Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/kaseya/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 03 Aug 2022 22:38:48 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Tomaszewski wiceprezesem ds. partnerów w Kaseya https://crn.sarota.dev/aktualnosci/tomaszewski-wiceprezesem-ds-partnerow-w-kaseya/ Thu, 04 Aug 2022 05:21:00 +0000 https://crn.pl/?p=281336 Dostawca zamierza rozbudować zespół w Polsce.

Artykuł Tomaszewski wiceprezesem ds. partnerów w Kaseya pochodzi z serwisu CRN.

]]>

Dan Tomaszewski awansował na wiceprezesa wykonawczego ds. kanału sprzedaży w Kaseya.

W tej nowej roli będzie pracował nad nowymi programami wspierającymi dostawców usług zarządzanych. Celem kierowanego przez niego zespołu jest edukacja i rozwój MSP, aby osiągali wyższą rentowność poprzez sprawdzone strategie, kampanie marketingu i szkolenia. Kaseya jest dostawcą oprogramowania do zarządzania i bezpieczeństwa IT.

Nominacja nowego wiceprezesa następuje w okresie ekspansji firmy. Niedawno Kaseya sfinalizowała przejęcie Datto warte ponad 6 mld dol., a nieco wcześniej otworzyła swój polski oddział w Krakowie, gdzie docelowo zamierza zatrudnić 500 osób.

„Jako były CEO dostawcy usług, Dan naprawdę rozumie ich problemy i wie, czego potrzebują, aby się rozwijać” – twierdzi Fred Voccola, CEO Kaseya.

Dan Tomaszewski dołączył do Kaseya w 2019 r. jako wiceprezes ds. sukcesu i szkoleń partnerów w spółce ID Agent. Wcześniej był szefem MSP.

Dan Tomaszewski zbudował Powered Services, program wspierający MSP w zakresie sprzedaży i marketingu, uruchomiony w 2020 r.

Jak twierdzi Kaseya, dostawcy usług zarządzanych stoją przed wyzwaniem związanym z tworzeniem efektywnych kampanii sprzedaży i marketingu, jednocześnie zajmując się potrzebami klientów i rozwiązywaniem ich problemów technicznych. Zespół kierowany przez nowego wiceprezesa ma pomóc partnerom rozwiązać ten problem.

Artykuł Tomaszewski wiceprezesem ds. partnerów w Kaseya pochodzi z serwisu CRN.

]]>
Atak malware na SHI https://crn.sarota.dev/aktualnosci/atak-malware-na-shi/ Fri, 08 Jul 2022 07:03:00 +0000 https://crn.pl/?p=280201 Podobne ataki na dużych MSP występują w szybkim tempie.

Artykuł Atak malware na SHI pochodzi z serwisu CRN.

]]>
W świąteczny weekend 4 lipca firma SHI była celem skoordynowanego i profesjonalnego ataku złośliwego oprogramowania – zakomunikowała firma MSP. Dalej komunikat podaje, że incydent został szybko zidentyfikowany i podjęto działania mające na celu zminimalizowanie wpływu na systemy i operacje SHI. Te środki zapobiegawcze obejmowały przełączenie niektórych systemów, w tym publicznych stron internetowych i poczty elektronicznej SHI, w tryb offline podczas badania ataku i oceny integralności tych systemów. Od 6 lipca pracownicy SHI mają ponownie dostęp do poczty e-mail, a zespoły IT w SHI nadal pracują nad przywróceniem pełnej dostępności innych systemów. Śledztwo w sprawie incydentu jest w toku – a SHI współpracuje z organami federalnymi, w tym FBI i CISA. Według amerykańskiego usługodawcy nie ma dowodów sugerujących, że dane klientów zostały wykradzione podczas ataku. SHI dodaje, że żadne systemy innych firm w łańcuchu dostaw SHI nie zostały naruszone. SHI będzie informować klientów, gdy wróci do normalnej pracy.

Firm SHI International (z siedzibą w Somerset w stanie New Jersey), wcześniej znana jako Software House International, jest prywatnym dostawcą produktów i usług technologicznych. Przedsiębiorstwo zostało zaliczone do pierwszych piętnastu największych dostawców rozwiązań IT w Ameryce Północnej. Zatrudnia 5000 pracowników.

