一家 IT 公司如何成功击退 Kaseya 勒索软件
-----面向高管的网络安全新闻和见解
2021 年 7 月 20 日
执行摘要:
如果您的客户突然受到勒索软件的影响,您会如何应对?这家公司挺身而出,为其他企业树立了榜样。
7 月 19日,荷兰技术提供商 VelzArt 成为 Kaseya 勒索软件攻击的受害者。VelzArt 为小型企业提供和管理技术。攻击发生后,VelzArt 24/7 全天候工作,将受影响客户的计算机运回公司总部进行维修。
VelzArt 仅保留了30多名员工,代表受 Kaseya 勒索软件事件影响的数百个组织之一。该公司的绝大多数客户都对Kaseya 数据泄露事件感到震惊。
VelzArt 的客户
VelzArt 选择不向黑客支付赎金。它的客户也避免了敲诈勒索。7月16日第二,攻击的一天,下午6点和晚上8点之间进行切换对系统所经历的破坏。勒索软件完全加密了一些系统,而让其他系统部分访问。
得知攻击后,VelzArt 工作人员在周末匆忙修理了客户端计算机,以使它们能够在周一的工作时间内及时运行。来自荷兰其他 IT 服务集团的非 VelzArt 技术员工也伸出了援手。
专家基本上能够远程恢复系统。此时,所有客户端系统均正常运行。
与大多数遭受勒索软件攻击的公司不同,VelzArt 在博客上广泛介绍了攻击如何影响客户。该公司还一丝不苟地详细说明了正在进行的过程,以使客户的计算机再次正常工作。每个人都收到了感谢,感谢他们的帮助、耐心和理解。
来自 VelzArt 的重要教训
· 沟通。该公司立即向客户传达了关键信息。多种通讯工具发挥了作用;电话、邮件、通讯。如前所述,该公司的博客也是沟通计划的一个组成部分。
· 备份。VelzArt 表示,它处理的受影响的服务器和工作站可以从备份中恢复,而不会出现重大问题。虽然从备份中恢复需要时间,但在这种情况下,它阻止了组织支付赎金。
· 协同恢复。在从 Kaseya 勒索软件攻击中恢复过来时,VelzArt 得到了外部人才的帮助。这使得恢复过程比其他方式更快、更顺畅。
为满足客户的特定管理需求,VelzArt 于2010 年开始与 Kaseya 建立合作伙伴关系。当 Kaseya 攻击发生时,VelzArt 正在过渡到不同的远程管理平台。然而,其 500 家客户中的少数客户仍然依赖 Kaseya 的技术。
Kaseya 攻击后果
连锁超市、幼儿园和瑞典火车运营商等群体都感受到了 Kaseya 袭击的影响。负责此次攻击的 REvil 黑客最初要求Kaseya 支付7000 万美元的比特币作为勒索款项。后来,黑客的目标是向个别公司收取 100,000 至 500,000 美元的费用。
勒索软件、信息技术系统
另一家 IT 公司表示,另一个勒索软件组织加密了他们的系统,并要求支付 300,000 美元用于文件恢复。所涉及的黑客利用了勒索软件 Conti 菌株,他们似乎与 REvil 团伙无关。IT 部门是网络攻击浪潮的下一个焦点吗?