weer online te brengen. De eerste release zal de toegang tot functionaliteit die door een zeer klein deel van onze gebruikers wordt gebruikt, verhinderen, waaronder:
    • Klassieke ticketverkoop
    • Klassieke afstandsbediening (niet LiveConnect).
    • Gebruikersportaal
  • Kaseya heeft vanavond een ontmoeting gehad met de FBI/CISA om de vereisten voor het beveiligen van systemen en netwerken te bespreken voordat de dienstverlening voor zowel SaaS- als on-premises-klanten wordt hersteld. Voorafgaand aan de herstart van de dienstverlening zal een reeks vereisten worden gepubliceerd, zodat onze klanten tijd hebben om deze tegenmaatregelen te nemen in afwachting van de hervatting van de dienstverlening op6 juli.
  • Een nieuwe versie van de Compromise Detection Tool kan worden gedownload via de volgende link: VSA Detection Tools.zip | Aangedreven door Box
    • Deze tool analyseert een systeem (VSA-server of beheerd eindpunt) en bepaalt of er indicatoren van compromittering (IoC) aanwezig zijn.
    • De nieuwste versie zoekt naar indicatoren van compromittering, gegevensversleuteling en het REvil-losgeldbriefje. We raden u aan deze procedure opnieuw uit te voeren om beter te kunnen bepalen of het systeem door REvil is gecompromitteerd.
    • Sinds vrijdag hebben meer dan 2000 klanten deze tool gedownload.

Voortgezet advies

  • Alle lokale VSA-servers moeten offline blijven totdat Kaseya verdere instructies geeft over wanneer het veilig is om de activiteiten te hervatten. Voordat de VSA opnieuw wordt opgestart, moet een patch worden geïnstalleerd en moet een reeks aanbevelingen worden opgevolgd om uw beveiliging te verbeteren.
  • Onze externe experts hebben ons geadviseerd dat klanten die te maken hebben gehad met ransomware en berichten ontvangen van de aanvallers, niet op links moeten klikken, omdat deze mogelijk kwaadaardig zijn.

5 juli 2021 - 13:00 uur EDT [Bijgewerkt om 18:30 uur EDT]

De volgende update staat gepland voor5 juli tussen 17:00 en 19:00 uur 19:00 en 20:00 uur EDT.

Het VSA-product van Kaseya is helaas het slachtoffer geworden van een geavanceerde cyberaanval. Dankzij de snelle reactie van onze teams denken we dat dit beperkt is gebleven tot een zeer klein aantal lokale klanten.

Onze teams voor beveiliging, ondersteuning, R&D, communicatie en klantenservice blijven in alle regio's de klok rond werken om het probleem op te lossen en onze klanten weer van dienst te kunnen zijn.

Deze update geeft meer details over de update van 4 juli 2021 om 23:00 uur EDT en eerdere updates.

  • We zullen in de loop van de middag van5 juli een aparte update met meer technische details over het incident verstrekken om onze klanten en beveiligingsonderzoekers te helpen.
  • SaaS-herstel tijdlijn updates – UPDATE
    • Ons uitvoerend comité kwam vanochtend om 8:00 uur EDT bijeen en was van mening dat er meer tijd nodig was voordat we de datacenters weer online konden brengen, om het risico voor klanten zo klein mogelijk te houden.
    • Ze hebben besloten om later deze middag om 15:00 uur EDT opnieuw bijeen te komen om het schema voor het herstelproces om onze datacenters weer online te brengen, opnieuw vast te stellen. We zullen vandaag (5 juli) tussen 17:00 en 19:00 uur EDT een bijgewerkt tijdschema bekendmaken.
    • We zijn bezig met het implementeren van een verbeterde infrastructuur voor beveiligingsmonitoring en testen de herziene incidentresponsprocessen en prestatiebeheercontroles om een acceptabele werking voor onze klanten te garanderen.
    • De volgende update volgt later vanavond (EDT) nadat het uitvoerend comité opnieuw bijeenkomt.
  • Updates voor patch-tijdlijn op locatie – NIEUW
    • We ontwikkelen de nieuwe patch voor lokale klanten parallel aan het herstel van het SaaS-datacenter. We implementeren eerst in SaaS, omdat we daar alle aspecten van die omgeving kunnen controleren. Zodra dat is begonnen, zullen we het schema voor de distributie van de patch voor lokale klanten publiceren.
  • De Compromise Detection Tool kan worden gedownload via de volgende link: VSA Detection Tools.zip | Powered by Box Deze tool analyseert een systeem (VSA-server of beheerd eindpunt) en bepaalt of er indicatoren van compromittering (IoC) aanwezig zijn.