Jak zwraca uwagę amerykański CRN, ataki cybernetyczne i ransomware na dużych dostawców MSP, takich jak SHI, a także dostawców zabezpieczeń MSP, nabrały tempa w ciągu ostatnich kilku lat. Atak złośliwego oprogramowania uderzający w sieć SHI to kolejny znak, że dostawcy usług internetowych stają się ulubionym celem hakerów, ponieważ przechowują i zarządzają ogromnymi ilościami danych klientów i krytycznych informacji.

Atak na SHI w weekend 4 lipca jest nieco podobny do zeszłorocznego ataku na Kaseya (który również miał miejsce 4 lipca), kiedy to gang REvil wykorzystał lukę w lokalnym narzędziu do zdalnego monitorowania i zarządzania (RMM) tej firmy. REvil zażądał wtedy 70 milionów dolarów od Kaseya na odszyfrowanie plików 1500 klientów końcowych.

Jeden z największych MSP i dostawców usług na świecie, Accenture, został trafiony w zeszłym roku przez atak ransomware. Grupa cyberprzestępcza, znana jako LockBit, zażądała zapłaty okupu w wysokości 50 milionów dolarów, aby powstrzymać wyciek 6 terabajtów danych, które rzekomo ukradli z Accenture – przypomina amerykański CRN.

Artykuł Atak malware na SHI pochodzi z serwisu CRN.

]]>
Kaseya przejęła Datto https://crn.sarota.dev/aktualnosci/kaseya-przejela-datto/ Tue, 05 Jul 2022 08:05:00 +0000 https://crn.pl/?p=279729 Kaseya, specjalizująca się w produkcji oprogramowania zabezpieczającego, sfinalizowała przejęcie Datto za 6,2 mld dolarów.

Artykuł Kaseya przejęła Datto pochodzi z serwisu CRN.

]]>
Umowa została ogłoszona po raz pierwszy w kwietniu. Dzięki przejęciu, nowy właściciel Datto chce wzmocnić swoją paltaformę IT Complete, obiecując jednocześnie spadek cen.

–  Zgodnie z obietnicą, gdy ogłosiliśmy zamiar zakupu Datto, klienci zobaczą wzrost inwestycji w innowacje i integrację, a ceny spadną – powiedział Fred Voccola, dyrektor generalny Kaseya.
–  Zwiększamy inwestycje techniczne w nasze produkty, aby zapewnić wsparcie i integrację każdego z nich z rozszerzoną funkcjonalnością.

Po przejęciu Datto będzie nadal działać jako autonomiczna marka z Norwalk, Connecticut i innych lokalizacji, z oficjalną globalną siedzibą Kaseya w Miami.

Artykuł Kaseya przejęła Datto pochodzi z serwisu CRN.

]]>
Przejęcie dostawcy dla MSP za 6,2 mld dol. https://crn.sarota.dev/aktualnosci/przejecie-dostawcy-dla-msp-za-62-mld-dol/ Mon, 11 Apr 2022 17:08:31 +0000 https://crn.pl/?p=275455 Połączone firmy mogą zdystansować rywali.

Artykuł Przejęcie dostawcy dla MSP za 6,2 mld dol. pochodzi z serwisu CRN.

]]>

Kaseya ogłosiła zakup Datto za 6,2 mld dol. Transakcja zostanie sfinalizowana w II poł. 2022 r.

Obie firmy koncentrują się na rozwiązaniach dla dostawców usług zarządzanych (MSP) i ich klientów w małych i średnich przedsiębiorstwach. Kaseya jest dostawcą zintegrowanego oprogramowania do zarządzania i bezpieczeństwa IT. Datto dostarcza rozwiązania bezpieczeństwa i oprogramowania opartego na chmurze, obejmującego utrzymanie ciągłości biznesowej, backup i disaster recovery, zarządzanie punktami końcowymi.

Jak obiecuje CEO Kaseya, Fred Voccola, w wyniku zakupu klienci mogą spodziewać się „bardziej funkcjonalnych, innowacyjnych i zintegrowanych rozwiązań”. Jego zdaniem firmy koncentrując się na podobnej grupie klientów i obszarze rozwiązań naturalnie do siebie pasują.

Zdaniem szefa jednego z amerykańskich partnerów Datto oraz Kaseyi połączenie sił stworzy konkurencję względem ConnectWise i N-able, a Kaseya może nawet wyprzedzić rywali łącząc technologie.

Tim Weller, CEO Datto, zwraca uwagę na rosnące znaczenie dostawców usług zarządzanych, co jego zdaniem potwierdza zapowiedziana transakcja.

