Reklama

Social media

Pracownicy firmy Kaseya od lat ostrzegali przed lukami bezpieczeństwa

Fot. VISHNU_KV / Pixabay
Fot. VISHNU_KV / Pixabay

Pracownicy firmy Kaseya od lat ostrzegali swoich przełożonych przed lukami bezpieczeństwa w oprogramowaniu, które wcześniej w tym miesiącu umożliwiły cyberprzestępcom przeprowadzenie ataku z wykorzystaniem oprogramowania szyfrującego dla okupu ransomware. W wyniku incydentu poszkodowanych zostało nawet 1,5 tys. firm z całego świata.

Według agencji Bloomberga w latach 2017-2020 pracownicy firmy Kaseya ostrzegali, że produkowane przez firmę oprogramowanie zawiera krytyczne luki bezpieczeństwa. Uwagi załogi nie były jednak przez szefostwo traktowane należycie, a problemów, które zgłaszali inżynierowie oprogramowania, nie rozwiązywano.

Byli pracownicy firmy, którzy w rozmowie z agencją zastrzegli sobie anonimowość ze względu na obowiązujące ich klauzule poufności, wskazywali, że kod oprogramowania nie jest w należyty sposób utrzymywany, szyfrowanie jest słabe, a hasła do serwerów nie spełniają wymagań bezpieczeństwa, systemy zaś nie są regularnie aktualizowane. Priorytetem miała być sprzedaż – twierdzili.

Jeden z pracowników w 2019 r. miał wysłać swoim przełożonym 40-stronicowy raport, w którym wyszczególniono wszystkie istotne problemy cyberbezpieczeństwa. Dwa tygodnie później otrzymał wymówienie – czytamy w Bloombergu.

Według innego Kaseya przechowywała hasła do serwerów w formie tekstowej, niezaszyfrowanej, na zewnętrznych platformach cyfrowych.

Ostatecznie, z relacji osób związanych z firmą wynika, że oprogramowanie do zdalnego administrowania systemami (VSA) było tak stare i zbugowane, iż już dawno powinno zostać wymienione na nowe. Warto w tym momencie przypomnieć, że to właśnie VSA Kaseyi posłużyło cyberprzestępcom do przeprowadzenia spektakularnego ataku.

Zwolnienia i redukcja kosztów 

Według Bloomberga niektórzy pracownicy firmy mieli być tak sfrustrowani praktykami szefostwa, że rezygnowali z pracy. Inni zostali zwolnieni w 2018 r., kiedy firma zaczęła przenosić swoje operacje do Mińska w Białorusi ze względu na koszty. Pracownicy patrzyli jednak na tę relokację przez pryzmat bezpieczeństwa, uważając, iż ze względu na bliskie związki Białorusi z Rosją nie jest to odpowiednia lokalizacja, aby tworzyć bezpieczne oprogramowanie.

Ostrzeżenia przed zagrożeniem przychodziły również z zewnątrz – tak, jak w kwietniu tego roku, kiedy informację o istotnych lukach bezpieczeństwa w oprogramowaniu firmy Kaseya przedsiębiorstwu przekazali specjaliści z niderlandzkiego instytutu zajmującego się cyberbezpieczeństwem. Według nich Kaseya „chętnie współpracowała przy usuwaniu luk i wykazywała prawdziwe zaangażowanie w ulepszenie swoich produktów”.

Rzecznik firmy Kaseya odmówił komentarza w tej sprawie.

REvil w akcji 

Wcześniej w tym miesiącu gang cyberprzestępców przedstawiający się jako REvil przyznał się do ataku ransomware z wykorzystaniem oprogramowania firmy Kaseya. Atak dotknął nawet 1,5 tys. firm z całęgo świata, a za uniwersalny klucz deszyfrujący cyberprzestępcy domagali się 70 mln dol. w bitcoinach.

Bloomberg podaje, że to nie pierwszy incydent, w ramach którego oprogramowanie Kaseyi zostało zaatakowane przez grupy posługujące się ransomware. Cyberprzestępcy mieli już wykorzystywać produkty tej spółki w swoich działaniach w 2018 r. i 2019 r. Firma – według rozmówców agencji – również wówczas jednak nie zareagowała.


Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture. 

image
Fot. Reklama
Reklama
Reklama

Komentarze