Voortgezet advies

  • Alle lokale VSA-servers moeten offline blijven totdat Kaseya verdere instructies geeft over wanneer het veilig is om de activiteiten te hervatten. Voordat de VSA opnieuw wordt opgestart, moet een patch worden geïnstalleerd en moet een reeks aanbevelingen worden opgevolgd om uw beveiliging te verbeteren.
  • Onze externe experts hebben ons geadviseerd dat klanten die te maken hebben gehad met ransomware en berichten ontvangen van de aanvallers, niet op links moeten klikken, omdat deze mogelijk kwaadaardig zijn.

5 juli 2021 - 11:00 uur EDT

Een herziening van deze update volgt later vandaag. Kom rond 13:00 uur EDT nog eens terug.

 

4 juli 2021 - 23:00 uur EDT

De volgende update wordt gepland voor publicatie op5 juli in de ochtend EDT. De update wordt gepubliceerd op de ondersteuningswebsite van Kaseya.com (link hier) voordat de e-mail wordt verzonden. Door deze link te controleren, bent u er zeker van dat u over de meest recente informatie van Kaseya beschikt.

Het VSA-product van Kaseya is helaas het slachtoffer geworden van een geavanceerde cyberaanval. Dankzij de snelle reactie van onze teams denken we dat dit beperkt is gebleven tot een zeer klein aantal lokale klanten.

Onze teams voor beveiliging, ondersteuning, R&D, communicatie en klantenservice blijven in alle regio's de klok rond werken om het probleem op te lossen en onze klanten weer van dienst te kunnen zijn.

Deze update geeft meer details over de update van 4 juli 2021 om 17:45 uur EDT en eerdere updates.

  • SaaS-herstel tijdlijn updates – UPDATE
    • Ons uitvoerend comité kwam om 22:00 uur EDT bijeen en was van mening dat er meer tijd nodig was voordat we de datacenters weer online konden brengen, om het risico voor klanten zo veel mogelijk te beperken.
    • Ze besloten om morgenochtend om 8:00 uur EDT opnieuw bijeen te komen om het schema aan te passen, met als doel om het herstelproces te starten en onze datacenters tegen het einde van de dag op5 juli lokale tijd (UTC) weer online te krijgen. Dat tijdschema is echter afhankelijk van het behalen van een aantal belangrijke doelstellingen gedurende de nacht.
    • De volgende update volgt morgenochtend EDT, nadat het uitvoerend comité opnieuw bijeenkomt.
  • Updates voor patch-tijdlijn op locatie – NIEUW
    • Zodra we zijn begonnen met het herstelproces van het SaaS-datacenter (zie SaaS-herstelplanning hierboven), zullen we het schema voor de distributie van de patch voor on-premises klanten publiceren.

Voortgezet advies

  • Alle lokale VSA-servers moeten offline blijven totdat Kaseya verdere instructies geeft over wanneer het veilig is om de activiteiten te hervatten. Voordat de VSA opnieuw wordt opgestart, moet een patch worden geïnstalleerd en moet een reeks aanbevelingen worden opgevolgd om uw beveiliging te verbeteren.
  • Onze externe experts hebben ons geadviseerd dat klanten die te maken hebben gehad met ransomware en berichten ontvangen van de aanvallers, niet op links moeten klikken, omdat deze mogelijk kwaadaardig zijn.
  • De nieuwe Compromise Detection Tool kan worden gedownload via de volgende link: VSA Detection Tools.zip Deze tool analyseert een systeem (VSA-server of beheerd eindpunt) en bepaalt of er indicatoren van compromittering (IoC) aanwezig zijn.

4 juli 2021 - 17:30 uur EDT

De volgende update wordtop 4 juli laat in de avond (EDT) gepubliceerd. Via deze link kunt u het snelst controleren of u over de meest recente informatie van Kaseya beschikt.