Do czasu jej finalizacji firmy będą działać samodzielnie. Zakup zostanie sfinansowany przez konsorcjum kierowane przez Insight Partners, z inwestycjami TPG, Temasek i Sixth Street.

Atak REvil na oprogramowanie Kaseya
Latem ub.r. oprogramowanie do zarządzania IT (VSA) od Kaseya stało się celem wyrafinowanego cyberataku, przeprowadzonego przez grupę REvil, według podejrzeń tworzoną przez rosyjskich hakerów. Szacowano, że ofiarą przestępców padło 1,5 tys. firm, w tym 60 MSP, a 36 tys. dostawców usług zarządzanych zostało pozbawionych dostępu do VSA. Kaseyi udało się jednak uzyskać deszyfrator, za który przestępcy żądali 70 mln dol. Amerykańskie służby ruszyły w pościg za ludźmi z REvil po całym świecie (mieli na koncie inne duże ataki). Jeden z członków grupy został aresztowany w Polsce w październiku ub.r.

Artykuł Przejęcie dostawcy dla MSP za 6,2 mld dol. pochodzi z serwisu CRN.

]]>
Akt oskarżenia przeciwko hakerowi REvil złapanemu w Polsce https://crn.sarota.dev/aktualnosci/akt-oskarzenia-przeciwko-hakerowi-revil-zlapanemu-w-polsce/ Fri, 12 Nov 2021 14:15:14 +0000 https://crn.pl/?p=268072 Grozi mu ponad 100-letni wyrok w USA.

Artykuł Akt oskarżenia przeciwko hakerowi REvil złapanemu w Polsce pochodzi z serwisu CRN.

]]>

Aresztowany w Polsce ukraiński haker, według amerykańskich śledczych należący do grupy REvil, w USA został oskarżony o spiskowanie w celu „zamierzonego uszkodzenia chronionych komputerów i dokonania wymuszenia w związku z tymi szkodami” oraz „uszkodzenia chronionych komputerów i spiskowania, aby dokonać prania pieniędzy”. Taką informację przekazał prokurator generalny USA, Merrick Garland. W razie skazania przez sąd za popełnione czyny grozi mu ponad 100-letni wyrok więzienia.

Nie wiadomo, czego szukał w Polsce

Kilka dni temu ujawniono, że 22-letni podejrzany 8 października br. przekroczył granicę polsko-ukraińską i został aresztowany przez polskie służby na prośbę strony amerykańskiej, która wystąpiła o jego ekstradycję.

Merrick Garland odmówił odpowiedzi na pytanie, jak doszło do schwytania hakera. Nie podzielił się również wiedzą, w jakim celu jechał on do Polski. „Nie mogę podać konkretnych powodów, dla których podróżował” – stwierdził prokurator generalny USA.

Współtworzył ransomware, zaatakował Kaseya

Według aktu oskarżenia, aresztowany w Polsce haker był współtwórcą oprogramowania REvil i wraz z innymi podejrzanymi instalował je na komputerach ofiar – także podczas ataku na Kaseya na początku lipca br.

Wygląda na to, że amerykańscy śledczy dość szybko namierzyli podejrzanego (działał pod pseudonimem „Robotnik”), bo zarzuty były gotowe już 11 sierpnia br. – według ujawnionej informacji.

„Aresztowanie pokazuje, jak szybko będziemy działać wraz z naszymi międzynarodowymi partnerami, w celu zidentyfikowania, zlokalizowania i zatrzymania domniemanych cyberprzestępców, bez względu na to, gdzie się znajdują” – oświadczył amerykański prokurator generalny komentując akcję w Polsce.

Zaatakował 3 tys. firm i urzędów w USA

Takie same zarzuty w USA ma 28-letni obywatel Rosji, którego jednak dotąd nie udało się zatrzymać. Jemu też grozi ponad 100-letnia odsiadka. Według aktu oskarżenia sporządzonego przez amerykańskich prokuratorów przeprowadził on ok. 3 tys. ataków przeciwko firmom i urzędom w USA z użyciem ransomware. Miał pobrać od ofiar łącznie ok. 13 mln dol. okupu. Amerykańscy śledczy odzyskali z tego 6,1 mln dol. zdeponowane w kryptowalutach.

Odzyskano większość okupu z Colonial Pipeline

To już drugi raz w ciągu kilku miesięcy departament sprawiedliwości odzyskał przynajmniej część okupu za ransomware. W czerwcu br. przejęto większość z 4,3 mln dol. wypłaconych przez Colonial Pipeline gangowi ransomware Darkside, po sparaliżowaniu wskutek ataku największego w USA rurociągu z paliwem.

USA nałożyły również sankcje na giełdę kryptowalut Chatex, która według śledczych ułatwiała operacje finansowe związane z ransomware. Zablokowano wszystkie jej aktywa podlegające amerykańskiej jurysdykcji.

Polowanie na hakerów z REvil. Do 10 mln dol. nagrody

Władze USA oferują 10 mln dol. nagrody za informacje o szefach grupy REvil i Darkside. Na 5 mln dol. można liczyć za przekazanie informacji, które doprowadzą do aresztowania albo skazania (w jakimkolwiek kraju) hakera używającego oprogramowania ransomware grupy.

„Rząd USA nadal będzie agresywnie ścigał cały ekosystem oprogramowania ransomware i zwiększał odporność naszego narodu na cyberzagrożenia” – zapowiedziano.

Artykuł Akt oskarżenia przeciwko hakerowi REvil złapanemu w Polsce pochodzi z serwisu CRN.

]]>
W Polsce wpadł haker, który miał atakować Kaseya https://crn.sarota.dev/aktualnosci/revil-w-polsce-wpadl-haker-ktory-mial-atakowac-kaseya/ Wed, 10 Nov 2021 15:17:03 +0000 https://crn.pl/?p=268004 Doszło do zatrzymań członków grupy REvil.

Artykuł W Polsce wpadł haker, który miał atakować Kaseya pochodzi z serwisu CRN.

]]>

W Polsce został zatrzymany 22-letni obywatel Ukrainy, podejrzany o udział w grupie REvil – według amerykańskiego departamentu (ministerstwa) sprawiedliwości. Czeka go ekstradycja do USA.

Ponadto według amerykańskich władz zabezpieczono 6,1 mln dol. okupu, jakie miał przejąć 28-letni Rosjanin, który jak się przypuszcza jest powiązany z REvil. Na razie nie udało się go namierzyć.

Aresztowanie w Polsce to część międzynarodowej akcji służb. Dwóch podejrzanych zatrzymano w Rumunii – podał Europol. Ludzi z grupy REvil tropili śledczy z 17 krajów, w tym z Polski.

Ataki na Kaseya, Acera, Quanta Computer

W lipcu br. wykryto, iż hakerzy z REvil wykorzystując lukę w oprogramowaniu VSA Kaseya, amerykańskiego dostawcy usług IT, zaatakowali jej klientów. Według przypuszczeń śledczych systemy ponad 1 tys. firm zostały zainfekowane ransomware.

Grupa jest podejrzewana o atak na Acera. Przypisuje się jej również zainfekowanie systemów największego na świecie koncernu mięsnego, JBS, oraz atak na tajwańskiego producenta PC ODM, Quanta Computer. A tylko niektóre z większych akcji, o jakie podejrzewa się REvil.

Wymusili co najmniej 200 mln dol. haraczu

Ludzie z tej grupy są podejrzani w sumie o ok. 7 tys. ataków ransomware. Jak twierdzi minister sprawiedliwości USA, oprogramowanie używane przez REvil zainfekowało na świecie ok. 175 tys. komputerów, a grupa zgarnęła od ofiar minimum 200 mln dol. okupu.

Artykuł W Polsce wpadł haker, który miał atakować Kaseya pochodzi z serwisu CRN.

]]>
Tajemnicze oświadczenie Kaseya. Przechytrzyli hakerów? https://crn.sarota.dev/aktualnosci/tajemnicze-oswiadczenie-kaseya-przechytrzyli-hakerow/ Sat, 24 Jul 2021 07:00:00 +0000 https://crn.pl/?p=262934 Firma zaatakowana przez hakerów nie wiadomo skąd uzyskała "uniwersalny deszyfrator", za który cyberprzestępcy żądali 70 mln dol.

Artykuł Tajemnicze oświadczenie Kaseya. Przechytrzyli hakerów? pochodzi z serwisu CRN.

]]>

Jest nadzieja dla ofiar ataku ransomware na Kaseya. Firma poinformowała, że uzyskała uniwersalny klucz do odkodowania urządzeń, zaszyfrowanych przez hakerów. Nie zdradza, skąd go ma (jak twierdzi, od „zaufanej strony trzeciej”).