Het VSA-product van Kaseya is helaas het slachtoffer geworden van een geavanceerde cyberaanval. Dankzij de snelle reactie van onze teams denken we dat dit beperkt is gebleven tot een zeer klein aantal lokale klanten.

Onze teams voor beveiliging, ondersteuning, R&D, communicatie en klantenservice blijven in alle regio's de klok rond werken om het probleem op te lossen en onze klanten weer van dienst te kunnen zijn.

Deze update geeft meer details over de update van 4 juli 2021 om 10:00 uur EDT en eerdere updates.

Onze inspanningen zijn verschoven van het analyseren van de onderliggende oorzaak en het verminderen van de kwetsbaarheid naar het begin van de uitvoering van ons plan voor herstel van de dienstverlening. Dit plan bestaat uit de volgende fasen:

  • Communicatie van ons gefaseerde herstelplan met eerst SaaS-klanten en daarna on-premises klanten.
    • In het kader van verantwoorde openbaarmaking zal Kaseya een samenvatting publiceren van de aanval en van de maatregelen die we hebben genomen om de gevolgen ervan te beperken.
    • Uit voorzorg zullen enkele weinig gebruikte legacy-functies van VSA in deze release worden verwijderd. Een specifieke lijst van de functies en de impact ervan op de mogelijkheden van VSA zal worden opgenomen in de release-opmerkingen.
    • Er zullen nieuwe beveiligingsmaatregelen worden geïmplementeerd, waaronder verbeterde beveiligingsmonitoring van onze SaaS-servers door FireEye en het inschakelen van verbeterde WAF-mogelijkheden.
    • We hebben met succes een externe kwetsbaarheidsscan uitgevoerd, onze SaaS-databases gecontroleerd op indicatoren van compromittering en onze code laten beoordelen door externe beveiligingsexperts om een succesvolle herstart van de dienst te garanderen.
  • Updates over het tijdschema voor het herstel van SaaS
    • Ons uitvoerend comité komt op 5 juli bijeen.th om 5:00 uur UTC (12:00 uur EDT) om een beslissing te nemen over de gereedheid voor het herstarten van SaaS binnen de volgende tijdvensters:
      • Datacenters in de EU, het Verenigd Koninkrijk en APAC: 5 juli – 9:00 uur UTC – 13:00 uur UTC (4:00 uur EDT – 8:00 uur EDT)
      • Datacenters in Noord-Amerika: 5 juli – 17:00 uur EDT – 22:00 uur EDT
    • Deze tijden/data kunnen worden gewijzigd en om 1:00 uur UTC wordt op de website een statusupdate geplaatst waarin wordt aangegeven of we ons aan bovenstaand schema houden of niet. Als dat niet het geval is, publiceren we op dat moment een aangepast schema.
  • Voor onze SaaS-gebruikers:
    • We zullen onze SaaS-datacenters één voor één weer online brengen, te beginnen met onze datacenters in de EU, het Verenigd Koninkrijk en APAC, gevolgd door onze datacenters in Noord-Amerika.
    • We zullen een extra beveiligingslaag toevoegen aan onze SaaS-infrastructuur, waardoor de onderliggende IP-adressen van onze VSA-servers zullen veranderen.
  • Voor onze lokale gebruikers
    • We zijn momenteel bezig met het bouwen van onze on-premises release om deze beschikbaar te maken voor klanten. We zullen op 5 juli beginnen met de communicatie over het on-premises releaseproces.
    • We werken aan een programma waarmee we onze nieuwe beveiligingsmaatregelen kunnen uitbreiden naar onze on-premises klanten. De meeste details hierover zullen beschikbaar zijn vóór de release van de on-premises patch.

Voortgezet advies

  • Alle lokale VSA-servers moeten offline blijven totdat Kaseya verdere instructies geeft over wanneer het veilig is om de activiteiten te hervatten. Voordat de VSA opnieuw wordt opgestart, moet een patch worden geïnstalleerd en moet een reeks aanbevelingen worden opgevolgd om de beveiliging te verbeteren.
  • Onze externe experts hebben ons geadviseerd dat klanten die te maken hebben gehad met ransomware en berichten ontvangen van de aanvallers, niet op links moeten klikken, omdat deze mogelijk kwaadaardig zijn.
  • De nieuwe Compromise Detection Tool kan worden gedownload via de volgende link: VSA Detection Tools.zip | Powered by Box Deze tool analyseert een systeem (VSA-server of beheerd eindpunt) en bepaalt of er indicatoren van compromittering (IoC) aanwezig zijn.

4 juli 2021 - 10:00 uur EDT

De volgende update wordt op 4 juli in de vroege namiddag EDT gepubliceerd.

Het VSA-product van Kaseya is helaas het slachtoffer geworden van een geavanceerde cyberaanval.   Dankzij de snelle reactie van onze teams denken we dat dit beperkt is gebleven tot een zeer klein aantal lokale klanten.
Deze update geeft meer details over de update van 13:30 uur EDT. De wijzigingen zijn voor de duidelijkheid onderstreept.

Onze beveiligings-, ondersteuningscommunicatie- en klantenteams blijven het hele weekend door in alle regio's de klok rond werken om het probleem op te lossen en onze klanten weer van dienst te kunnen zijn.

Deze update geeft meer details over de updates van 3 juli 2021 om 19:30 uur EDT en 21:00 uur EDT. De wijzigingen zijn voor de duidelijkheid onderstreept.

Voortgezet advies

  • Hosted VSA-servers zullen weer operationeel worden zodra Kaseya heeft vastgesteld dat we de activiteiten veilig kunnen hervatten. We zijn bezig met het opstellen van een gefaseerd plan voor het herstel van onze SaaS-serverparken met beperkte functionaliteit en een hogere beveiligingsstatus (naar verwachting binnen 24-48 uur, maar dit kan nog veranderen) op geografische basis. Meer details over zowel de beperkingen, de wijzigingen in de beveiligingsstatus als het tijdschema zullen later vandaag in een volgend communiqué worden bekendgemaakt.
  • Alle lokale VSA-servers moeten offline blijven totdat Kaseya verdere instructies geeft over wanneer het veilig is om de activiteiten te hervatten. Voordat de VSA opnieuw wordt opgestart, moet een patch worden geïnstalleerd en moet een reeks aanbevelingen worden opgevolgd om de beveiliging te verbeteren.
  • Onze externe experts hebben ons geadviseerd dat klanten die te maken hebben gehad met ransomware en berichten ontvangen van de aanvallers, niet op links moeten klikken, omdat deze mogelijk kwaadaardig zijn.