Grupa REvil, która zaatakowała Kaseya, żądała za udostępnienie tego narzędzia 70 mln dol. Niedługo przed ogłoszeniem, że dostawca ma już niezbędny deszyfrator, grupa rozpłynęła się w mroku darknetu. Strony, poprzez które kontaktowała się z ofiarami, zniknęły. Rzecznik Kaseya nie komentuje jednak pytania, czy zapłacono okup. Wcześniej FBI sugerowało, że może pomóc w rozwiązaniu problemu, nie zwracając się do hakerów.

1,5 tys. ofiar

Atak na Kaseya miał miejsce na początku lipca br. Cyberprzestępcy wykorzystali luki w VSA (virtual system administrator), oprogramowaniu do monitoringu i zarządzania, z którego korzystają integratorzy monitorując sieci swoich klientów.

Według ostatnich ustaleń ofiarami ransomware padło ok. 60 dostawców usług i ponad 1,5 tys. ich klientów (początkowo mówiono o 1 tys. ofiar). REvil twierdził, że zainfekowanych zostało ponad 1 mln systemów. W ostatnich dniach Kaseya wypuszczała poprawki do VSA, które miały złagodzić skutki ataku.

Atak miał bardziej dalekosiężne skutki dla dostawcy i jego klientów – pozbawił ponad 36 tys. MSP dostępu do VSA, który jest flagowym produktem Kaseya.

Według Bloomberga inżynierowie oprogramowania i developerzy pracujący wcześniej dla Kaseya twierdzili, że od lat ostrzegali firmę przed groźnymi lukami w jej produktach, ale nie odniosło to skutku.

Ponadto w kwietniu br. luki w oprogramowaniu VSA odkryli holenderscy badacze i powiadomili o tym firmę. Jeden z nich twierdzi, że reakcja dostawcy w tym wypadku nie była spóźniona.

REvil w ciągłym natarciu

REvil jest uważana za grupę powiązaną z Rosją i ostatnio jest wyjątkowo aktywna. Przypisuje się jej m.in. niedawne ataki na Fujifilm, na Quanta Computer oraz na Acera. A to nie cała lista.

Artykuł Tajemnicze oświadczenie Kaseya. Przechytrzyli hakerów? pochodzi z serwisu CRN.

]]>
Kaseya została ostrzeżona w kwietniu https://crn.sarota.dev/aktualnosci/kaseya-zostala-ostrzezona-w-kwietniu/ Fri, 09 Jul 2021 12:09:00 +0000 https://crn.pl/?p=262337 Badacze podatności 6 kwietnia zawiadomili amerykańskiego producenta o lukach, które trzy miesiące później grupa hakerska REvil wykorzystała w ataku ransomware.

Artykuł Kaseya została ostrzeżona w kwietniu pochodzi z serwisu CRN.

]]>

Holenderski Institute for Vulnerability Disclosure (DIVD) twierdzi, że w kwietniu ich ekspert Wietse Boonstrain odkrył siedem luk w oprogramowaniu do zdalnego monitorowania i zarządzania VSA firmy Kaseya. Amerykański dostawca usług został powiadomiony 6 kwietnia. Osiemdziesiąt siedem dni później grupa REvil wykorzystała luki odkryte przez DIVD, które nie zostały załatane.

W oświadczeniu przekazanym amerykańskiemu CRN-owi Kaseya stwierdziła, że z powodu toczącego się dochodzenia kryminalnego FBI nie może skomentować, dlaczego niektóre luki ujawnione przez DIVD nadal można było wykorzystać kilka miesięcy później. Kaseya usunęła cztery luki w aktualizacjach wydanych 10 kwietnia i 8 maja. Jednak – jak twierdzą holenderscy badacze – do końca czerwca trzy luki pozostały niezałatane.

26 czerwca Kaseya rozpoczęła wdrażanie wersji 9.5.7 swojego produktu VSA SaaS, która według DIVD rozwiązywałaby zarówno podatność procesu uwierzytelniania, jak i lukę w logice biznesowej oraz podatność  cross-site scriptingu. 7 lipca VSA 9.5.7 miała być powszechnie dostępna dla klientów on-premise Kaseya. Niestety, pięć dni wcześniej REvil wykorzystał wyciek danych uwierzytelniających i błąd logiki biznesowej do skompromitowania VSA w wersji on-premise.

„W odróżnieniu od innych dostawców, którym wcześniej ujawniliśmy luki w zabezpieczeniach, reakcja Kaseya na nasze informacje o lukach nie była spóźniona” – stwierdził w ostatnią środę Frank Breedijk z DVID. „Nic nie wskazuje na to, że Kaseya zwlekała z wydaniem aktualizacji bezpieczeństwa. Niestety, w tym przypadku spełnił się najgorszy scenariusz.”

Artykuł Kaseya została ostrzeżona w kwietniu pochodzi z serwisu CRN.

]]>
Atak hakerów na RNC https://crn.sarota.dev/aktualnosci/atak-hakerow-na-rnc/ Wed, 07 Jul 2021 08:00:00 +0000 https://crn.pl/?p=262191 Amerykańska Partia Republikańska (RNC) ofiarą rosyjskich hakerów?

Artykuł Atak hakerów na RNC pochodzi z serwisu CRN.

]]>

Związana z rosyjskimi służbami grupa hakerów Cozy Bear włamała się do systemów komputerowych Komitetu Krajowego Partii Republikańskiej (RNC) za pośrednictwem Synnex. Informacja pochodzi od agencji Bloomberg.
Do ataku miało dojść niedawno, równocześnie z atakiem ransomware REvil na Kaseya i jej klientów MSP. Agencja powołuje się na informacje od dwóch osób wtajemniczonych w tę sprawę. Synnex przyznał we wtorek rano, że hakerzy próbowali wykorzystać dystrybutora do uzyskania dostępu do aplikacji klientów w środowisku chmury Microsoft. Jednocześnie sama Partia Republikańska oświadczyła, że po przeprowadzeniu dochodzenia, nie znaleziono żadnych dowodów, by ktoś z zewnątrz uzyskał dostęp do danych RNC. We wcześniejszym oświadczeniu dla Bloomberga, rzecznik RNC, Mike Reed, przyznał jednak, że otrzymał informację o tym, że firma informatyczna Synnex, świadcząca usługi dla partii, mogła być narażona na atak. Rzecznik Synnex podał w komunikacie, że trwa przegląd wszystkich systemów firmy i dopiero po jego ukończeniu znane będą szczegóły.

Grupa Cozy Bear, która według informacji Bloomberga dokonała włamania na serwery centralnych struktur Partii Republikańskiej, jest prawdopodobnie powiązana z włamaniem na serwery Demokratów w 2016 r. oraz atak na SolarWinds , za pomocą którego dokonano włamania do systemów dziewięciu rządowych agencji.

Źródło: PAP, crn.com

Artykuł Atak hakerów na RNC pochodzi z serwisu CRN.

]]>
Koronawirus wzmacnia wiarę w IT https://crn.sarota.dev/artykuly/koronawirus-wzmacnia-wiare-w-it/ Fri, 12 Feb 2021 08:15:00 +0000 https://crn.pl/?p=253807 COVID-19 wymusił na działach IT wprowadzenie wielu zmian. To jednak dopiero początek i również bieżący rok będzie bardzo pracowity dla osób odpowiedzialnych za funkcjonowanie infrastruktury informatycznej w firmach.

Artykuł Koronawirus wzmacnia wiarę w IT pochodzi z serwisu CRN.

]]>
Jedni twierdzą, że skutki pandemii mogą ciągnąć się jeszcze latami, co będzie skutkować dalszym kurczeniem się kolejnych gospodarek. Nie brakuje jednak odmiennych opinii, zgodnie z którymi szybko wyjdziemy z kryzysu i nauczymy się żyć w nowych warunkach. Do optymistów zalicza się Fred Voccola, CEO Kaseya, który podkreśla, że wydatki na technologie cały czas rosną, ponieważ świat został zmuszony do dostosowania się do innego sposobu prowadzenia interesów. O tym, z jak ważną zmianą mamy do czynienia, dobitnie świadczy rozziew pomiędzy wynikami badania, jakie Kaseya przeprowadziła wśród przedsiębiorców w czwartym kwartale 2019 r., powtarzając je w drugim kwartale 2020. Za pierwszym razem jedynie 16 proc. respondentów twierdziło, że rozwiązania IT są im niezbędne do tego, aby przetrwać na rynku. W zaledwie kilka miesięcy później taki pogląd wyrażało… 84 proc. pytanych. To pokazuje, jak ogromny okazał się wpływ zarazy na sposób postrzegania nowych technologii przez przedstawicieli biznesu.

Istotnym powodem aż takiej zmiany w podejściu do IT jest masowe przenoszenie działalności do internetu przez sklepy, ale także kluby fitness, które zaczęły organizować zajęcia w trybie online czy też restauracje, przyjmujące zlecenia w sieci i dostarczające posiłki do domów. Chyba jednak najbardziej obrazowym przykładem niedawnych zmian jest telemedycyna, wręcz rozkwitająca w czasie epidemii. W każdym z takich przypadków chodzi przede wszystkim o zachowanie ciągłości biznesowej, którą mogą zakłócić zarówno lockdowny, jak i narastające cyberataki.