Belangrijkste punten over de huidige status

  • De nieuwe Compromise Detection Tool is gisteravond uitgerold naar bijna 900 klanten die om de tool hadden gevraagd. Op basis van feedback van klanten zullen we vanochtend een update van de tool publiceren die de prestaties en bruikbaarheid ervan verbetert. Er zijn geen wijzigingen die een herhaling van de tool vereisen op systemen die al zijn gescand.
    Deze nieuwe versie van de Compromise Detection Tool wordt automatisch verzonden naar klanten die de eerste versie hebben ontvangen. Nieuwe aanvragen kunnen worden ingediend door een e-mail te sturen naar [email protected] met als onderwerp "Compromise Detection Tool Request".
  • Zodra we de veiligheid, integriteit en traceerbaarheid van het downloadproces hebben gewaarborgd, zullen we een besloten downloadsite openen waar eindklanten toegang krijgen tot de Compromise Detection Tool. Meer hierover in de volgende update.
  • We blijven samenwerken met FireEye Mandiant IR (een toonaangevend bedrijf op het gebied van computerincidentenrespons) aan het beveiligingsincident. Onze gezamenlijke inspanningen hebben sinds gisteren geen nieuwe IoC's opgeleverd en we hebben onze Compromise Detection Tool bij honderden klanten geïmplementeerd. Op dit moment zijn er geen 'vals-positieve' meldingen door gebruikers ontvangen. [Opmerking: een 'vals positief' betekent dat de Compromise Detection Tool een systeem ten onrechte als getroffen classificeert, terwijl dat niet het geval is.
  • We hebben actief samengewerkt met FireEye en andere beveiligingsbeoordelingsbedrijven om de wijze en impact van de aanval te beoordelen en ervoor te zorgen dat onze R&D-organisatie de kwetsbaarheid correct heeft geïdentificeerd en verholpen. We zetten het onderzoek voort, parallel aan de herstelmaatregelen.
  • R&D heeft de aanvalsvector gerepliceerd en er wordt gewerkt aan maatregelen om de gevolgen te beperken. We verwachten dat dit werk binnen 24 tot 48 uur voltooid zal zijn. Tegelijkertijd worden er tests uitgevoerd.
  • Fred Voccola, CEO van Kaseya, werd op zondag 4 juli geïnterviewd over dit incident in het programma Good Morning America op het ABC-netwerk. Het interview was aanzienlijk ingekort ten opzichte van het volledige interview dat Fred gaf. De korte boodschap was: "We weten zeker hoe het is gebeurd en we zijn bezig met het oplossen ervan."
  • We hebben contact opgenomen met de FBI en DHS CISA en werken met hen samen aan een incidentafhandelingsproces voor onze wereldwijde klanten die door de cyberaanval zijn getroffen. Het volgende bericht zal op de website van de FBI worden geplaatst:
    "Als u denkt dat uw systemen zijn gecompromitteerd als gevolg van het Kaseya-ransomware-incident, raden wij u aan alle aanbevolen maatregelen te nemen, de richtlijnen van Kaseya te volgen om uw VSA-servers onmiddellijk uit te schakelen en uw compromittering te melden aan de FBI via https://www.IC3.gov. Vanwege de mogelijke omvang van dit incident is het mogelijk dat we niet elk slachtoffer afzonderlijk kunnen helpen, maar alle informatie die we ontvangen, is nuttig om deze dreiging tegen te gaan."
  • Op dit moment denken we dat geen van onze NOC-klanten (noch SaaS, noch on-premises) door de aanval is getroffen. We blijven onderzoek doen, maar op 4 juli om 10:00 uur EDT zijn er nog geen getroffen NOC-klanten gevonden.
  • De leidinggevenden van Kaseya nemen rechtstreeks contact op met getroffen klanten om inzicht te krijgen in hun situatie en te bekijken welke hulp mogelijk is. Als u denkt dat u getroffen bent, neem dan contact op met [email protected] met als onderwerp 'Security Incident Report' (Melding van beveiligingsincident). Sinds ons laatste rapport van gisteren zijn er geen nieuwe meldingen van inbreuken geweest. We zijn ervan overtuigd dat we de omvang van het probleem begrijpen en werken samen met elke klant om alles in het werk te stellen om het probleem op te lossen. We zijn van mening dat er op dit moment geen enkel risico is voor VSA-klanten die SaaS-klant zijn of on-premises VSA-klanten zijn en waarvan de server offline is.

3 juli 2021 - 21:00 uur EDT

Het VSA-product van Kaseya is helaas het slachtoffer geworden van een geavanceerde cyberaanval. Dankzij de snelle reactie van onze teams denken we dat dit beperkt is gebleven tot een zeer klein aantal lokale klanten.

Deze update geeft meer details over de update van 13:30 uur EDT. De wijzigingen zijn voor de duidelijkheid onderstreept.

Belangrijkste punten over de huidige situatie:

  • Alle lokale VSA-servers moeten offline blijven totdat Kaseya verdere instructies geeft over wanneer het veilig is om de activiteiten te hervatten. Er moet een patch worden geïnstalleerd voordat de VSA opnieuw kan worden opgestart. We zijn van plan om morgenochtend om ongeveer 9:00 uur EDT een eerste schatting te geven in onze update.
  • SaaS- en gehoste VSA-servers worden operationeel zodra Kaseya heeft vastgesteld dat we de activiteiten veilig kunnen hervatten.
  • Onze externe experts hebben ons geadviseerd dat klanten die te maken hebben gehad met ransomware en berichten ontvangen van de aanvallers, niet op links moeten klikken, omdat deze mogelijk kwaadaardig zijn.
  • Een Compromise Detection Tool zal later vanavond beschikbaar zijn voor klanten van Kaseya VSA door een e-mail te sturen naar [email protected] met als onderwerp "Compromise Detection Tool Request" vanaf een e-mailadres dat gekoppeld is aan een VSA-klant.
  • Met de beschikbaarheid van de tool voor het detecteren van compromittering raden we gecompromitteerde klanten ten zeerste aan om onmiddellijk te beginnen met het herstelproces.
  • Fred Voccola, CEO van Kaseya, zal op zondag 4 juli in het programma Good Morning America op het ABC-netwerk worden geïnterviewd over dit incident. Raadpleeg uw lokale tv-gids voor de uitzendtijden in uw regio. (Dit is onder voorbehoud van last-minute wijzigingen door het netwerk.)
  • De leidinggevenden van Kaseya nemen rechtstreeks contact op met getroffen klanten om inzicht te krijgen in hun situatie en te bekijken welke hulp mogelijk is. Als u denkt dat u getroffen bent, neem dan contact op met [email protected] met als onderwerp 'Security Incident Report' (Melding van beveiligingsincident). Er is vandaag slechts één nieuw incident gemeld als gevolg van een VSA-server op locatie die aan stond. We zijn ervan overtuigd dat we de omvang van het probleem begrijpen en werken samen met elke klant om alles in het werk te stellen om het probleem op te lossen. We zijn van mening dat er op dit moment geen enkel risico is voor VSA-klanten die SaaS-klant zijn of VSA-klanten op locatie die hun server hebben uitgeschakeld.
  • We hebben een bedrijf gespecialiseerd in computerincidenten (FireEye Mandiant IR) ingeschakeld om de indicatoren van compromittering (IoC's) te identificeren, zodat we kunnen vaststellen tot welke systemen en gegevens toegang is verkregen. We hebben een reeks voorlopige IoC's geïdentificeerd en werken samen met onze getroffen klanten om deze te valideren. De beschikbaarheid van de Compromise Detection Tool is gebaseerd op onze interacties met onze externe experts.
  • We hebben actief samengewerkt met FireEye en andere beveiligingsbeoordelingsbedrijven om de wijze en impact van de aanval te beoordelen en ervoor te zorgen dat onze R&D-organisatie de kwetsbaarheid correct heeft geïdentificeerd en beperkt.
  • R&D heeft de aanvalsvector gerepliceerd en werkt aan het verhelpen ervan. We zijn begonnen met het herstellen van de code en zullen vanaf morgenochtend regelmatig updates geven over onze voortgang. Zodra we het werk hebben voltooid en grondig hebben getest in onze omgeving, zullen we samen met geselecteerde klanten beginnen met het testen van de wijzigingen in de praktijk. We zullen geen tijdschema voor de oplossing publiceren voordat we de voorgestelde oplossing grondig hebben gevalideerd en getest.
  • Op dit moment zijn wij van mening dat geen van onze NOC-klanten (noch SaaS, noch on-premises) door de aanval is getroffen. We blijven dit onderzoeken, maar om 19:00 uur EDT zijn er nog geen getroffen NOC-klanten gevonden.
  • We hebben contact opgenomen met de FBI en werken samen met hen aan een incidentafhandelingsproces voor onze wereldwijde klanten die door de cyberaanval zijn getroffen.

3 juli 2021 - 13:30 uur EDT

Kaseya werkt aan het beveiligingsincident via meerdere werkstromen:

  • Aangezien de veiligheid van onze klanten voorop staat, blijven we onze on-premises klanten sterk aanbevelen om hun VSA-servers offline te houden tot nader order. Ook onze SaaS-servers blijven tot nader order offline.
  • Onze externe experts hebben ons geadviseerd dat klanten die te maken hebben gehad met ransomware en berichten ontvangen van de aanvallers, niet op links moeten klikken, omdat deze mogelijk geïnfecteerd zijn.
  • We hebben contact opgenomen met de FBI en werken samen met hen aan een incidentafhandelingsproces voor onze wereldwijde klanten die door de cyberaanval zijn getroffen. Later vandaag zullen we een lijst met contactpersonen publiceren.
  • De leidinggevenden van Kaseya nemen rechtstreeks contact op met getroffen klanten om inzicht te krijgen in hun situatie en te bekijken welke hulp mogelijk is. Iedereen die denkt getroffen te zijn, kan contact opnemen met [email protected] met als onderwerp 'Security Incident Report' (Melding van beveiligingsincident).
  • We blijven in contact met experts uit de sector om de aard en impact van de aanval te beoordelen en ervoor te zorgen dat onze R&D-organisatie de kwetsbaarheid correct heeft geïdentificeerd en gemitigeerd.
  • R&D heeft de aanvalsvector gerepliceerd en werkt aan een oplossing. We zullen geen tijdschema voor de oplossing publiceren voordat we de voorgestelde oplossing grondig hebben gevalideerd en getest. We stellen het geduld van onze klanten zeer op prijs.
  • We hebben een computerforensisch bedrijf ingeschakeld om de indicatoren van compromittering (IOC's) te identificeren, zodat we kunnen vaststellen welke systemen en gegevens zijn geraadpleegd.
  • R&D werkt aan een zelfbeoordelingstool voor onze klanten, zodat zij definitief kunnen vaststellen of zij hierdoor zijn getroffen. Deze tool zal worden gepubliceerd als onderdeel van de patch voor on-premises klanten.

Op dit moment denken we dat geen van onze NOC-klanten (noch SaaS, noch on-premises) door de aanval zijn getroffen. We blijven dit onderzoeken.

  • ALLE VSA-SERVERS OP LOCATIE MOETEN OFFLINE BLIJVEN TOTDAT KASEYA VERDERE INSTRUCTIES GEEFT OVER WANNEER HET VEILIG IS OM DE WERKING TE HERSTELLEN. VOORDAT DE VSA KAN WORDEN HERSTART, MOET EEN PATCH WORDEN GEÏNSTALLEERD.
  • SAAS- EN GEHOSTTE VSA-SERVERS ZULLEN OPERATIONEEL WORDEN ZODRA KASEYA HEEFT VASTGESTELD DAT WE DE WERKZAAMHEDEN VEILIG KUNNEN HERSTELLEN.

3 juli 2021 - 10:30 uur EDT

Het VSA-product van Kaseya is helaas het slachtoffer geworden van een geavanceerde cyberaanval. Dankzij de snelle reactie van onze teams denken we dat dit beperkt is gebleven tot een zeer klein aantal lokale klanten.

Aangezien de veiligheid van onze klanten voorop staat,blijven we onze klanten met lokale VSA-servers sterk aanraden om deze tot nader order uitgeschakeld te laten.Ook onze SaaS-servers blijven tot nader order offline.

Onze externe experts hebben ons geadviseerd dat klanten die te maken hebben gehad met ransomware en een bericht van de aanvallers ontvangen, niet op links moeten klikken, omdat deze mogelijk geïnfecteerd zijn.

Kaseya heeft dag en nacht gewerkt om dit probleem op te lossen vanuit het oogpunt van beveiligingsbeoordeling, klantenondersteuning, voortgangsupdates, technische oplossing en terugkeer naar de operationele status.

Er wordt momenteel gewerkt aan een uitgebreide update, die later deze ochtend (EDT) zal worden gepubliceerd. Deze mededeling zal prescriptieve informatie bevatten over:

  • De externe autoriteiten (FBI, Incident Response Experts) die we hebben ingeschakeld en hoe we hen inzetten voor hulp;
  • Hoe onze klanten Kaseya kunnen inschakelen voor hulp en wat wij kunnen doen om hen te helpen;
  • Hoe te bepalen of klanten zijn gecompromitteerd;
  • Statusupdates van R&D over de voortgang van de patch voor lokale gebruikers;
  • Het plan om onze SaaS- en on-premises-klanten weer online te brengen;
  • Een gedetailleerde beschrijving van het proces voor beveiligingsincidenten en de huidige status;
  • Een schema voor communicatie-updates;
  • Andere belangrijke informatie over het herstelproces.

Er zullen om de 3-4 uur updates worden gegeven, of vaker als er belangrijke nieuwe informatie is.

  1. ALLE ON-PREMISES VSA-SERVERS MOETEN OFFLINE BLIJVEN TOT NADER BERICHT VAN KASEYA.
  2. SAAS- EN GEHOSTTE VSA-SERVERS ZULLEN OPERATIONEEL WORDEN ZODRA KASEYA HEEFT VASTGESTELD DAT WE DE WERKZAAMHEDEN VEILIG KUNNEN HERSTELLEN.