– W czasie pandemii odnotowano niemal 70-proc. wzrost aktywności cyberprzestępców, którzy żerują na zamieszaniu, najczęściej związanym z wprowadzeniem pracy zdalnej. Przyspieszona cyfryzacja stworzyła nowe wektory ataków – podkreśla Fred Voccola.

Jak wynika z analiz Kaspersky Lab, koszty związane z wyciekiem danych w przypadku MŚP wynoszą średnio 177 tys. dol. Przy czym, rzecz jasna, ofiarami ataków nie są wyłącznie małe i średnie firmy. W tym roku mieliśmy do czynienia z wieloma incydentami dotyczącymi największych korporacji, a do najbardziej spektakularnych można zaliczyć wpadkę Microsoftu (250 mln rekordów wyparowało z bazy wsparcia centrum klientów) czy Marriott International (włamywacze pozyskali informacje na temat 5,2 mln gości). I choć już przed wybuchem pandemii większość przedsiębiorców nie radziła sobie z zarządzaniem i ochroną danych, to nadejście koronawirusa spowodowało znaczące spiętrzenie wcześniejszych problemów.

– COVID-19 przyczynił się do tego, że środowisko IT stało się bardziej złożone. W mieszkaniach prywatnych powstały nowe miejsca pracy, a tym samym nastąpiło rozproszenie i dalszy rozrost danych. Część firm, aby ograniczyć koszty działalności przeniosła swoje zasoby do chmury publicznej, co wiąże się z dodatkowymi utrudnieniami w zakresie zarządzania plikami – wylicza Piyush Mehta, CEO Data Dynamics.

Obawy te podziela znaczna część przedsiębiorców. Wielu z nich zwraca uwagę, że środowisko IT staje się coraz bardziej złożone ze względu na rosnącą objętość danych. Mówią też o zmieniającym się krajobrazie cyberzagrożeń czy też problemach z kompatybilnością mnożących się usług chmurowych.

– Organizacje wybierają usługi chmurowe, jednakże muszą mieć na uwadze, że poruszanie się w tym środowisku nie jest łatwe, zwłaszcza kiedy dotyczy to przenoszenia danych pomiędzy różnymi dostawcami. Usługi trzech największych dostawców usług chmurowych nie są ze sobą kompatybilne. Google, Microsoft oraz Amazon używają różnych API. Sytuacja komplikuje się w przypadku chmury prywatnej, gdzie mogą występować rozmaite protokoły: HDFS, NFS, SMB, iSCSI czy FC – zauważa Anand Babu Periasamy, prezes MinIO.

Sposoby na dane

Nie bez przyczyny więc tacy gracze jak Kaseya, Data Dynamics, MinIO czy StorPool postrzegają najbliższą przyszłość w jasnych barwach, licząc na zyski oraz przychylność ze strony potencjalnych inwestorów. Z wymienionej czwórki najszersze portfolio posiada pierwsza z wymienionych firm, co wynika ze strategii polegającej na przejmowaniu mniejszych podmiotów. W ciągu ostatnich pięciu lat Kaseya kupiła aż osiem startup-ów, w tym Unitrends, Spanning Cloud Apps, RapidFire Tools czy Graphus. Tym samym jej oferta zawiera systemy do monitorowania sieci, oprogramowanie do ochrony danych oraz narzędzia do walki z malwarem. Fred Voccola tłumaczy, że zamierza pomagać małym i średnim przedsiębiorstwom dostarczając im ujednolicony zestaw narzędzi do ochrony sieci i danych. Taka deklaracja brzmi dziwnie w ustach szefa firmy, która posiada mozaikę rozwiązań opracowanych przez różnych dostawców. Kaseya nie próbuje jednak integrować ze sobą poszczególnych narzędzi z osobna, lecz stworzyła specjalny hub tłumaczący formaty i typy danych, jak też regulujący przepływ pracy pomiędzy nimi.

Zwolennikiem głębokiej integracji jest też Piyush Mehta. Jego startup, który powstał w 2012 r., dąży do eliminacji silosów danych, których nie brakuje, bo organizacje gromadzą pliki na wielu różnych urządzeniach pracujących w środowisku lokalnym oraz chmurze. Z obserwacji Data Dynamics wynika, że do około 70 proc. danych przechowywanych przez firmy nikt nie sięgał od co najmniej trzech lat. Startup opracował więc platformę Storage X przeznaczoną do magazynowania plików, wykorzystującą automatyzację opartą na zasadach indeksacji, raportowania i zarządzania infrastrukturą. Oprogramowanie współpracuje z macierzami i serwerami bez wsparcia ze strony agentów czy jakichkolwiek bram. Ofertę Data Dynamics uzupełnia narzędzie Insight AnalytiX do analizy zawartości plików w celu wyszukiwania i klasyfikowania wrażliwych danych. Data Dynamics, aby dotrzeć ze swoimi produktami do szerszej grupy użytkowników, nawiązało bliską współpracę z Lenovo oraz NetApp’em.

Alternatywa dla Amazona

Choć COVID-19 przyspieszył proces adaptacji usług chmurowych, wiele firm przechowuje część zasobów we własnej serwerowni. Jednocześnie przedsiębiorcy nie chcą korzystać z usług chmurowych wyłącznie jednego dostawcy. Wiele wskazuje więc na to, że najbliższe lata upłyną pod znakiem dominacji modelu hybrydowego. Dlatego dostawcy produktów IT starają się opracowywać rozwiązania idealnie wpisujące się w potrzeby poszczególnych organizacji. Jednym z ciekawszych przykładów jest startup MinIO, który pracuje nad rozwojem platformy pamięci obiektowej open source. Kiedy Anand Babu Periasamy zakładał tę firmę w 2014 r., mało kto wówczas słyszał o tej technologii. Obecnie pamięć obiektowa dominuje w środowisku chmurowym i stanowi poważną alternatywę dla plików w lokalnych centrach danych. System MinIO działa na dowolnej kombinacji serwerów X86 i może być uruchamiany jako JBOD, NAS czy na takich platformach chmurowych, jak: AWS, Azure, IBM Cloud czy Alibaba Cloud. MinIO pozwala przechowywać zdjęcia, pliki dzienników czy też obrazy kontenerów i maszyn wirtualnych, a wielkość pojedynczego obiektu wynosi od kilku kB do 5 TB. Kilka miesięcy temu startup nawiązał współpracę z VMware’m i od tej pory jego system wchodzi w skład platformy vSAN Data Persistence, dzięki czemu użytkownicy VMware Cloud Foundation z Tanzu mogą w łatwy sposób korzystać z pamięci obiektowej o dowolnej pojemności.

– Alians z VMware’m pozwala nam dotrzeć do nowych grup klientów, a także promować strategię chmury hybrydowej – podkreśla Anand Babu Periasamy.

W podobnym kierunku zmierzają działania StorPool, którego specjaliści są zdania, że publiczna chmura „nie zje świata”, a przyszłość należy do rozwiązań hybrydowych. Bojan Ivanov, CEO StorPool Storage, powołuje się w tym kontekście na dane IDC, z których wynika, że w 2024 r. przychody ze sprzedaży infrastruktury IT dla chmury prywatnej oraz tradycyjnych rozwiązań będą stanowić niemal 56 proc. tego segmentu rynku.

StorPool specjalizuje się w opracowywaniu systemów Software Defined Storage (SDS), które trafiają zarówno do dużych dostawców usług internetowych, jak i firm wdrażających środowisko chmury prywatnej. Warto zauważyć, że firma ta powstała ponad dziewięć lat temu, kiedy na rynku nie było jeszcze takich produktów, jak vSAN. System StorPool ma zastąpić tradycyjne macierze SAN, w tym także all-flash. Do jego uruchomienia wystarczą co najmniej trzy serwery, oprogramowanie Linux i StorPool. Startup Bojana Ivanova koncentruje się przede wszystkim na klientach, którzy potrzebują wydajnych rozwiązań. StorPool zapewnia im opóźnienia poniżej 100 µs i 1 mln IO/s na serwer oraz 250 000 IO /s na rdzeń procesora. Warto jeszcze podkreślić, że przedstawiciele StorPool oraz MinIO chwalą się benchmarkami, z których wynika, że ich systemy pod względem wydajności nie tylko nie odbiegają od najbardziej znanych rozwiązań, ale czasami nawet je przewyższają. Niewykluczone, że tego typu argumenty skłonią niektórych szefów IT do podjęcia odważnych i nietuzinkowych decyzji.

Artykuł Koronawirus wzmacnia wiarę w IT pochodzi z serwisu CRN.

]]>