2 juli 2021 - 22:00 uur EDT

Rond het middaguur (EDT/VS) op vrijdag 2 juli 2021 kreeg het Incident Response-team van Kaseya kennis van een mogelijk beveiligingsincident met betrekking tot onze VSA-software.

We hebben snel actie ondernomen om onze klanten te beschermen:

  • Onze SaaS-servers onmiddellijk uit voorzorg uitgeschakeld, ook al hadden we geen meldingen ontvangen van inbreuken bij SaaS- of gehoste klanten;
  • We hebben onze lokale klanten onmiddellijk via e-mail, meldingen in het product en telefoon op de hoogte gebracht om hun VSA-servers uit te schakelen om te voorkomen dat ze gecompromitteerd zouden worden.

Vervolgens hebben we ons vastgestelde incidentresponsproces gevolgd om de omvang van het incident en de mate waarin onze klanten hierdoor werden getroffen, vast te stellen.

  • We hebben ons interne incidentresponsteam en vooraanstaande experts op het gebied van forensisch onderzoek ingeschakeld om ons te helpen de oorzaak van het probleem vast te stellen.
  • We hebben de wetshandhavingsinstanties en cyberbeveiligingsinstanties van de overheid, waaronder de FBI en CISA, op de hoogte gebracht.

Hoewel onze eerste indicaties suggereerden dat slechts een zeer klein aantal on-premises klanten werd getroffen, hebben we uit voorzorg de SaaS-servers uitgeschakeld om onze meer dan 36.000 klanten zo goed mogelijk te beschermen. We hebben positieve feedback ontvangen van onze klanten over onze snelle en proactieve reactie.

Hoewel ons onderzoek nog loopt, zijn wij tot op heden van mening dat:

  • Onze SaaS-klanten hebben nooit risico gelopen. We verwachten de dienstverlening aan deze klanten te herstellen zodra we hebben bevestigd dat ze geen risico lopen, wat naar verwachting binnen 24 uur zal zijn.
  • Slechts een zeer klein percentage van onze klanten werd hierdoor getroffen – momenteel naar schatting minder dan 40 wereldwijd.

We denken dat we de oorzaak van het beveiligingslek hebben gevonden en zijn bezig met het maken van een patch om het te verhelpen voor onze klanten met lokale installaties. Deze patch wordt grondig getest. We gaan die patch zo snel mogelijk uitbrengen, zodat onze klanten weer aan de slag kunnen.

Ik ben trots te kunnen melden dat ons team een plan had om in actie te komen en dat plan vandaag perfect heeft uitgevoerd. We hebben van de overgrote meerderheid van onze klanten gehoord dat ze helemaal geen problemen hebben ondervonden, en ik ben onze interne teams, externe experts en industriële partners dankbaar die samen met ons hebben gewerkt om dit snel tot een succesvol resultaat te brengen.

De maatregelen van vandaag zijn een bewijs van Kaseya's niet-aflatende toewijding om onze klanten op de eerste plaats te zetten en het hoogste niveau van ondersteuning voor onze producten te bieden.

Fred Voccola, CEO
Kaseya

Informatie over mogelijke aanval op Kaseya VSA

2 juli 2021 - 16:00 uur EST

We onderzoeken een mogelijke aanval op de VSA die zich beperkt lijkt te hebben tot een klein aantal van onze lokale klanten. Uit voorzorg hebben we onze SaaS-servers proactief uitgeschakeld.

We zijn bezig met het onderzoeken van de oorzaak van het incident met de grootst mogelijke waakzaamheid. We hebben:

  • Al onze on-premise klanten zijn op de hoogte gebracht dat ze hun VSA-servers onmiddellijk moeten uitschakelen.
  • Onze SaaS-servers afsluiten

We zijn door enkele beveiligingsbedrijven op de hoogte gebracht van het probleem en werken ook nauw met hen samen. Terwijl we het incident blijven onderzoeken, zullen we onze klanten (en belanghebbenden) op de hoogte houden zodra we meer informatie hebben.

Met vriendelijke groet,
Kaseya